试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
下面关于信息系统安全保障模型的说法不正确的是

A、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D、信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

答案:D

试题通
网络安全测试题目
试题通
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看题目
当您刚刚买完车,就接到了购车退税好消息的电话,您会怎么做?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6008.html
点击查看题目
如果某天你在WINDOWS系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600c.html
点击查看题目
如果在交友网站上认识的人骗了您的钱,你会怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6012.html
点击查看题目
员工在进行互联网访问时,应该做到
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600e.html
点击查看题目
在设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看题目
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看题目
关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看题目
各级党委(党组)主要承担的网络安全责任是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6001.html
点击查看题目
网络运营者应当对其收集的用户信息严格保密,并建立健全( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6010.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

下面关于信息系统安全保障模型的说法不正确的是

A、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D、信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是( )

A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6005.html
点击查看答案
当您刚刚买完车,就接到了购车退税好消息的电话,您会怎么做?

A. 赶紧交手续费领钱

B. 不予理睬

C. 找官方核实一下情况

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6008.html
点击查看答案
如果某天你在WINDOWS系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:

A. U盘损坏

B. 感染了病毒

C. 磁盘碎片所致

D. U盘中有垃圾文件没有彻底清理

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600c.html
点击查看答案
如果在交友网站上认识的人骗了您的钱,你会怎么办?()

A. 气愤将该男子的QQ号、手机号码全部删除

B. 非常着急,但是这点小钱找警察报警没有,还是自己通过各种渠道寻找该男子,找回被骗钱款

C. 拨打110报警,并提供详细联系方式

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6012.html
点击查看答案
员工在进行互联网访问时,应该做到

A. 遵守法律、行政法规和国家其他有关规定

B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C. 不得泄露国家和公司秘密

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600e.html
点击查看答案
在设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看答案
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。

C. 防止IP地址欺骗

D. 识别违反安全策略的用户活动

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6001.html
点击查看答案
关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看答案
各级党委(党组)主要承担的网络安全责任是()

A. 认真贯彻落实党中央和习近平总书记关于网络安全工作的重要指示精神和决策部署,贯彻落实网络安全法律法规,明确本地区本部门网络安全的主要目标、基本要求、工作任务、保护措施;

B. 建立和落实网络安全责任制,把网络安全工作纳入重要议事日程,明确工作机构,加大人力、财力、物力的支持和保障力度;

C. 统一组织领导本地区本部门网络安全保护和重大事件处置工作,研究解决重要问题;

D. 采取有效措施,为公安机关、国家安全机关依法维护国家安全、侦查犯罪以及防范、调查恐怖活动提供支持和保障;

E. 组织开展经常性网络安全宣传教育,采取多种方式培养网络安全人才,支持网络安全技术产业发展。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6001.html
点击查看答案
网络运营者应当对其收集的用户信息严格保密,并建立健全( )。

A. 用户信息保密制度

B. 用户信息保护制度

C. 用户信息加密制度

D. 用户信息保全制度

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6010.html
点击查看答案
试题通小程序
试题通app下载