试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?

A、物理隔离

B、 时间隔离

C、分层隔离

D、密码隔离

答案:C

试题通
网络安全测试题目
试题通
网络产品、服务具有(  )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 [单选题]
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6006.html
点击查看题目
信息系统安全主要从哪几个方面进行评估?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6005.html
点击查看题目
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看题目
公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。下面说法哪个是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6005.html
点击查看题目
银行计算机终端使用人员按规定使用计算机终端,不得()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6015.html
点击查看题目
第三方计算机终端未经批准不得连接银行综合数据网,不得加入银行计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6006.html
点击查看题目
信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600d.html
点击查看题目
当您连接到公司或者外部无线网络是,您应该
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601b.html
点击查看题目
下列哪种方法最能够满足双因子认证的需求?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看题目
完整性机制可以防范以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

隔离是操作系统安全保障的措施之一。下列哪一项不属于安全隔离措施?

A、物理隔离

B、 时间隔离

C、分层隔离

D、密码隔离

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
网络产品、服务具有(  )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。 [单选题]

A. 公开用户资料功能

B. 收集用户信息功能

C. 提供用户家庭信息功能

D. 用户填写信息功能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6006.html
点击查看答案
信息系统安全主要从哪几个方面进行评估?

A. 1个(技术)

B. 2个(技术、管理)

C. 3个(技术、管理、工程)

D. 4个(技术、管理、工程、应用)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6005.html
点击查看答案
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。

C. 防止IP地址欺骗

D. 识别违反安全策略的用户活动

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看答案
公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。下面说法哪个是错误的:

A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱

B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费

C. 甲未充分考虑网游网站的业务与政府网站业务的区别

D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6005.html
点击查看答案
银行计算机终端使用人员按规定使用计算机终端,不得()

A. 用于与工作无关的活动

B. 安装非授权的软件

C. 更改安全设置

D. 将办公笔记本电脑带回家使用

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6015.html
点击查看答案
第三方计算机终端未经批准不得连接银行综合数据网,不得加入银行计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6006.html
点击查看答案
信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:

A. 避免系统软硬件的损伤

B. 监视系统用户和维护人员的行为

C. 保护组织的信息资产

D. 给入侵行为制造障碍,并在发生入侵后及时发现,准确记录

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600d.html
点击查看答案
当您连接到公司或者外部无线网络是,您应该

A. 不用花钱,尽情享用无线互联网,不会有人发觉无线网络的使用

B. 对在网上传输的数据进行加密保护,以防止敏感数据泄露或曝光

C. 担心是否会有陌生人登入到您的电脑

D. 它足够安全,可以传输个人敏感数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601b.html
点击查看答案
下列哪种方法最能够满足双因子认证的需求?

A. 智能卡和用户PIN

B. 用户ID与密码

C. 虹膜扫描和指纹扫描

D. 磁卡和用户PIN

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看答案
完整性机制可以防范以下哪种攻击?

A. 假冒源地址或用户的地址的欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据传输中被窃听获取

D. 数据传输中被篡改或破坏

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6006.html
点击查看答案
试题通小程序
试题通app下载