试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()

A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B、EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异

C、AEQ(等效采用),此国家标准不等效于该国家标准

D、没有采用与否的关系,两者之间版本不同,不应直接比较

答案:A

试题通
网络安全测试题目
试题通
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看题目
《中华人民共和国网络安全法》自( )起施行。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600f.html
点击查看题目
你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600d.html
点击查看题目
以下哪一个是对“最小特权”这一人员安全管理原则的正确理解:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6016.html
点击查看题目
2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprchensive National Cybersecuity Initative,CNCI )。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6004.html
点击查看题目
利用FTP进行文件传输时的主要安全问题存在于:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600d.html
点击查看题目
各专业业务流程是______信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601e.html
点击查看题目
Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6014.html
点击查看题目
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6007.html
点击查看题目
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()

A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B、EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异

C、AEQ(等效采用),此国家标准不等效于该国家标准

D、没有采用与否的关系,两者之间版本不同,不应直接比较

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )

A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看答案
《中华人民共和国网络安全法》自( )起施行。

A. 2017年11月07日

B. 2017年06月01日

C. 2018年01月01日

D. 2018年12月01日

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600f.html
点击查看答案
你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?

A. 手机号码没有实名制认证

B. 实名制信息与本人信息不对称,没有被审核通过

C. 手机号码之前被其他人使用过

D. 伪基站诈骗

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600d.html
点击查看答案
以下哪一个是对“最小特权”这一人员安全管理原则的正确理解:

A. 组织机构内的敏感岗位不能由一个人长期负责

B. 对重要的工作进行分解,分配给不同人员完成

C. 一个人有且仅有其他执行岗位所足够的许可和权限

D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6016.html
点击查看答案
2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprchensive National Cybersecuity Initative,CNCI )。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们可以看出以下哪种分析是正确的:

A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C. CNCI的目的是尽快研发并部署新技术和彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6004.html
点击查看答案
利用FTP进行文件传输时的主要安全问题存在于:

A. 匿名登录不需要密码

B. 破坏程序能够在客户端运行

C. 破坏程序能够在服务器端运行

D. 登录的用户名和密码会明文传输到服务器端

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600d.html
点击查看答案
各专业业务流程是______信息

A. 对外公开

B. 对内公开

C. 秘密

D. 机密

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601e.html
点击查看答案
Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()

A. 不选择Windows平台,应选择在Linux平台下安装使用

B. 安装后,修改配置文件http.conf中的有关参数

C. 安装后,删除Apsche HTTP Server源码

D. 从正确的官方网站下载Apeche HTTP Server,并安装使用

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6014.html
点击查看答案
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

A. 删除存在注入点的网页

B. 对数据库系统的管理

C. 对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D. 通过网络防火墙严格限制Internet用户对web服务器的访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6007.html
点击查看答案
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。

A. DMZ

B. 内网主干

C. 内网关键子网

D. 外网入口

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看答案
试题通小程序
试题通app下载