试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
在信息安全风险管理体系中分哪五个层面?

A、决策层、管理层、执行层、支持层、用户层

B、决策层、管理层、建设层、维护层、用户层

C、管理层、建设层、运行层、支持层、用户层

D、决策层、管理层、执行层、监控层、用户层

答案:D

试题通
网络安全测试题目
试题通
关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看题目
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601b.html
点击查看题目
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6007.html
点击查看题目
在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6012.html
点击查看题目
没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6002.html
点击查看题目
利用FTP进行文件传输时的主要安全问题存在于:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600d.html
点击查看题目
以下哪种行为能有效防止计算机感染病毒
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6020.html
点击查看题目
社交网站安全防护建议错误的选项是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600e.html
点击查看题目
下列哪种处置方法属于转移风险?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600a.html
点击查看题目
关于信息安全保障技术框架(IATF),以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

在信息安全风险管理体系中分哪五个层面?

A、决策层、管理层、执行层、支持层、用户层

B、决策层、管理层、建设层、维护层、用户层

C、管理层、建设层、运行层、支持层、用户层

D、决策层、管理层、执行层、监控层、用户层

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看答案
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程与活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601b.html
点击查看答案
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A. 口令

B. 令牌

C. 知识

D. 密码

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6007.html
点击查看答案
在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A. 可以

B. 严禁

C. 不确定

D. 只要网络环境是安全的,就可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6012.html
点击查看答案
没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )

A. 可能中了木马,正在被黑客偷窥

B. 电脑坏了

C. 本来就该亮着

D. 摄像头坏了

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6002.html
点击查看答案
利用FTP进行文件传输时的主要安全问题存在于:

A. 匿名登录不需要密码

B. 破坏程序能够在客户端运行

C. 破坏程序能够在服务器端运行

D. 登录的用户名和密码会明文传输到服务器端

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600d.html
点击查看答案
以下哪种行为能有效防止计算机感染病毒

A. 直接打开来历不明的邮件或附件

B. 点击带有诱惑性的网页弹出窗口

C. 使用第三方移动存储介质前未进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6020.html
点击查看答案
社交网站安全防护建议错误的选项是

A. 尽量不要填写过于详细的个人资料

B. 不要轻易加社交网站好友

C. 充分利用社交网站的安全机制

D. 信任其他人转载的信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600e.html
点击查看答案
下列哪种处置方法属于转移风险?

A. 部署综合安全审计系统

B. 对网络行为进行实施监控

C. 制定完善的制度体系

D. 聘用第三方专业公司提供维护外包服务

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600a.html
点击查看答案
关于信息安全保障技术框架(IATF),以下说法不正确的是:

A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载