试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()

A、减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B、签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C、减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

答案:B

试题通
网络安全测试题目
试题通
系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6007.html
点击查看题目
《网络安全法》明确的网络安全监管机构是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看题目
以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601a.html
点击查看题目
某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600c.html
点击查看题目
在门口,您看到一名双手都是提着物品的陌生人要求您帮忙打开门禁,您会怎么做
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601e.html
点击查看题目
对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6003.html
点击查看题目
在Windows系统中,存在默认共享功能,方便了局域网用户使用,但对个人用户来说存安全风险。如果电脑联网,网络上的任何人都可以通过共享使用或修改文件。小刘在装有Windows XP系统的计算机上进行安全设置时,需要关闭默认共享。下列选项中,不能关闭默认共享的操作是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600d.html
点击查看题目
如果您收到自称“银行客户经理”发来的短信,告知可以免费办理高额信用卡,但需要提供所需办卡额度的50%资金作为验证金,您会怎么办?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6021.html
点击查看题目
以下关于银行客户信息,正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601d.html
点击查看题目
在使用网络和计算机时,我们最常用的认证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()

A、减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B、签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C、减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维结构体系形象地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6007.html
点击查看答案
《网络安全法》明确的网络安全监管机构是( )

A. 公安部

B. 工信部

C. 网信办

D. 商务部

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看答案
以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。()

A. 信息安全管理体系(ISMS)

B. 信息安全等级保护

C. NIST SP800

D. ISO 270000系列

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601a.html
点击查看答案
某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式()

A. 风险降低

B. 风险规避

C. 风险转移

D. 风险接受

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600c.html
点击查看答案
在门口,您看到一名双手都是提着物品的陌生人要求您帮忙打开门禁,您会怎么做

A. 对方操作有困难,我应该文明友好地使用我的权限卡来帮忙

B. 假装没听到或刻意忽略对方要求

C. 表示不明白对方的要求或严词拒绝

D. 礼貌地帮对方那物品,并要求对方使用自己的权限开启门禁

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601e.html
点击查看答案
对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是:

A. 特别重要信息系统

B. 重要信息系统

C. 一般信息系统

D. 关键信息系统

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6003.html
点击查看答案
在Windows系统中,存在默认共享功能,方便了局域网用户使用,但对个人用户来说存安全风险。如果电脑联网,网络上的任何人都可以通过共享使用或修改文件。小刘在装有Windows XP系统的计算机上进行安全设置时,需要关闭默认共享。下列选项中,不能关闭默认共享的操作是()

A. 将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“Autodisconnect”项键值改为0

B. 将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“AutoShareServer”项键值改为0

C. “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中的“AutoShareWks”项键值改为0

D. 在命令窗口中输入命令,删除C盘默认共享:net share C /del

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600d.html
点击查看答案
如果您收到自称“银行客户经理”发来的短信,告知可以免费办理高额信用卡,但需要提供所需办卡额度的50%资金作为验证金,您会怎么办?

A. 按照指令存入相应验证金

B. 对方可能是骗子,不予理会

C. 要求其间见面处理,就能知道真假

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6021.html
点击查看答案
以下关于银行客户信息,正确的是

A. 银行客户信息是由我单位收集的,可自行控制它的传播范围

B. 银行客户信息具有其价值,员工可贩卖、交易,获取利益。

C. 银行客户信息是由我单位收集和整理的,无需实施保护措施。

D. 将在履行职责或者提供服务过程中获得的银行客户信息出售或者非法提供给他人的,属违法行为。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601d.html
点击查看答案
在使用网络和计算机时,我们最常用的认证方式是:

A. 用户名/口令认证

B. 指纹认证

C. CA认证

D. 动态口令认证

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载