试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)是由哪个下面哪个国家发布的()

A、中国

B、美国

C、俄罗斯

D、欧盟

答案:B

试题通
网络安全测试题目
试题通
网络运营者应当对其收集的用户细心严格保密,并建立健全用户信息保护制度。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6006.html
点击查看题目
某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600c.html
点击查看题目
在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6012.html
点击查看题目
业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6002.html
点击查看题目
信息安全管理的根本方法是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看题目
以下哪个行为对计算机终端带来安全风险
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看题目
任何APP或者个人需要获取其他个人信息,应当依法取得同意并确保信息安全
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600e.html
点击查看题目
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6019.html
点击查看题目
电子邮件客户端通常需要使用( )协议来发送邮件?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601c.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)是由哪个下面哪个国家发布的()

A、中国

B、美国

C、俄罗斯

D、欧盟

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
网络运营者应当对其收集的用户细心严格保密,并建立健全用户信息保护制度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6006.html
点击查看答案
某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式()

A. 风险降低

B. 风险规避

C. 风险转移

D. 风险接受

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600c.html
点击查看答案
在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A. 可以

B. 严禁

C. 不确定

D. 只要网络环境是安全的,就可以

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6012.html
点击查看答案
业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任( )

A. 主要、次要

B. 监管、主体

C. 次要、主要

D. 主体、监管

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6002.html
点击查看答案
信息安全管理的根本方法是

A. 风险处置

B. 应急响应

C. 风险管理

D. 风险评估

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。

A. 国家采购审查

B. 国家网信安全审查

C. 国家安全审查

D. 国家网络审查

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看答案
以下哪个行为对计算机终端带来安全风险

A. 按电源键强制关机

B. 长期不重启计算机

C. 将计算机放置在强磁、潮湿、尘多的地方

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看答案
任何APP或者个人需要获取其他个人信息,应当依法取得同意并确保信息安全

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da600e.html
点击查看答案
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加客体时,增加相关的访问控制权限较为简单

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6019.html
点击查看答案
电子邮件客户端通常需要使用( )协议来发送邮件?

A. 仅SMTP

B. 仅POP

C. SMTP 和POP

D. 以上都不正确

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载