试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
某万盏管理员小邓在流量监测中发现近期网站的入站ICMP流量上升250%尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:

A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)

B、删除服务器上的ping.exe程序

C、增加带宽以应对可能的拒绝服务攻击

D、增加网站服务以应对即将来临的拒绝服务攻击

答案:A

试题通
网络安全测试题目
试题通
应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600d.html
点击查看题目
依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6017.html
点击查看题目
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看题目
在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6012.html
点击查看题目
网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6012.html
点击查看题目
将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600c.html
点击查看题目
微软提出了STRIDE模型,其中,R是Repudiation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6018.html
点击查看题目
以下关于linux超级权限的说明,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6014.html
点击查看题目
命令注入的危害不包括下列哪项?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600b.html
点击查看题目
网络运营者应当制定网络安全事件应急预案,及时处置(  )安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6019.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

某万盏管理员小邓在流量监测中发现近期网站的入站ICMP流量上升250%尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:

A、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)

B、删除服务器上的ping.exe程序

C、增加带宽以应对可能的拒绝服务攻击

D、增加网站服务以应对即将来临的拒绝服务攻击

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()

A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

C. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600d.html
点击查看答案
依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6017.html
点击查看答案
当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁

A. 不经意间发表的言论有可能损害银行形象、破坏社会稳定和谐

B. 安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击

C. 被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁

D. 保密意识薄弱,导致涉密信息泄露,造成巨大损失

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6008.html
点击查看答案
在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A. 可以

B. 严禁

C. 不确定

D. 只要网络环境是安全的,就可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6012.html
点击查看答案
网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分。

A. 所有相关人员

B. 相关领导

C. 主管人员

D. 直接负责的主管人员和其他直接负责人员

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6012.html
点击查看答案
将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600c.html
点击查看答案
微软提出了STRIDE模型,其中,R是Repudiation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁

B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施

C. R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高

D. 解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6018.html
点击查看答案
以下关于linux超级权限的说明,不正确的是:

A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要ROOT用户来操作完成

B. 普通用户可以通过SU和SUDO来获取系统的超级权限

C. 对系统日志的管理,添加和删除用户等管理工作,必须以ROOT用户登录才能进行

D. ROOT是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6014.html
点击查看答案
命令注入的危害不包括下列哪项?

A. 获取服务器信息

B. 构造一句话木马

C. 盗取当前用户cookie

D. 更改网站主页

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600b.html
点击查看答案
网络运营者应当制定网络安全事件应急预案,及时处置(  )安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A. 系统漏洞

B. 网络攻击

C. 网络侵入

D. 计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6019.html
点击查看答案
试题通小程序
试题通app下载