APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
判断题
)
安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。

A、正确

B、错误

答案:B

网络安全测试题目
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看题目
浏览器存在的安全风险主要包含
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6000.html
点击查看题目
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6003.html
点击查看题目
关于信息安全保障技术框架(Information Assurance Tehnical Framework,IATF),下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6000.html
点击查看题目
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看题目
在设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看题目
境外的机构、组织、个人从事(  )等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601d.html
点击查看题目
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6018.html
点击查看题目
《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6016.html
点击查看题目
以下哪一个是对“最小特权”这一人员安全管理原则的正确理解:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6016.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
网络安全测试题目

安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。

A、正确

B、错误

答案:B

分享
网络安全测试题目
相关题目
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A. 理论上可行,但没有实际发生过

B. 病毒只能对电脑攻击,无法对物理环境造成影响

C. 不认为能做到,危言耸听

D. 绝对可行,已有在现实中实际发生的案例

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看答案
浏览器存在的安全风险主要包含

A. 网络钓鱼、隐私跟踪

B. 网络钓鱼、隐私跟踪、数据劫持

C. 隐私跟踪、数据劫持、浏览器的安全漏洞

D. 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6000.html
点击查看答案
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6003.html
点击查看答案
关于信息安全保障技术框架(Information Assurance Tehnical Framework,IATF),下面描述错误的是()

A. IATF最初由美国国家安全局(NSA)发布,后来由国际标准化组织(ISO)转化为国际标准,供各个国家信息系统建设参考使用

B. IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题

C. IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁

D. 强调人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保障问题

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6000.html
点击查看答案
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看答案
在设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看答案
境外的机构、组织、个人从事(  )等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A. 攻击

B. 干扰

C. 侵入

D. 破坏

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601d.html
点击查看答案
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()

A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B. EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异

C. AEQ(等效采用),此国家标准不等效于该国家标准

D. 没有采用与否的关系,两者之间版本不同,不应直接比较

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6018.html
点击查看答案
《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行( )的系统。

A. 存储

B. 传输、交换

C. 处理

D. 收集

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6016.html
点击查看答案
以下哪一个是对“最小特权”这一人员安全管理原则的正确理解:

A. 组织机构内的敏感岗位不能由一个人长期负责

B. 对重要的工作进行分解,分配给不同人员完成

C. 一个人有且仅有其他执行岗位所足够的许可和权限

D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载