试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
多选题
)
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁

A、不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐

B、安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C、被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D、保密意识薄弱,导致涉密信息泄露,造成巨大损失

答案:ABCD

试题通
网络安全测试题目
试题通
发现个人电脑感染病毒,断开网络的目的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600a.html
点击查看题目
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看题目
在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600a.html
点击查看题目
“兄弟,我马上到南京,你来接我啊!”“你是谁啊?”“不会吧,连我都声音都听不出来,我们可是好兄弟,在广东那边的”接下来你该怎么做
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6016.html
点击查看题目
微博安全防护建议错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600b.html
点击查看题目
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600d.html
点击查看题目
关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(  )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600b.html
点击查看题目
任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的( )、通讯群组
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6004.html
点击查看题目
网络运营者,是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看题目
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
多选题
)
手机预览
试题通
网络安全测试题目

当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁

A、不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐

B、安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C、被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D、保密意识薄弱,导致涉密信息泄露,造成巨大损失

答案:ABCD

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
发现个人电脑感染病毒,断开网络的目的是()

A. 影响上网速度

B. 担心数据被泄露电脑被损坏

C. 控制病毒向外传播

D. 防止计算机被病毒进一步感染

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600a.html
点击查看答案
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )

A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看答案
在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()

A. 密码必须符合复杂性要求

B. 密码长度最小值

C. 强制密码历史

D. 账号锁定时间

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600a.html
点击查看答案
“兄弟,我马上到南京,你来接我啊!”“你是谁啊?”“不会吧,连我都声音都听不出来,我们可是好兄弟,在广东那边的”接下来你该怎么做

A. 直接挂断

B. 听声音有点像我远房亲戚老王,不能让他听出来我忘了他的声音,热情接待

C. 听声音有点像我远房亲戚老王,挂断电话,打老王电话问个明白

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6016.html
点击查看答案
微博安全防护建议错误的是

A. 接受带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的连接

B. 不发布虚假信息、不造谣、不传谣、不发表不当言论

C. 对微博进行相应安全位置:账号设置一隐私安全、账号安全

D. 可在任意公共电脑或者移动终端登入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600b.html
点击查看答案
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解是:

A. GP是涉及过程的管理、测量和制度化方面的活动

B. GP适用于域维中部分过程区域(Process Areas,PA)的活动而非所有PA的活动

C. 在工程师实施时,GP应该作为基本实施(Base Practices,BP)的一部分加以执行

D. 在评估时,GP用于判定工程组织执行某个PA的能力

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600d.html
点击查看答案
关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(  )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A. 四年

B. 两年

C. 每年

D. 三年

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600b.html
点击查看答案
任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的( )、通讯群组

A. 论坛

B. 邮件组

C. 网站

D. APP

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6004.html
点击查看答案
网络运营者,是指

A. 网络的所有者

B. 管理者

C. 网信部门

D. 网络服务提供者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看答案
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看答案
试题通小程序
试题通app下载