APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
小王是某通信运营商公司的网络按武安架构师,为该公司推出的一项新型通信系统项目做安全架构规划,项目客户要求对他们的大型电子商务网络进行安全域的划分,化解为小区域的安全保护,每个逻辑区域有各自的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保护对象)的划分不需要考虑的是()

A、业务系统逻辑和应用关联性,业务系统是否需要对外连接

B、安全要求的相似性,可用性、保密性和完整性的要求是否类似

C、现有网络结构的状况,包括现有网路、地域和机房等

D、数据库的安全维护

答案:D

网络安全测试题目
社会工程学,准确来说,不是一门学科,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你是欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6001.html
点击查看题目
私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6002.html
点击查看题目
网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600f.html
点击查看题目
计算机病毒主要是造成()损坏
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6008.html
点击查看题目
2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprchensive National Cybersecuity Initative,CNCI )。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6004.html
点击查看题目
某网站"网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6005.html
点击查看题目
如下那些信息资产是对外公开信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看题目
加密文件系统(Encrypting File System,EFS)是Windows操作系统的一个组件。以下说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6008.html
点击查看题目
在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6007.html
点击查看题目
外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6007.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

小王是某通信运营商公司的网络按武安架构师,为该公司推出的一项新型通信系统项目做安全架构规划,项目客户要求对他们的大型电子商务网络进行安全域的划分,化解为小区域的安全保护,每个逻辑区域有各自的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保护对象)的划分不需要考虑的是()

A、业务系统逻辑和应用关联性,业务系统是否需要对外连接

B、安全要求的相似性,可用性、保密性和完整性的要求是否类似

C、现有网络结构的状况,包括现有网路、地域和机房等

D、数据库的安全维护

答案:D

分享
网络安全测试题目
相关题目
社会工程学,准确来说,不是一门学科,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你是欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例是

A. 组合个人生日,手机,姓名猜解密码

B. 在邮箱信件内容加入木马或病毒

C. 找回密码

D. 个人冒充

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6001.html
点击查看答案
私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。

A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址

B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址

C. A类、B类和C类地址中都可以设置私有地址

D. A类、B类和C类地址中都没有私有地址

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6002.html
点击查看答案
网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600f.html
点击查看答案
计算机病毒主要是造成()损坏

A. 磁盘

B. 磁盘驱动器

C. 磁盘和其中的程序和数据

D. 使磁盘发霉

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6008.html
点击查看答案
2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprchensive National Cybersecuity Initative,CNCI )。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们可以看出以下哪种分析是正确的:

A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C. CNCI的目的是尽快研发并部署新技术和彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6004.html
点击查看答案
某网站"网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。

A. 网络传销

B. 网络钓鱼

C. 网络攻击

D. 网络诈骗

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6005.html
点击查看答案
如下那些信息资产是对外公开信息

A. 网络IP地址及分配规则

B. 用户手册

C. 企业标准编码

D. 公司的域名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看答案
加密文件系统(Encrypting File System,EFS)是Windows操作系统的一个组件。以下说法错误的是()。

A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据

B. EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构

C. EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7环境下)

D. EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6008.html
点击查看答案
在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?

A. C2

B. C1

C. B2

D. B1

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6007.html
点击查看答案
外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6007.html
点击查看答案
试题通小程序
试题通app下载