试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全谷那里体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()

A、“制定ISMS方针”是建立ISMS阶段工作内容

B、“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容

C、“进行有效性测量”是监视和评审ISMS阶段工作内容

D、“实施内部审核”是保持和改进ISMS阶段工作内容

答案:D

试题通
网络安全测试题目
试题通
在winDow系统中用于显示本机各网络端口详细情况的命令是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601b.html
点击查看题目
王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600f.html
点击查看题目
有下列情形()的,各级党委(党组)应当逐级倒查,追究当事人、网络安全负责人直至主要负责人责任。协调监管不力的,还应当追究综合协调或监管部门负责人责任。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6002.html
点击查看题目
在计算机终端上插入外来移动存储介质时,最合理的做法应该是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6001.html
点击查看题目
Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600b.html
点击查看题目
关于第三方人员描述正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6004.html
点击查看题目
如果ATM机出现英文界面会怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6011.html
点击查看题目
安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6008.html
点击查看题目
以下关于信息安全工程说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6000.html
点击查看题目
以下行为不属于违反国家保密规定的行为:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全谷那里体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()

A、“制定ISMS方针”是建立ISMS阶段工作内容

B、“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容

C、“进行有效性测量”是监视和评审ISMS阶段工作内容

D、“实施内部审核”是保持和改进ISMS阶段工作内容

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在winDow系统中用于显示本机各网络端口详细情况的命令是

A. NETSHOW

B. NETSTAT

C. IPCONFIG

D. NETVIEW

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601b.html
点击查看答案
王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()

A. 2

B. 3

C. 5

D. 6

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600f.html
点击查看答案
有下列情形()的,各级党委(党组)应当逐级倒查,追究当事人、网络安全负责人直至主要负责人责任。协调监管不力的,还应当追究综合协调或监管部门负责人责任。

A. 党政机关门户网站、重点新闻网站、大型网络平台被攻击篡改,导致反动言论或者谣言等违法有害信息大面积扩散,且没有及时报告和组织处置的;

B. 地市级以上党政机关门户网站或者重点新闻网站受到攻击后没有及时组织处置,且瘫痪6小时以上的;

C. 发生国家秘密泄露、大面积个人信息泄露或者大量地理、人口、资源等国家基础数据泄露的;

D. 关键信息基础设施遭受网络攻击,没有及时处置导致大面积影响人民群众工作、生活,或者造成重大经济损失,或者造成严重不良社会影响的;

E. 封锁、瞒报网络安全事件情况,拒不配合有关部门依法开展调查、处置工作,或者对有关部门通报的问题和风险隐患不及时整改并造成严重后果的;

F. 阻碍公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动,或者拒不提供支持和保障的;

G. 发生其他严重危害网络安全行为的。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6002.html
点击查看答案
在计算机终端上插入外来移动存储介质时,最合理的做法应该是

A. 直接打开移动存储介质

B. 先对移动存储介质进行病毒扫描,确保安全后再使用

C. 断开网络连接

D. 对系统重要数据作好备份

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6001.html
点击查看答案
Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确的()

A. 这个文件可以被任何用户读和写

B. 这个可以被任何用户读和执行

C. 这个文件可以被任何用户写和执行

D. 这个文件不可以被所有用户写和执行

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600b.html
点击查看答案
关于第三方人员描述正确的是

A. 未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络

B. 外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议

C. 外部来访人员工作结束后,应及时清除有关账户、过程记录等信息

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6004.html
点击查看答案
如果ATM机出现英文界面会怎么办?()

A. 不知所措

B. 凭中文印象操作

C. 联系银行工作人员寻求帮助

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6011.html
点击查看答案
安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。

A. 安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的物理部署位置无关

B. 安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题

C. 以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护

D. 安全域边界是安全事件发生时的抑制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6008.html
点击查看答案
以下关于信息安全工程说法正确的是

A. 信息化建设中系统功能的实现是最重要的

B. 信息化建设可以先实施系统,而后对系统进行安全加固

C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D. 信息化建设没有必要涉及信息安全建设

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6000.html
点击查看答案
以下行为不属于违反国家保密规定的行为:

A. 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B. 通过普通邮政等无保密措施的渠道传递国家秘密载体

C. 在私人交往中涉及国家秘密

D. 以不正当手段获取商业秘密

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载