试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A、资产清单

B、资产责任人

C、资产的可接受使用

D、分类指南、信息的标记和处理

答案:D

试题通
网络安全测试题目
试题通
以下对于WINDOWS系统的服务描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6013.html
点击查看题目
数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600a.html
点击查看题目
网络运营者,是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看题目
为什么说披露客户个人信息并不好的信息安全实践呢
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601d.html
点击查看题目
网络运营者不得泄露、篡改、毁损其收集的个人信息;未经( )同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6011.html
点击查看题目
日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6005.html
点击查看题目
下面关于我们使用的网络是否安全的正确表述是______
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6000.html
点击查看题目
家明使用安装了WINDOWS操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6004.html
点击查看题目
在冗余磁盘阵列中,以下不具有容错技术的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601c.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A、资产清单

B、资产责任人

C、资产的可接受使用

D、分类指南、信息的标记和处理

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下对于WINDOWS系统的服务描述,正确的是:

A. WINDOWS服务必须是一个独立的可执行程序

B. WINDOWS服务的运行不需要用户的交互登录

C. WINDOWS服务都是随系统启动而启动,无需用户进行干预

D. WINDOWS服务都需要用户进行登录后,以登录用户的权限进行启动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6013.html
点击查看答案
数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A. 传输层、网络接口层、互联网络层

B. 传输层、互联网络层、网络接口层

C. 互联网络层、传输层、网络接口层

D. 互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600a.html
点击查看答案
网络运营者,是指

A. 网络的所有者

B. 管理者

C. 网信部门

D. 网络服务提供者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看答案
为什么说披露客户个人信息并不好的信息安全实践呢

A. 客户可能会收到广告消息或垃圾邮件

B. 披露客户敏感信息可能违法,也可能会将客户信息泄露给对手

C. 犯罪分子可能会冒充公司诈骗客户

D. 以上所有

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601d.html
点击查看答案
网络运营者不得泄露、篡改、毁损其收集的个人信息;未经( )同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A. 本人

B. 本人单位

C. 被收集者

D. 国家主管部门

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6011.html
点击查看答案
日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6005.html
点击查看答案
下面关于我们使用的网络是否安全的正确表述是______

A. 安装了防火墙,网络是安全的

B. 设置了复杂的密码,网络是安全的

C. 安装了防火墙和杀毒软件,网络是安全的

D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6000.html
点击查看答案
家明使用安装了WINDOWS操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?

A. 这种说法没有根据

B. 文件存储在C盘容易被系统文件覆盖

C. C盘是默认系统盘,不能存储其他文件

D. C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6004.html
点击查看答案
在冗余磁盘阵列中,以下不具有容错技术的是

A. RAID0

B. RAID1

C. RAID2

D. RAID3

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601c.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。

A. 国家采购审查

B. 国家网信安全审查

C. 国家安全审查

D. 国家网络审查

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看答案
试题通小程序
试题通app下载