试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()

A、风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B、管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果

C、接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术的等因素的限制

D、如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对风险不采取进一步的处理措施,接受风险可能带来的结果 (残余风险应当处理到可接受,不能被动接收)

答案:D

试题通
网络安全测试题目
试题通
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6007.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看题目
某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开发日志共享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6014.html
点击查看题目
国家网信部门协调有关机关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600d.html
点击查看题目
关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(  )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600b.html
点击查看题目
下列关于网络接入安全描述正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6021.html
点击查看题目
ChmoD744test命令执行的结果是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601a.html
点击查看题目
“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6019.html
点击查看题目
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看题目
制定APP隐私政策时查理个人信息的规则不需要公开
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6011.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()

A、风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B、管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果

C、接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术的等因素的限制

D、如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对风险不采取进一步的处理措施,接受风险可能带来的结果 (残余风险应当处理到可接受,不能被动接收)

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

A. 删除存在注入点的网页

B. 对数据库系统的管理

C. 对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D. 通过网络防火墙严格限制Internet用户对web服务器的访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6007.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看答案
某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开发日志共享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?

A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B. 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

D. 只允许特定的IP地址从前置机提取日志,对日志共享设置,对日志共享设置访问密码且限定访问的时间

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6014.html
点击查看答案
国家网信部门协调有关机关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600d.html
点击查看答案
关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(  )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A. 四年

B. 两年

C. 每年

D. 三年

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600b.html
点击查看答案
下列关于网络接入安全描述正确的是

A. 可通过无线共享等方式接入内网

B. 可在使用移动上网卡的同时,接入内网

C. 互联网出口应实现公司统一,严禁另行开通互联网出口

D. 可让外来人员电脑随意接入公司网络

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6021.html
点击查看答案
ChmoD744test命令执行的结果是:

A. TEST文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限

B. TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限

C. TEST文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限

D. TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601a.html
点击查看答案
“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案()

A. 评估对象(TOE)

B. 保护轮廊(PP)

C. 安全目标(ST)

D. 评估保证级(EAL)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6019.html
点击查看答案
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(International Organization for Standardization,ISO)

B. 国际电工委员会(International Electrotechnical Commission,IEC)

C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D. Internet工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看答案
制定APP隐私政策时查理个人信息的规则不需要公开

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6011.html
点击查看答案
试题通小程序
试题通app下载