试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
判断题
)
外单位人员因工作需要使用银行计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用

A、正确

B、错误

答案:A

试题通
网络安全测试题目
试题通
在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6008.html
点击查看题目
日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6005.html
点击查看题目
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600b.html
点击查看题目
下列有关隐私权的表述,错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6008.html
点击查看题目
主体和客体是访问控制模型中常用的概念。下面描述种错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6017.html
点击查看题目
小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6006.html
点击查看题目
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看题目
员工的电脑在接入银行综合数据网时,可以同时使用3G/4G卡上网
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6001.html
点击查看题目
属于操作系统自身的安全漏洞的是:( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6016.html
点击查看题目
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601c.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
试题通
网络安全测试题目

外单位人员因工作需要使用银行计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用

A、正确

B、错误

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中( )

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的SHELL

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6008.html
点击查看答案
日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6005.html
点击查看答案
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()

A. 减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600b.html
点击查看答案
下列有关隐私权的表述,错误的是( )

A. 网络时代,隐私权的保护受到较大冲击

B. 虽然网络世界不同于现实世界,但也需要保护个人隐私

C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D. 可以借助法律来保护网络隐私权

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6008.html
点击查看答案
主体和客体是访问控制模型中常用的概念。下面描述种错误的是()

A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

B. 客体也是一种实体,是操作的对象,是被规定需要保护的资源

C. 主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用

D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6017.html
点击查看答案
小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()

A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则

B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想

C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统

D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6006.html
点击查看答案
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A. 采用物理传输(非网络)

B. 对信息传输进行加密

C. 进行网络伪装

D. 进行网络压制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看答案
员工的电脑在接入银行综合数据网时,可以同时使用3G/4G卡上网

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6001.html
点击查看答案
属于操作系统自身的安全漏洞的是:( )。

A. 操作系统自身存在的“后门”

B. QQ木马病毒

C. 管理员账户设置弱口令

D. 电脑中防火墙未作任何访问限制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6016.html
点击查看答案
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载