试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()

A、信息安全需求是安全方案设计和安全措施的依据

B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求

C、信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到

D、信息安全需求来自于该公众服务信息系统的功能设计方案

答案:D

试题通
网络安全测试题目
试题通
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)隶属美国商务部,NIST发布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6007.html
点击查看题目
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看题目
以下哪种行为不能有效防止计算机感染病毒
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6007.html
点击查看题目
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601b.html
点击查看题目
最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6016.html
点击查看题目
员工在进行互联网访问时,应该做到
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600e.html
点击查看题目
发现个人电脑感染病毒,断开网络的目的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600a.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(  ),明确安全和保密义务与责任。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600d.html
点击查看题目
以下对WINDOWS 系统账号的描述,正确的是______
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601a.html
点击查看题目
依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6018.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()

A、信息安全需求是安全方案设计和安全措施的依据

B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求

C、信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到

D、信息安全需求来自于该公众服务信息系统的功能设计方案

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)隶属美国商务部,NIST发布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()

A. ISO 27001 《Information technology – Security techniques – Informtion security management systems-Requirements》

B. X.509《Information Technology – Open Systems – The Directory:Authentication Framcwork》

C. SP 800-37《Guide for Applying the Risk Management Framcwork to Federal Information Systems》

D. RFC 2402 《IP Authenticat Header》

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6007.html
点击查看答案
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )

A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看答案
以下哪种行为不能有效防止计算机感染病毒

A. 不打开来历不明的邮件或附件

B. 下载运行破解绿色软件

C. 使用移动存储介质前进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6007.html
点击查看答案
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()

A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式

B. 密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行

C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人

D. 密码协议(cryptographic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601b.html
点击查看答案
最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例

B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6016.html
点击查看答案
员工在进行互联网访问时,应该做到

A. 遵守法律、行政法规和国家其他有关规定

B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C. 不得泄露国家和公司秘密

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600e.html
点击查看答案
发现个人电脑感染病毒,断开网络的目的是()

A. 影响上网速度

B. 担心数据被泄露电脑被损坏

C. 控制病毒向外传播

D. 防止计算机被病毒进一步感染

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600a.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(  ),明确安全和保密义务与责任。

A. 保密合同

B. 安全服务合同

C. 安全保密协议

D. 安全责任条款

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600d.html
点击查看答案
以下对WINDOWS 系统账号的描述,正确的是______

A. WINDOWS系统默认不允许修改administrator管理员账号为其它名称

B. WINDOWS 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名

C. WINDOWS 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称

D. WINDOWS 系统默认生成administrator 和guest 两个账号,两个账号都可以改名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601a.html
点击查看答案
依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载