试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下哪一个是对“最小特权”这一人员安全管理原则的正确理解:

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分配给不同人员完成

C、一个人有且仅有其他执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

答案:C

试题通
网络安全测试题目
试题通
在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6010.html
点击查看题目
S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专用进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6001.html
点击查看题目
应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600d.html
点击查看题目
规划的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6002.html
点击查看题目
根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(  )安全保护义务。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601b.html
点击查看题目
以下哪一项可认为是具有一定合理性的风险?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600c.html
点击查看题目
保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。以下做法不符合保密要求的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6009.html
点击查看题目
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6010.html
点击查看题目
操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机,开机后首先对自带的Windows操作系统进行配置。他的主要操作有:(1)关闭不必要的服务和端口;(2)在“在本地安全策略”重配置账号策略、本地策略、公钥策略和IP安全策略;(3)备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账号策略。这些操作中错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600c.html
点击查看题目
在linux系统中配置文件通常存放在什么目录下:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601c.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下哪一个是对“最小特权”这一人员安全管理原则的正确理解:

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分配给不同人员完成

C、一个人有且仅有其他执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()

A. 制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可实施

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6010.html
点击查看答案
S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专用进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:

A. 总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务和用户终端使用192.168.2.x~192.168.20.x

B. 总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可

C. 总部服务器使用10.0.1.x、用户终端根据部门划分使用10.0.2.x、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段

D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6001.html
点击查看答案
应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()

A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

C. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600d.html
点击查看答案
规划的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。

A. 《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进离安排等内容

B. 《风险评估方法和工具列表》、主要包括拟用的风险评估方法和测试评估工具等内容

C. 《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容

D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6002.html
点击查看答案
根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(  )安全保护义务。

A. 设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查

B. 对重要系统和数据库进行容灾备份

C. 制定网络安全事件应急预案,并定期进行演练

D. 定期对从业人员进行网络安全教育、技术培训和技能考核

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601b.html
点击查看答案
以下哪一项可认为是具有一定合理性的风险?

A. 总风险

B. 最小化风险

C. 可接受风险

D. 参与风险

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600c.html
点击查看答案
保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。以下做法不符合保密要求的是

A. 不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密

B. 为了工作方便,通过互联网直接传输公司涉密文件

C. 对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记

D. 对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6009.html
点击查看答案
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6010.html
点击查看答案
操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机,开机后首先对自带的Windows操作系统进行配置。他的主要操作有:(1)关闭不必要的服务和端口;(2)在“在本地安全策略”重配置账号策略、本地策略、公钥策略和IP安全策略;(3)备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账号策略。这些操作中错误的是()

A. 操作(1),应该关闭不必要的服务和所有端口

B. 操作(2),在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略

C. 操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加

D. 操作(4),应该开启审核策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600c.html
点击查看答案
在linux系统中配置文件通常存放在什么目录下:

A. /BOOT

B. /etc

C. /DEV

D. /LIB

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载