试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
判断题
)
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()

A、正确

B、错误

答案:A

试题通
网络安全测试题目
试题通
数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600a.html
点击查看题目
在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600c.html
点击查看题目
风险评估方法的选定在PDCA循环中的哪个阶段完成?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6008.html
点击查看题目
关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6009.html
点击查看题目
以下哪个行为对计算机终端带来安全风险
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看题目
某网站为了开发的便利,使用SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6017.html
点击查看题目
经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6021.html
点击查看题目
命令注入的危害不包括下列哪项?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600b.html
点击查看题目
私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6002.html
点击查看题目
网络运营者收集、使用个人信息,应当遵循(  )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601a.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
试题通
网络安全测试题目

掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A. 传输层、网络接口层、互联网络层

B. 传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D. 互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600a.html
点击查看答案
在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A. 审核实施投资计划

B. 审核实施进度计划

C. 审核工程实施人员

D. 企业资质

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600c.html
点击查看答案
风险评估方法的选定在PDCA循环中的哪个阶段完成?

A. 实施和运行

B. 保持和改进

C. 建立

D. 监视和评审

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6008.html
点击查看答案
关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是( )。

A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素

B. 管理体系(Management Systems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用

C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分

D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6009.html
点击查看答案
以下哪个行为对计算机终端带来安全风险

A. 按电源键强制关机

B. 长期不重启计算机

C. 将计算机放置在强磁、潮湿、尘多的地方

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看答案
某网站为了开发的便利,使用SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A. 权限分离原则

B. 最小特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6017.html
点击查看答案
经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的

A. 委托单位应当根据测评报告的建议,完善计算机信息系统安全建设

B. 重新提出安全测评委托

C. 另行委托其他测评机构进行测评

D. 自行进行安全测评

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6021.html
点击查看答案
命令注入的危害不包括下列哪项?

A. 获取服务器信息

B. 构造一句话木马

C. 盗取当前用户cookie

D. 更改网站主页

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600b.html
点击查看答案
私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。

A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址

B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址

C. A类、B类和C类地址中都可以设置私有地址

D. A类、B类和C类地址中都没有私有地址

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6002.html
点击查看答案
网络运营者收集、使用个人信息,应当遵循(  )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A. 公平

B. 正当

C. 合法

D. 必要

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601a.html
点击查看答案
试题通小程序
试题通app下载