试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现控制外部各方的目标应该包括下列哪个选项()

A、信息安全的管理承诺、信息安全协调、信息安全职责的分配

B、信息处理设施的授权过程、保密性协议、与政府部门的联系

C、与特定利益集团的联系、信息安全的独立评审

D、与外部各方相关风险的识别、处理外部各方协议中的安全问题

答案:D

试题通
网络安全测试题目
试题通
为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束。明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6016.html
点击查看题目
对于社交网站安全防护,下列哪项是错误行为
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601a.html
点击查看题目
下面对于访问控制技术描述最准确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6000.html
点击查看题目
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600b.html
点击查看题目
关于黑客的主要攻击手段,以下描述不正确的是?( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601a.html
点击查看题目
CA认证中心的主要作用是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6010.html
点击查看题目
下列那个不是应对网络钓鱼的方法
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6017.html
点击查看题目
没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6002.html
点击查看题目
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6007.html
点击查看题目
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600e.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现控制外部各方的目标应该包括下列哪个选项()

A、信息安全的管理承诺、信息安全协调、信息安全职责的分配

B、信息处理设施的授权过程、保密性协议、与政府部门的联系

C、与特定利益集团的联系、信息安全的独立评审

D、与外部各方相关风险的识别、处理外部各方协议中的安全问题

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束。明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A. 该文件是一个由部委发布的政策性文件,不属于法律文件

B. 该文件适用于2004年的等级保护工作。其内容不能约束到2005年及之后的工作

C. 该文件是一个总体性指导文件,规定了所有信息系统都要纳入等级保护定级范围

D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6016.html
点击查看答案
对于社交网站安全防护,下列哪项是错误行为

A. 尽量不要填写过于详细的个人资料

B. 不要轻易加社交网站好友

C. 充分利用社交网站的安全机制

D. 信任他人转载的信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601a.html
点击查看答案
下面对于访问控制技术描述最准确的是:

A. 保证系统资源的可靠性

B. 实现系统资源的可追查性

C. 防止对系统资源的非授权访问

D. 保证系统资源的可信性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6000.html
点击查看答案
降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()

A. 减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600b.html
点击查看答案
关于黑客的主要攻击手段,以下描述不正确的是?( )

A. 包括社会工程学攻击

B. 包括暴力破解攻击

C. 直接渗透攻击

D. 不盗窃系统资料

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601a.html
点击查看答案
CA认证中心的主要作用是:

A. 加密数据;

B. 发放数字证书;

C. 安全管理

D. 解密数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6010.html
点击查看答案
下列那个不是应对网络钓鱼的方法

A. 不轻易泄露个人账户信息

B. 不在不可信的网站上进行在线交易

C. 谨慎转账汇款

D. 随意点击中奖、退税等网站链接

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6017.html
点击查看答案
没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )

A. 可能中了木马,正在被黑客偷窥

B. 电脑坏了

C. 本来就该亮着

D. 摄像头坏了

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6002.html
点击查看答案
以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

A. 删除存在注入点的网页

B. 对数据库系统的管理

C. 对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D. 通过网络防火墙严格限制Internet用户对web服务器的访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6007.html
点击查看答案
浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )

A. 收藏夹

B. 书签

C. COOKIE

D. https

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600e.html
点击查看答案
试题通小程序
试题通app下载