试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A、《中华人民共和国保守国家秘密法(草案)》

B、《中华人民共和国网络安全法(草案)》

C、《中华人民共和国国家安全法(草案)》

D、《中华人民共和国互联网安全法(草案)》

答案:B

试题通
网络安全测试题目
试题通
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看题目
关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6003.html
点击查看题目
以下哪种情形下最适合使用同步数据备份策略?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601d.html
点击查看题目
某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6011.html
点击查看题目
信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600d.html
点击查看题目
关于Kerberos认证协议,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601a.html
点击查看题目
生产计算机由于其特殊性,可以不实施安全管控措施。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601d.html
点击查看题目
国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求( )停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601f.html
点击查看题目
系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6007.html
点击查看题目
从系统工程的角度来处理信息安全问题,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6007.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A、《中华人民共和国保守国家秘密法(草案)》

B、《中华人民共和国网络安全法(草案)》

C、《中华人民共和国国家安全法(草案)》

D、《中华人民共和国互联网安全法(草案)》

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )

A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型

B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性

C. 强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统

D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看答案
关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()

A. WPA是有线局域安全协议,而WPA2是无线局域网协议

B. WPA是适用于中国的无线局域安全协议,而WPA2适用于全世界的无线局域网协议

C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证

D. WPA是依照802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6003.html
点击查看答案
以下哪种情形下最适合使用同步数据备份策略?

A. 对灾难的承受能力高

B. 恢复时间目标(RTO)长

C. 恢复点目标(RPO)短

D. 恢复点目标(RPO)长

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601d.html
点击查看答案
某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6011.html
点击查看答案
信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是:

A. 避免系统软硬件的损伤

B. 监视系统用户和维护人员的行为

C. 保护组织的信息资产

D. 给入侵行为制造障碍,并在发生入侵后及时发现,准确记录

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600d.html
点击查看答案
关于Kerberos认证协议,以下说法错误的是:

A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

B. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证应该是支撑双向认证。

D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601a.html
点击查看答案
生产计算机由于其特殊性,可以不实施安全管控措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601d.html
点击查看答案
国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求( )停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。

A. 网络运营者

B. 网络使用者

C. 网络发布者

D. 网络造谣者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601f.html
点击查看答案
系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维结构体系形象地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6007.html
点击查看答案
从系统工程的角度来处理信息安全问题,以下说法错误的是:

A. 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南

B. 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内

C. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。 是面向过程

D. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上。通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6007.html
点击查看答案
试题通小程序
试题通app下载