试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:

A、最小共享机制原则

B、经济机制原则

C、不信任原则

D、默认故障处理保护原则

答案:C

试题通
网络安全测试题目
试题通
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看题目
以下行为不属于违反国家保密规定的行为:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6002.html
点击查看题目
在使用微信、QQ等社交工具时,应避免
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6015.html
点击查看题目
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看题目
有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6005.html
点击查看题目
信息安全的主要目的是为了保证信息的( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6016.html
点击查看题目
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看题目
网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构( )或者安全检测符合要求后,方可销售或者提供。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6009.html
点击查看题目
日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6005.html
点击查看题目
《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)是由哪个下面哪个国家发布的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600e.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:

A、最小共享机制原则

B、经济机制原则

C、不信任原则

D、默认故障处理保护原则

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A. 理论上可行,但没有实际发生过

B. 病毒只能对电脑攻击,无法对物理环境造成影响

C. 不认为能做到,危言耸听

D. 绝对可行,已有在现实中实际发生的案例

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6003.html
点击查看答案
以下行为不属于违反国家保密规定的行为:

A. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B. 通过普通邮政等无保密措施的渠道传递国家秘密载体

C. 在私人交往中涉及国家秘密

D. 以不正当手段获取商业秘密

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6002.html
点击查看答案
在使用微信、QQ等社交工具时,应避免

A. 讨论公司敏感工作事项、传输敏感工作文件

B. 聊天

C. 讨论社会热点事件

D. 发表个人观点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6015.html
点击查看答案
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )

A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型

B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性

C. 强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统

D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看答案
有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?

A. 钓鱼网站

B. 挂马网站

C. 游戏网站

D. 门户网站

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6005.html
点击查看答案
信息安全的主要目的是为了保证信息的( )

A. 完整性、机密性、可用性

B. 安全性、可用性、机密性

C. 完整性、安全性、机密性

D. 可用性、传播性、整体性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6016.html
点击查看答案
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看答案
网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构( )或者安全检测符合要求后,方可销售或者提供。

A. 认证设备合格

B. 安全认证合格

C. 认证网速合格

D. 认证产品合格

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6009.html
点击查看答案
日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6005.html
点击查看答案
《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)是由哪个下面哪个国家发布的()

A. 中国

B. 美国

C. 俄罗斯

D. 欧盟

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600e.html
点击查看答案
试题通小程序
试题通app下载