试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
判断题
)
安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件

A、正确

B、错误

答案:A

试题通
网络安全测试题目
试题通
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600f.html
点击查看题目
以下场景描述了基于角色的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6018.html
点击查看题目
在一个有充分控制的信息处理计算中心中,下面哪项任务可以由同一个人执行?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6019.html
点击查看题目
WINDOWS操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6009.html
点击查看题目
电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601b.html
点击查看题目
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6002.html
点击查看题目
如果您收到自称“银行客户经理”发来的短信,告知可以免费办理高额信用卡,但需要提供所需办卡额度的50%资金作为验证金,您会怎么办?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6021.html
点击查看题目
注册时使用个人信息(名字、出生年月)作为电子邮箱地址或用户名
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6013.html
点击查看题目
某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6011.html
点击查看题目
信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
试题通
网络安全测试题目

安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:

A. C1级

B. D级

C. B1级

D. A1级

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600f.html
点击查看答案
以下场景描述了基于角色的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:

A. 当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝

B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色

C. 通过角色,可实现对信息资源访问的控制

D. RBAC模型不能实现多级安全中的访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6018.html
点击查看答案
在一个有充分控制的信息处理计算中心中,下面哪项任务可以由同一个人执行?

A. 安全管理和变更管理

B. 计算机操作和系统开发

C. 系统开发和变更管理

D. 系统开发和系统维护

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6019.html
点击查看答案
WINDOWS操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?

A. 美国当地时间,每个月的星期二

B. 看比尔盖茨心情

C. 美国时间周一早八点

D. 美国当地时间,每个月第二个星期的星期二

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6009.html
点击查看答案
电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( )

A. VPN软件

B. 杀毒软件

C. 备份软件

D. 安全风险预测软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601b.html
点击查看答案
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )。

A. 自主访问控制

B. 强制访问控制

C. 基于角色的访问控制

D. 以上选项都可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6002.html
点击查看答案
如果您收到自称“银行客户经理”发来的短信,告知可以免费办理高额信用卡,但需要提供所需办卡额度的50%资金作为验证金,您会怎么办?

A. 按照指令存入相应验证金

B. 对方可能是骗子,不予理会

C. 要求其间见面处理,就能知道真假

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6021.html
点击查看答案
注册时使用个人信息(名字、出生年月)作为电子邮箱地址或用户名

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6013.html
点击查看答案
某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6011.html
点击查看答案
信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载