试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
实施责任追究应当实事求是,分清集体责任和个人责任。追究集体责任时,领导班子主要负责人和主管网络安全的领导班子成员承担(),参与相关工作决策的领导班子其他成员承担()。

A、主要领导责任 重要领导责任

B、主要领导责任 次要领导责任

C、重要领导责任 次要领导责任

D、主要领导责任 连带领导责任

答案:A

试题通
网络安全测试题目
试题通
下面四款安全测试软件中,主要用于WEB安全色扫描的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6019.html
点击查看题目
在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600a.html
点击查看题目
下列关于网络接入安全描述正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6021.html
点击查看题目
信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6023.html
点击查看题目
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看题目
哪种安全模型不能防止木马程序?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6006.html
点击查看题目
为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600c.html
点击查看题目
国家实施网络(  )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6007.html
点击查看题目
为了防止邮箱邮件爆满而无法正常使用邮箱,您认为该怎么做?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6005.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

实施责任追究应当实事求是,分清集体责任和个人责任。追究集体责任时,领导班子主要负责人和主管网络安全的领导班子成员承担(),参与相关工作决策的领导班子其他成员承担()。

A、主要领导责任 重要领导责任

B、主要领导责任 次要领导责任

C、重要领导责任 次要领导责任

D、主要领导责任 连带领导责任

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
下面四款安全测试软件中,主要用于WEB安全色扫描的是()

A. Cisco Auditing Tools

B. Acunetix Web Vulnerability Scanner

C. NMAP

D. ISS Database Scanner

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6019.html
点击查看答案
在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()

A. 密码必须符合复杂性要求

B. 密码长度最小值

C. 强制密码历史

D. 账号锁定时间

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600a.html
点击查看答案
下列关于网络接入安全描述正确的是

A. 可通过无线共享等方式接入内网

B. 可在使用移动上网卡的同时,接入内网

C. 互联网出口应实现公司统一,严禁另行开通互联网出口

D. 可让外来人员电脑随意接入公司网络

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6021.html
点击查看答案
信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6023.html
点击查看答案
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看答案
哪种安全模型不能防止木马程序?

A. 信息流模型

B. 自主访问控制模型

C. 基于角色模型

D. 强制访问控制模型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6006.html
点击查看答案
为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做

A. 看完的邮件就立即删除

B. 定期删除邮箱的邮件送

C. 定期备份邮件并删除

D. 发附件时压缩附件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600c.html
点击查看答案
国家实施网络(  )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A. 信誉身份

B. 可信身份

C. 安全身份

D. 认证身份

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6007.html
点击查看答案
为了防止邮箱邮件爆满而无法正常使用邮箱,您认为该怎么做?

A. 看完的邮件立即删除

B. 定期删除邮箱的邮件

C. 定期备份邮件并删除

D. 发送附件时压缩附件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6005.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载