试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。

A、既能物理隔离,又能逻辑隔离

B、能物理隔离,但不能逻辑隔离

C、不能物理隔离,但是能逻辑隔离

D、不能物理隔离,也不能逻辑隔离

答案:C

试题通
网络安全测试题目
试题通
如果ATM机出现英文界面会怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6011.html
点击查看题目
在linux系统中配置文件通常存放在什么目录下:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601c.html
点击查看题目
网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6012.html
点击查看题目
将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600c.html
点击查看题目
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6003.html
点击查看题目
对于社交网站安全防护,下列哪项是错误行为
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601a.html
点击查看题目
下面哪一个情景属于身份验证(AuthentiCAtion)过程
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(  ),明确安全和保密义务与责任。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600d.html
点击查看题目
当对方电话自称是警方办案人员,告知您涉嫌犯罪,要求将现金转入警方提供的“安全账户”进行资产清查,您是否相信?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6017.html
点击查看题目
不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。

A、既能物理隔离,又能逻辑隔离

B、能物理隔离,但不能逻辑隔离

C、不能物理隔离,但是能逻辑隔离

D、不能物理隔离,也不能逻辑隔离

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
如果ATM机出现英文界面会怎么办?()

A. 不知所措

B. 凭中文印象操作

C. 联系银行工作人员寻求帮助

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6011.html
点击查看答案
在linux系统中配置文件通常存放在什么目录下:

A. /BOOT

B. /etc

C. /DEV

D. /LIB

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601c.html
点击查看答案
网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分。

A. 所有相关人员

B. 相关领导

C. 主管人员

D. 直接负责的主管人员和其他直接负责人员

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6012.html
点击查看答案
将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600c.html
点击查看答案
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。

A. 二级以上

B. 三级以上

C. 四级以上

D. 五级以上

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6003.html
点击查看答案
对于社交网站安全防护,下列哪项是错误行为

A. 尽量不要填写过于详细的个人资料

B. 不要轻易加社交网站好友

C. 充分利用社交网站的安全机制

D. 信任他人转载的信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601a.html
点击查看答案
下面哪一个情景属于身份验证(AuthentiCAtion)过程

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

C. 用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(  ),明确安全和保密义务与责任。

A. 保密合同

B. 安全服务合同

C. 安全保密协议

D. 安全责任条款

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600d.html
点击查看答案
当对方电话自称是警方办案人员,告知您涉嫌犯罪,要求将现金转入警方提供的“安全账户”进行资产清查,您是否相信?()

A. 对方电话是对的,那就相信

B. 不信

C. 拨打110电话进行查询

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6017.html
点击查看答案
不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是( )。

A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量

B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析

C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关

D. 定性风险分析更具主观性,而定量风险分析更具客观性

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载