试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B、信息系统所承载该银行业务正常运行的安全需求

C、消除或降低该银行信息系统面临的所有安全风险

D、该银行整体安全策略

答案:C

试题通
网络安全测试题目
试题通
在使用微信、QQ等社交工具时,应避免
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6015.html
点击查看题目
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法是正确的。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6019.html
点击查看题目
下面对“零日(zero-day)漏洞”的理解中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6016.html
点击查看题目
国家实施网络(  )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6007.html
点击查看题目
社交网站安全防护建议错误的选项是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600e.html
点击查看题目
智能手机已渐渐成为人们日常支付手段之一,为保证手机支付安全,应采取以下哪些措施
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600a.html
点击查看题目
关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看题目
2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprchensive National Cybersecuity Initative,CNCI )。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6004.html
点击查看题目
以下WINDOWS服务的说法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6015.html
点击查看题目
以下哪一项是主机入侵检测系统用的信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B、信息系统所承载该银行业务正常运行的安全需求

C、消除或降低该银行信息系统面临的所有安全风险

D、该银行整体安全策略

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在使用微信、QQ等社交工具时,应避免

A. 讨论公司敏感工作事项、传输敏感工作文件

B. 聊天

C. 讨论社会热点事件

D. 发表个人观点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6015.html
点击查看答案
当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法是正确的。

A. 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B. 指纹识别相对传统的密码识别更加安全

C. 使用多种鉴别方式比单一的鉴别方式相对安全

D. U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6019.html
点击查看答案
下面对“零日(zero-day)漏洞”的理解中,正确的是()

A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C. 指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标

D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、还不存在安全补丁的漏洞都是零日漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6016.html
点击查看答案
国家实施网络(  )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A. 信誉身份

B. 可信身份

C. 安全身份

D. 认证身份

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6007.html
点击查看答案
社交网站安全防护建议错误的选项是

A. 尽量不要填写过于详细的个人资料

B. 不要轻易加社交网站好友

C. 充分利用社交网站的安全机制

D. 信任其他人转载的信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600e.html
点击查看答案
智能手机已渐渐成为人们日常支付手段之一,为保证手机支付安全,应采取以下哪些措施

A. 设置手机开机和支付密码;确保银行卡和手机分开放置。

B. 不对手机实施越狱、Root等提权行为,不安装来历不明的软件

C. 不随便扫描来历不明的二维码,确保访问的网站可靠

D. 不使用不明来源的WIFI联网

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600a.html
点击查看答案
关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601c.html
点击查看答案
2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprchensive National Cybersecuity Initative,CNCI )。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们可以看出以下哪种分析是正确的:

A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C. CNCI的目的是尽快研发并部署新技术和彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6004.html
点击查看答案
以下WINDOWS服务的说法错误的是

A. 为了提升系统的安全性管理员应尽量关闭不需要的服务

B. 可以作为独立的进程运行或以DLL的形式依附在SVCHOSTEXE

C. WINDOWS服务只有在用户成功登陆系统后才能运行

D. WINDOWS服务通常是以管理员的身份运行的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6015.html
点击查看答案
以下哪一项是主机入侵检测系统用的信息

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变

C. 数据包头信息

D. 程序执行者是不期望行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载