试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
为了达到组织灾难恢复的要求,备份时间间隔不能超过________

A、服务水平目标(SLO)

B、恢复时间目标(RTO)

C、恢复点目标(RPO)

D、 停用的最大可接受程度(MAO)

答案:C

试题通
网络安全测试题目
试题通
以下哪项是只有你具有的生物特征信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6010.html
点击查看题目
某网站"网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6005.html
点击查看题目
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看题目
国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )和水平,形成全社会共同参与促进网络安全的良好环境。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6021.html
点击查看题目
随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面承载了越来越多的核心业务。Web的开放性带来丰富资源、高效率、新工作方式的同时,也使机构的重要信息暴露在越来越多的威胁中。去年,某个哦啊小本科生院网站遭遇SQL群注入(Mass SQL Injection)攻击,网站发布的重要信息被篡改成为大量签名,所以该校在某信息安全公司的建议下配置了状态检测防火墙,其原因不包括( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6004.html
点击查看题目
信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6023.html
点击查看题目
收到手机验证码,您会告诉别人吗?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6003.html
点击查看题目
下面关于信息系统安全保障模型的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看题目
某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600c.html
点击查看题目
美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601c.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

为了达到组织灾难恢复的要求,备份时间间隔不能超过________

A、服务水平目标(SLO)

B、恢复时间目标(RTO)

C、恢复点目标(RPO)

D、 停用的最大可接受程度(MAO)

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下哪项是只有你具有的生物特征信息

A. 指纹、掌纹、手型

B. 指纹、掌纹、虹膜、视网膜

C. 指纹、手型、脸型、声音、签名

D. 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6010.html
点击查看答案
某网站"网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。

A. 网络传销

B. 网络钓鱼

C. 网络攻击

D. 网络诈骗

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6005.html
点击查看答案
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是

A. 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针

C. 2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看答案
国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )和水平,形成全社会共同参与促进网络安全的良好环境。

A. 网络安全意识

B. 网络诚信意识

C. 网络社会道德意识

D. 网络健康意识

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6021.html
点击查看答案
随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面承载了越来越多的核心业务。Web的开放性带来丰富资源、高效率、新工作方式的同时,也使机构的重要信息暴露在越来越多的威胁中。去年,某个哦啊小本科生院网站遭遇SQL群注入(Mass SQL Injection)攻击,网站发布的重要信息被篡改成为大量签名,所以该校在某信息安全公司的建议下配置了状态检测防火墙,其原因不包括( )

A. 状态检测防火墙可以应用会话信息决定过滤规则

B. 状态检测防火墙具有记录通过每个包的详细信息能力

C. 状态检测防火墙过滤规则与应用层无关,相比于包过滤防火墙更易安装和使用

D. 状态检测防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证或报警等处理动作

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6004.html
点击查看答案
信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6023.html
点击查看答案
收到手机验证码,您会告诉别人吗?

A. 会

B. 不知道

C. 不会

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6003.html
点击查看答案
下面关于信息系统安全保障模型的说法不正确的是

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看答案
某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式()

A. 风险降低

B. 风险规避

C. 风险转移

D. 风险接受

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600c.html
点击查看答案
美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。

A. 发明并第一个使用C语言

B. 第一个发表了对称密码算法思想

C. 第一个发表了非对称密码算法思想

D. 第一个研制出防火墙

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载