试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)隶属美国商务部,NIST发布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()

A、ISO 27001 《Information technology – Security techniques – Informtion security management systems-Requirements》

B、X.509《Information Technology – Open Systems – The Directory:Authentication Framcwork》

C、SP 800-37《Guide for Applying the Risk Management Framcwork to Federal Information Systems》

D、RFC 2402 《IP Authenticat Header》

答案:C

试题通
网络安全测试题目
试题通
命令注入的危害不包括下列哪项?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600b.html
点击查看题目
关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6009.html
点击查看题目
电子邮件客户端通常需要使用( )协议来发送邮件?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601c.html
点击查看题目
计算机病毒可能造成的危害有哪些
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6007.html
点击查看题目
互联网出口省级统一建设,严禁直属各单位开通互联网出口。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6022.html
点击查看题目
开发保密的计算机应用系统时,研制人员与操作使用人员__________
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601b.html
点击查看题目
国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求( )停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601f.html
点击查看题目
根据《网络安全法》的规定,国家实行网络安全( )保护制度。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6022.html
点击查看题目
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看题目
以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6006.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)隶属美国商务部,NIST发布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()

A、ISO 27001 《Information technology – Security techniques – Informtion security management systems-Requirements》

B、X.509《Information Technology – Open Systems – The Directory:Authentication Framcwork》

C、SP 800-37《Guide for Applying the Risk Management Framcwork to Federal Information Systems》

D、RFC 2402 《IP Authenticat Header》

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
命令注入的危害不包括下列哪项?

A. 获取服务器信息

B. 构造一句话木马

C. 盗取当前用户cookie

D. 更改网站主页

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600b.html
点击查看答案
关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是( )。

A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素

B. 管理体系(Management Systems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用

C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分

D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6009.html
点击查看答案
电子邮件客户端通常需要使用( )协议来发送邮件?

A. 仅SMTP

B. 仅POP

C. SMTP 和POP

D. 以上都不正确

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601c.html
点击查看答案
计算机病毒可能造成的危害有哪些

A. 破坏数据

B. 窃取数据

C. 破坏系统

D. 阻塞网络

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6007.html
点击查看答案
互联网出口省级统一建设,严禁直属各单位开通互联网出口。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6022.html
点击查看答案
开发保密的计算机应用系统时,研制人员与操作使用人员__________

A. 最好是同一批人

B. 应当分开

C. 不能有传染病

D. 应做健康检查

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601b.html
点击查看答案
国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求( )停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。

A. 网络运营者

B. 网络使用者

C. 网络发布者

D. 网络造谣者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601f.html
点击查看答案
根据《网络安全法》的规定,国家实行网络安全( )保护制度。

A. 等级

B. 分层

C. 结构

D. 行政级别

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6022.html
点击查看答案
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )

A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型

B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性

C. 强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统

D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看答案
以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是()

A. 在传送模式中,保护的是IP负载

B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作

C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol,IP)包,包括IP头

D. IPsec仅能保证传输数据的可认证性和保密性

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6006.html
点击查看答案
试题通小程序
试题通app下载