试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:

A、风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析

B、定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性

C、定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值因此更具有可观性

D、半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

答案:B

试题通
网络安全测试题目
试题通
下面关于信息系统安全保障模型的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看题目
下面的上网行为中,做法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6016.html
点击查看题目
信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现控制外部各方的目标应该包括下列哪个选项()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6016.html
点击查看题目
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6017.html
点击查看题目
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600c.html
点击查看题目
互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600f.html
点击查看题目
关于软件安装,以下说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6006.html
点击查看题目
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6003.html
点击查看题目
以下哪个行为对计算机终端带来安全风险
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看题目
以下场景描述了基于角色的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:

A、风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析

B、定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性

C、定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值因此更具有可观性

D、半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
下面关于信息系统安全保障模型的说法不正确的是

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600d.html
点击查看答案
下面的上网行为中,做法错误的是

A. 访问互联网前确保电脑防火墙已开启

B. 打开同事发来的邮件附件时,应对附件进行病毒扫描

C. 以公司名义表达私人的意见或看法

D. 提高上网安全意识,不浏览暴力、色情、反动等不良网站

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6016.html
点击查看答案
信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现控制外部各方的目标应该包括下列哪个选项()

A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配

B. 信息处理设施的授权过程、保密性协议、与政府部门的联系

C. 与特定利益集团的联系、信息安全的独立评审

D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6016.html
点击查看答案
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()

A. 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员

B. 隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控

C. 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员

D. 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6017.html
点击查看答案
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()

A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级

B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C. 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件

D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600c.html
点击查看答案
互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。

A. 身份认证的重要性和迫切性

B. 网络上所有的活动都是不可见的

C. 网络应用中存在不严肃性

D. 计算机网络中不存在真实信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600f.html
点击查看答案
关于软件安装,以下说法正确的是()

A. 安装使用与工作无关的应用软件

B. 安装使用经信息部门验证来源可靠的软件

C. 安装使用移动介质拷贝的绿色软件

D. 安装使用互联网下载的破解软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6006.html
点击查看答案
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6003.html
点击查看答案
以下哪个行为对计算机终端带来安全风险

A. 按电源键强制关机

B. 长期不重启计算机

C. 将计算机放置在强磁、潮湿、尘多的地方

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看答案
以下场景描述了基于角色的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:

A. 当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝

B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色

C. 通过角色,可实现对信息资源访问的控制

D. RBAC模型不能实现多级安全中的访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载