APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()

A、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则

B、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想

C、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统

D、信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低

答案:B

网络安全测试题目
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6003.html
点击查看题目
下列哪种方法最能够满足双因子认证的需求?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看题目
如果您收到邮件向您索要用户名和密码,您会如何办()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601a.html
点击查看题目
一名攻击者试图通过暴力攻击来获取?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600c.html
点击查看题目
关于禁止一机两用不正确的说法是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6013.html
点击查看题目
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看题目
信息安全管理的根本方法是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看题目
依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的( )严格保密,不得泄露、出售或者非法向他人提供。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6013.html
点击查看题目
利用FTP进行文件传输时的主要安全问题存在于:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600d.html
点击查看题目
下面对信息安全漏洞的理解中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600e.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()

A、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则

B、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想

C、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统

D、信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低

答案:B

分享
网络安全测试题目
相关题目
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。

A. 二级以上

B. 三级以上

C. 四级以上

D. 五级以上

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6003.html
点击查看答案
下列哪种方法最能够满足双因子认证的需求?

A. 智能卡和用户PIN

B. 用户ID与密码

C. 虹膜扫描和指纹扫描

D. 磁卡和用户PIN

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6005.html
点击查看答案
如果您收到邮件向您索要用户名和密码,您会如何办()

A. 提供相关信息

B. 只向看上去合法可信的机构提供

C. 不提供

D. 回复邮件称您不会接受这无理要求

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601a.html
点击查看答案
一名攻击者试图通过暴力攻击来获取?

A. 加密密钥

B. 加密算法

C. 公钥

D. 密文

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600c.html
点击查看答案
关于禁止一机两用不正确的说法是:

A. 不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。

B. 不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。

C. 不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。

D. 不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6013.html
点击查看答案
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )

A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看答案
信息安全管理的根本方法是

A. 风险处置

B. 应急响应

C. 风险管理

D. 风险评估

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看答案
依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的( )严格保密,不得泄露、出售或者非法向他人提供。

A. 个人信息

B. 隐私

C. 商业秘密

D. 以上全是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6013.html
点击查看答案
利用FTP进行文件传输时的主要安全问题存在于:

A. 匿名登录不需要密码

B. 破坏程序能够在客户端运行

C. 破坏程序能够在服务器端运行

D. 登录的用户名和密码会明文传输到服务器端

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600d.html
点击查看答案
下面对信息安全漏洞的理解中,错误的是()

A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B. 信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失

D. 由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600e.html
点击查看答案
试题通小程序
试题通app下载