试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()

A、0.00049

B、0.049

C、0.49

D、49

答案:C

试题通
网络安全测试题目
试题通
关于比特币敲诈者的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600d.html
点击查看题目
用户暂时离开时,锁定WINDOWS系统以免其他人非法使用锁定系统的快捷方式为同时按住( ) 。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6010.html
点击查看题目
对于数字证书而言,一般采用的是哪个标准?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6006.html
点击查看题目
为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6004.html
点击查看题目
关于Kerberos认证协议,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601a.html
点击查看题目
如果密码强度不足就很容易被破解,复杂的口令应符合以下要求
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6013.html
点击查看题目
信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6023.html
点击查看题目
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601c.html
点击查看题目
在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600b.html
点击查看题目
如下哪种说法正确
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601c.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()

A、0.00049

B、0.049

C、0.49

D、49

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
关于比特币敲诈者的说法不正确的是

A. 流行于2015年初

B. 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C. 病毒作者波格挈夫来自俄罗斯

D. 主要通过网页传播

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600d.html
点击查看答案
用户暂时离开时,锁定WINDOWS系统以免其他人非法使用锁定系统的快捷方式为同时按住( ) 。

A. WIN键和Z键

B. F1键和L键

C. WIN键和L键

D. F1键和Z键

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6010.html
点击查看答案
对于数字证书而言,一般采用的是哪个标准?

A. ISO/IEC15408

B. 802.11

C. GB/T 20984

D. X.509

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6006.html
点击查看答案
为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A. 该文件是一个由部委发布的政策性文件,不属于法律文件

B. 该文件适用于2004年的等级保护工作,其内容不能约束到2005年及之后的工作

C. 该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6004.html
点击查看答案
关于Kerberos认证协议,以下说法错误的是:

A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

B. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

C. 该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证应该是支撑双向认证。

D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601a.html
点击查看答案
如果密码强度不足就很容易被破解,复杂的口令应符合以下要求

A. 口令至少应该由8个字符组成

B. 口令应包含大小写字母

C. 口令应包含数字、特殊字符

D. 不要使用常用的英文单词,不要使用本人的姓名、生日

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6013.html
点击查看答案
信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6023.html
点击查看答案
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A. 安装防火墙

B. 安装入侵检测系统

C. 给系统和软件更新安装最新的补丁

D. 安装防病毒软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601c.html
点击查看答案
在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是:

A. 如果该组织在执行某个特定的过程区域时具备某一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级

B. 如果该组织某个过程区域(Process Areas ,PA)具备了“定义标准过程”、“执行已定义的过程”两个公共特征,则过程区域的能力成熟度级别达到3级“充分定义级”

C. 如果某个过程区域(Process Areas ,PA)包含4个基本实施(Base Practices,BP),执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0

D. 组织在不同的过程区域的能力成熟度可能处于不同的级别上

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600b.html
点击查看答案
如下哪种说法正确

A. 我们的工做邮件几乎都是发给同事的,所以没有加密

B. 如果邮件内容涉密,我们应该在邮件标题或内容的现眼位置标识出来

C. 将邮件附件加密后无法扫描病毒,所以为了安全不能将附件加密

D. 加密邮件会影响工作效率,并且容易对协同工作造成不便,还是不要加密邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载