试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
Internet Explorer,简称IE,是微软公司推出的一款Web浏览器,IE中有很多安全设置选项,用来设置安全上网环境和保护用户隐私数据。以下哪项不是IE中的安全配置项目()

A、设置Cookie安全,允许用户根据自己安全策略要求者、设置Cookie策略,包括从阻止所有Cookie到接受所有Cookie,用户也可以选择删除已经保存过的Cookie

B、禁用自动完成和密码记忆功能,通过设置禁止IE自动记忆用户输入过的Web地址和表单,也禁止IE自动记忆表单中的用户名和口令信息

C、设置每个连接的最大请求数,修改MuKeepA;ivEcquests,如果同时请求数达到阈值就不再响应新的请求,从而保证了系统资源不会被某个链接大量占用

D、为网站设置适当的浏览器安全级别,用户可以将各个不同的网站划分到Internet、本地Internet、受信任的站点、受限制的站点等不同安全区域中,以采取不同的安全访问策略

答案:C

试题通
网络安全测试题目
试题通
以下哪些行为可能对银行网络安全造成危害
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6012.html
点击查看题目
多久更换一次计算机的密码较为安全?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6009.html
点击查看题目
下列哪种方式可以解决网络安全四要素:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600d.html
点击查看题目
依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6018.html
点击查看题目
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6007.html
点击查看题目
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看题目
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6017.html
点击查看题目
微软提出了STRIDE模型,其中,R是Repudiation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6018.html
点击查看题目
实施责任追究应当实事求是,分清集体责任和个人责任。追究集体责任时,领导班子主要负责人和主管网络安全的领导班子成员承担(),参与相关工作决策的领导班子其他成员承担()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601f.html
点击查看题目
任何个人和组织有权对危害网络安全的行为向网信、电信、( )等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601a.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

Internet Explorer,简称IE,是微软公司推出的一款Web浏览器,IE中有很多安全设置选项,用来设置安全上网环境和保护用户隐私数据。以下哪项不是IE中的安全配置项目()

A、设置Cookie安全,允许用户根据自己安全策略要求者、设置Cookie策略,包括从阻止所有Cookie到接受所有Cookie,用户也可以选择删除已经保存过的Cookie

B、禁用自动完成和密码记忆功能,通过设置禁止IE自动记忆用户输入过的Web地址和表单,也禁止IE自动记忆表单中的用户名和口令信息

C、设置每个连接的最大请求数,修改MuKeepA;ivEcquests,如果同时请求数达到阈值就不再响应新的请求,从而保证了系统资源不会被某个链接大量占用

D、为网站设置适当的浏览器安全级别,用户可以将各个不同的网站划分到Internet、本地Internet、受信任的站点、受限制的站点等不同安全区域中,以采取不同的安全访问策略

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下哪些行为可能对银行网络安全造成危害

A. 接入银行局域网的计算机,同时使用3G、4G等移动上网卡上网

B. 未经批准,在银行局域网内接入无线AP或路由器设备

C. 私自在接入银行局域网的设备上启动DHCP服务

D. 私自建立互联网出口

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6012.html
点击查看答案
多久更换一次计算机的密码较为安全?

A. 一个月或一个月以内

B. 1--3个月

C. 3--6个月

D. 半年以上或从不更换

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6009.html
点击查看答案
下列哪种方式可以解决网络安全四要素:

A. 防火墙

B. 入侵检测

C. 访问控

D. PKI基础设施

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600d.html
点击查看答案
依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6018.html
点击查看答案
入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()

A. 对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击

B. 入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重

C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响

D. 警告消息记录如果不完整,可能无法与入侵行为关联

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6007.html
点击查看答案
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看答案
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A. 资产清单

B. 资产责任人

C. 资产的可接受使用

D. 分类指南、信息的标记和处理

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6017.html
点击查看答案
微软提出了STRIDE模型,其中,R是Repudiation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁

B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施

C. R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高

D. 解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6018.html
点击查看答案
实施责任追究应当实事求是,分清集体责任和个人责任。追究集体责任时,领导班子主要负责人和主管网络安全的领导班子成员承担(),参与相关工作决策的领导班子其他成员承担()。

A. 主要领导责任 重要领导责任

B. 主要领导责任 次要领导责任

C. 重要领导责任 次要领导责任

D. 主要领导责任 连带领导责任

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601f.html
点击查看答案
任何个人和组织有权对危害网络安全的行为向网信、电信、( )等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

A. 公安

B. 纪检

C. 财政

D. 法院

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601a.html
点击查看答案
试题通小程序
试题通app下载