试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
判断题
)
在使用手机,没有必要打开手机的(密码保护)、”指纹解锁”等功能

A、正确

B、错误

答案:B

试题通
网络安全测试题目
试题通
以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601a.html
点击查看题目
在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6013.html
点击查看题目
关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6009.html
点击查看题目
以下哪一项是DOS攻击的一个实例?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6006.html
点击查看题目
在图书馆、打印店等公共场合,或是他人手机登入账户,不要选择自动保存密码,离开时记得退出账号
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6012.html
点击查看题目
Unix的哪个目录是用来放置各种配置文件的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6019.html
点击查看题目
加密文件系统(Encrypting File System,EFS)是Windows操作系统的一个组件。以下说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6008.html
点击查看题目
信息安全等级保护分级要求,第三极适用正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6013.html
点击查看题目
网络安全领域,VPN通常用于建立______之间的安全访问通道。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600e.html
点击查看题目
以下关于信息安全工程说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
试题通
网络安全测试题目

在使用手机,没有必要打开手机的(密码保护)、”指纹解锁”等功能

A、正确

B、错误

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。()

A. 信息安全管理体系(ISMS)

B. 信息安全等级保护

C. NIST SP800

D. ISO 270000系列

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601a.html
点击查看答案
在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()

A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B. 管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果

C. 接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术的等因素的限制

D. 如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对风险不采取进一步的处理措施,接受风险可能带来的结果 (残余风险应当处理到可接受,不能被动接收)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6013.html
点击查看答案
关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是( )。

A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素

B. 管理体系(Management Systems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用

C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分

D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6009.html
点击查看答案
以下哪一项是DOS攻击的一个实例?

A. SQL注入

B. IP 地址欺骗

C. Smurf攻击

D. 字典破解

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6006.html
点击查看答案
在图书馆、打印店等公共场合,或是他人手机登入账户,不要选择自动保存密码,离开时记得退出账号

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6012.html
点击查看答案
Unix的哪个目录是用来放置各种配置文件的?

A. /SBIN

B. /etc

C. /PROC

D. /DWR

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6019.html
点击查看答案
加密文件系统(Encrypting File System,EFS)是Windows操作系统的一个组件。以下说法错误的是()。

A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据

B. EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构

C. EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)

D. EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6008.html
点击查看答案
信息安全等级保护分级要求,第三极适用正确的是

A. 适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益

B. 适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害

C. 适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害

D. 适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6013.html
点击查看答案
网络安全领域,VPN通常用于建立______之间的安全访问通道。

A. 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

B. 客户与客户、与合作伙伴、远程用户;

C. 同一个局域网用户;

D. 仅限于家庭成员;

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600e.html
点击查看答案
以下关于信息安全工程说法正确的是

A. 信息化建设中系统功能的实现是最重要的

B. 信息化建设可以先实施系统,而后对系统进行安全加固

C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D. 信息化建设没有必要涉及信息安全建设

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载