试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
判断题
)
关键信息基础设施的的具体范围和安全保护法由国家网信部门制定。

A、正确

B、错误

答案:B

试题通
网络安全测试题目
试题通
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看题目
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600d.html
点击查看题目
关于我国信息安全保障的基本原则,下列说法中不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600b.html
点击查看题目
PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600f.html
点击查看题目
张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6003.html
点击查看题目
常见的密码系统包含的元素是______?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601b.html
点击查看题目
当您收到有威胁的内容信息,并让汇款到指定账户,您会怎么办?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6018.html
点击查看题目
不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6020.html
点击查看题目
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6002.html
点击查看题目
当下发生述情况时,应立即撤销账户或账户口令,并做好记录
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
判断题
)
手机预览
试题通
网络安全测试题目

关键信息基础设施的的具体范围和安全保护法由国家网信部门制定。

A、正确

B、错误

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看答案
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解是:

A. GP是涉及过程的管理、测量和制度化方面的活动

B. GP适用于域维中部分过程区域(Process Areas,PA)的活动而非所有PA的活动

C. 在工程师实施时,GP应该作为基本实施(Base Practices,BP)的一部分加以执行

D. 在评估时,GP用于判定工程组织执行某个PA的能力

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600d.html
点击查看答案
关于我国信息安全保障的基本原则,下列说法中不正确的是:

A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600b.html
点击查看答案
PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A. 准备阶段

B. 遏制阶段

C. 根除阶段

D. 检测阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600f.html
点击查看答案
张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. Windows7不认为新建立的用户zhang与原来的用户zhang是同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6003.html
点击查看答案
常见的密码系统包含的元素是______?

A. 明文空间、密文空间、信道、加密算法、解密算法

B. 明文空间、摘要、信道、加密算法、解密算法

C. 明文空间、密文空间、密钥空间、加密算法、解密算法

D. 消息、密文空间、信道、加密算法、解密算法

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601b.html
点击查看答案
当您收到有威胁的内容信息,并让汇款到指定账户,您会怎么办?

A. 立即汇钱

B. 给家里人打电话求助

C. 猜测是诈骗打电话报警

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6018.html
点击查看答案
不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6020.html
点击查看答案
访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是( )。

A. 自主访问控制

B. 强制访问控制

C. 基于角色的访问控制

D. 以上选项都可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6002.html
点击查看答案
当下发生述情况时,应立即撤销账户或账户口令,并做好记录

A. 账号使用者由于岗位责任变动、离职等原因,不再需要原有访问权限时

B. 临时性或阶段性使用的账号,在工作结束后

C. 账号使用者违反了有关口令管理规定

D. 有迹象表明口令可能已经泄露

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载