APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
判断题
)
应针对潜在损失不断增大的风险,建立早期操作风险预警机制,以便及时采取措施控制、降低风险、降低损失事件的发生频率及损失程度。

A、正确

B、错误

答案:A

网络安全测试题目
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6005.html
点击查看题目
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6017.html
点击查看题目
微软提出了STRIDE模型,其中,R是Repudiation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6018.html
点击查看题目
违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600e.html
点击查看题目
关于Kerberos认证协议,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601a.html
点击查看题目
下列哪种处置方法属于转移风险?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600a.html
点击查看题目
某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方式:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6004.html
点击查看题目
小张刚在网上购买了一双球鞋,支付完毕后突然收到“淘宝客服”短信,称其支付没有成功,需要重新操作。这是小张该怎么做?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6004.html
点击查看题目
当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6010.html
点击查看题目
关于第三方人员描述正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
网络安全测试题目

应针对潜在损失不断增大的风险,建立早期操作风险预警机制,以便及时采取措施控制、降低风险、降低损失事件的发生频率及损失程度。

A、正确

B、错误

答案:A

分享
网络安全测试题目
相关题目
CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?

A. 结构的开放性,即功能和保证要求都可以在具体的“保户轮廊”和“安全目标”中进一步细化和扩展

B. 表达方式的通用性,即给出通用的表达表示

C. 独立性,它强调讲安全的功能和保证分离

D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6005.html
点击查看答案
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A. 资产清单

B. 资产责任人

C. 资产的可接受使用

D. 分类指南、信息的标记和处理

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6017.html
点击查看答案
微软提出了STRIDE模型,其中,R是Repudiation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁

B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施

C. R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高

D. 解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6018.html
点击查看答案
违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处( )。

A. 三日以下拘留,可以并处一万元以上十万元以下罚款

B. 五日以下拘留,可以并处五万元以上十万元以下罚款

C. 五日以下拘留,可以并处五万元以上五十万元以下罚款

D. 十日以下拘留,可以并处五万元以上十万元以下罚款

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600e.html
点击查看答案
关于Kerberos认证协议,以下说法错误的是:

A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

B. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证应该是支撑双向认证。

D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601a.html
点击查看答案
下列哪种处置方法属于转移风险?

A. 部署综合安全审计系统

B. 对网络行为进行实施监控

C. 制定完善的制度体系

D. 聘用第三方专业公司提供维护外包服务

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600a.html
点击查看答案
某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方式:

A. 模糊测试

B. 源代码测试

C. 渗透测试

D. 软件功能测试

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6004.html
点击查看答案
小张刚在网上购买了一双球鞋,支付完毕后突然收到“淘宝客服”短信,称其支付没有成功,需要重新操作。这是小张该怎么做?

A. 进入自己的淘宝,支付宝账号查看订单状态

B. 按照短信提示进入相关连接进行操作

C. 和短信上提供的“淘宝客服”电话联系,咨询详情

D. 自己联系卖家或淘宝网客服进行核实

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6004.html
点击查看答案
当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )

A. 200

B. 401

C. 302

D. 303

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6010.html
点击查看答案
关于第三方人员描述正确的是

A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络

B. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议

C. 外部来访人员工作结束后,应及时清除有关账户、过程记录等信息

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载