试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
判断题
)
网络运营者应当对其收集的用户细心严格保密,并建立健全用户信息保护制度。

A、正确

B、错误

答案:A

试题通
网络安全测试题目
试题通
当您刚刚买完车,就接到了购车退税好消息的电话,您会怎么做?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6008.html
点击查看题目
信息系统安全主要从哪几个方面进行评估?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6005.html
点击查看题目
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6002.html
点击查看题目
为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601f.html
点击查看题目
为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6005.html
点击查看题目
根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6004.html
点击查看题目
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6017.html
点击查看题目
应积极参与各类技术标准的研究和制定工作,推进安全可控信息技术的标准化、专利化。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6004.html
点击查看题目
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6014.html
点击查看题目
关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
试题通
网络安全测试题目

网络运营者应当对其收集的用户细心严格保密,并建立健全用户信息保护制度。

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
当您刚刚买完车,就接到了购车退税好消息的电话,您会怎么做?

A. 赶紧交手续费领钱

B. 不予理睬

C. 找官方核实一下情况

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6008.html
点击查看答案
信息系统安全主要从哪几个方面进行评估?

A. 1个(技术)

B. 2个(技术、管理)

C. 3个(技术、管理、工程)

D. 4个(技术、管理、工程、应用)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6005.html
点击查看答案
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?

A. 0day漏洞

B. DDAY漏洞

C. 无痕漏洞

D. 黑客漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6002.html
点击查看答案
为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()

A. 电子邮件发送时要加密,并注意不要错发

B. 电子邮件不需要加密码

C. 只要向接收者正常发送就可以了

D. 使用移动终端发送邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601f.html
点击查看答案
为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是:

A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

C. 渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D. 为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6005.html
点击查看答案
根据《网络安全法》的规定,( )负责统筹协调网络安全工作和相关监督管理工作。

A. 中国电信

B. 信息部

C. 国家网信部门

D. 中国联通

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6004.html
点击查看答案
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()

A. 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员

B. 隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控

C. 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员

D. 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6017.html
点击查看答案
应积极参与各类技术标准的研究和制定工作,推进安全可控信息技术的标准化、专利化。()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6004.html
点击查看答案
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?

A. 外来人员在进行系统维护时没有收到足够的监控

B. 一个人拥有了不是其完成工作所必要的权限

C. 敏感岗位和重要操作长期有一个人独自负责

D. 员工由一个岗位变动到另一个岗位,累计越来越多的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6014.html
点击查看答案
关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C. 在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载