试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
判断题
)
依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A、正确

B、错误

答案:A

试题通
网络安全测试题目
试题通
某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6009.html
点击查看题目
关于第三方人员描述正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6004.html
点击查看题目
信息安全管理的根本方法是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看题目
以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6006.html
点击查看题目
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看题目
重要数据要及时进行( ),以防出现意外情况导致数据丢失。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6013.html
点击查看题目
如果您收到邮件向您索要用户名和密码,您会如何办()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601a.html
点击查看题目
用户暂时离开时,锁定WINDOWS系统以免其他人非法使用锁定系统的快捷方式为同时按住( ) 。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6010.html
点击查看题目
关于Kerberos认证协议,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601a.html
点击查看题目
2003年以来,我国高度重视信息安全保障工作,先后制定并发布了多个文件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我国发布的文件()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
试题通
网络安全测试题目

依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:

A. 项目计划书

B. 质量控制计划

C. 评审报告

D. 需求说明书

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6009.html
点击查看答案
关于第三方人员描述正确的是

A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络

B. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议

C. 外部来访人员工作结束后,应及时清除有关账户、过程记录等信息

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6004.html
点击查看答案
信息安全管理的根本方法是

A. 风险处置

B. 应急响应

C. 风险管理

D. 风险评估

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看答案
以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是()

A. 在传送模式中,保护的是IP负载

B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作

C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol,IP)包,包括IP头

D. IPsec仅能保证传输数据的可认证性和保密性

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6006.html
点击查看答案
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。

C. 防止IP地址欺骗

D. 识别违反安全策略的用户活动

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看答案
重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A. 杀毒

B. 加密

C. 备份

D. 格式化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6013.html
点击查看答案
如果您收到邮件向您索要用户名和密码,您会如何办()

A. 提供相关信息

B. 只向看上去合法可信的机构提供

C. 不提供

D. 回复邮件称您不会接受这无理要求

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601a.html
点击查看答案
用户暂时离开时,锁定WINDOWS系统以免其他人非法使用锁定系统的快捷方式为同时按住( ) 。

A. WIN键和Z键

B. F1键和L键

C. WIN键和L键

D. F1键和Z键

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6010.html
点击查看答案
关于Kerberos认证协议,以下说法错误的是:

A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

B. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证应该是支撑双向认证。

D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601a.html
点击查看答案
2003年以来,我国高度重视信息安全保障工作,先后制定并发布了多个文件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我国发布的文件()

A. 《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)

B. 《国家网络安全综合计划(CNCI)》(国令[2008]54号)

C. 《国家信息安全战略报告》(国信[2005]2号)

D. 《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]23号)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载