试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品。这个阶段是()

A、通信安全阶段

B、计算机安全阶段

C、信息系统安全阶段

D、信息安全保障阶段

答案:C

试题通
网络安全测试题目
试题通
“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6000.html
点击查看题目
日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6005.html
点击查看题目
经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6021.html
点击查看题目
在使用微信、QQ等社交工具时,应避免
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6015.html
点击查看题目
网络运营者,是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看题目
完整性检查和控制的防范对象是______,防止他们进入数据库。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6000.html
点击查看题目
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看题目
某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营;二期目标为次年上半年完成运行系统风险的处理;招标文件经管理层审批后发布。就此工程项目而言,下列选项正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6005.html
点击查看题目
浏览器存在的安全风险主要包含
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6000.html
点击查看题目
以下对于WINDOWS系统的服务描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6013.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品。这个阶段是()

A、通信安全阶段

B、计算机安全阶段

C、信息系统安全阶段

D、信息安全保障阶段

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为( )

A. UTM

B. FW

C. IDS

D. SOC

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6000.html
点击查看答案
日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6005.html
点击查看答案
经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的

A. 委托单位应当根据测评报告的建议,完善计算机信息系统安全建设

B. 重新提出安全测评委托

C. 另行委托其他测评机构进行测评

D. 自行进行安全测评

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6021.html
点击查看答案
在使用微信、QQ等社交工具时,应避免

A. 讨论公司敏感工作事项、传输敏感工作文件

B. 聊天

C. 讨论社会热点事件

D. 发表个人观点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6015.html
点击查看答案
网络运营者,是指

A. 网络的所有者

B. 管理者

C. 网信部门

D. 网络服务提供者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看答案
完整性检查和控制的防范对象是______,防止他们进入数据库。

A. 不合语义的数据,不正确的数据

B. 非法用户

C. 非法操作

D. 非法授权

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6000.html
点击查看答案
在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A. 采用物理传输(非网络)

B. 对信息传输进行加密

C. 进行网络伪装

D. 进行网络压制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6015.html
点击查看答案
某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营;二期目标为次年上半年完成运行系统风险的处理;招标文件经管理层审批后发布。就此工程项目而言,下列选项正确的是:

A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性

B. 在工程安全建理的参与下,确保了此招标文件的合理性

C. 工程规划部符合信息安全工程的基本原则

D. 招标文件经管理层审批,表明工程目标符合业务发展规划

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6005.html
点击查看答案
浏览器存在的安全风险主要包含

A. 网络钓鱼、隐私跟踪

B. 网络钓鱼、隐私跟踪、数据劫持

C. 隐私跟踪、数据劫持、浏览器的安全漏洞

D. 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6000.html
点击查看答案
以下对于WINDOWS系统的服务描述,正确的是:

A. WINDOWS服务必须是一个独立的可执行程序

B. WINDOWS服务的运行不需要用户的交互登录

C. WINDOWS服务都是随系统启动而启动,无需用户进行干预

D. WINDOWS服务都需要用户进行登录后,以登录用户的权限进行启动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6013.html
点击查看答案
试题通小程序
试题通app下载