试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
多选题
)
安全生产信息沟通的方式可以是

A、会议、简报、简讯

B、网络、广播、交谈

C、信函、电话

D、办公自动化(OA)、电子邮件

答案:ABCD

试题通
网络安全测试题目
试题通
互联网出口省级统一建设,严禁直属各单位开通互联网出口。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6022.html
点击查看题目
恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其哦你工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da601a.html
点击查看题目
从系统工程的角度来处理信息安全问题,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6007.html
点击查看题目
以下哪个行为对计算机终端带来安全风险
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看题目
下面对于访问控制技术描述最准确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6000.html
点击查看题目
网络安全领域,VPN通常用于建立______之间的安全访问通道。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600e.html
点击查看题目
发现计算机终端感染病毒,应立即(),并通知信息运维部门处理 ()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6005.html
点击查看题目
一名攻击者试图通过暴力攻击来获取?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600c.html
点击查看题目
以下人员中,谁负有决定信息分类级别的责任?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6011.html
点击查看题目
在使用网络和计算机时,我们最常用的认证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
多选题
)
手机预览
试题通
网络安全测试题目

安全生产信息沟通的方式可以是

A、会议、简报、简讯

B、网络、广播、交谈

C、信函、电话

D、办公自动化(OA)、电子邮件

答案:ABCD

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
互联网出口省级统一建设,严禁直属各单位开通互联网出口。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6022.html
点击查看答案
恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其哦你工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,RPO可以为0

D. RTO不可以为0,RPO也不可以为0

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da601a.html
点击查看答案
从系统工程的角度来处理信息安全问题,以下说法错误的是:

A. 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南

B. 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内

C. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。 是面向过程

D. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上。通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6007.html
点击查看答案
以下哪个行为对计算机终端带来安全风险

A. 按电源键强制关机

B. 长期不重启计算机

C. 将计算机放置在强磁、潮湿、尘多的地方

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看答案
下面对于访问控制技术描述最准确的是:

A. 保证系统资源的可靠性

B. 实现系统资源的可追查性

C. 防止对系统资源的非授权访问

D. 保证系统资源的可信性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6000.html
点击查看答案
网络安全领域,VPN通常用于建立______之间的安全访问通道。

A. 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

B. 客户与客户、与合作伙伴、远程用户;

C. 同一个局域网用户;

D. 仅限于家庭成员;

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600e.html
点击查看答案
发现计算机终端感染病毒,应立即(),并通知信息运维部门处理 ()

A. 上网下载杀毒软件并杀毒

B. 把手头的事干完,稍后再处理

C. 锁定屏幕

D. 关机、断开网络

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6005.html
点击查看答案
一名攻击者试图通过暴力攻击来获取?

A. 加密密钥

B. 加密算法

C. 公钥

D. 密文

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600c.html
点击查看答案
以下人员中,谁负有决定信息分类级别的责任?

A. 用户

B. 数据所有者

C. 审计员

D. 安全官

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6011.html
点击查看答案
在使用网络和计算机时,我们最常用的认证方式是:

A. 用户名/口令认证

B. 指纹认证

C. CA认证

D. 动态口令认证

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载