APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:

A、任何一个新建用户都需要经过授权才能访问系统中的文件

B、Windows7不认为新建立的用户zhang与原来的用户zhang是同一个用户,因此无权访问

C、用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D、新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密

答案:B

网络安全测试题目
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6001.html
点击查看题目
信息安全等级保护分级要求,第三极适用正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6013.html
点击查看题目
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6014.html
点击查看题目
以下关于银行客户信息,正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601d.html
点击查看题目
软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6000.html
点击查看题目
在设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看题目
如果密码强度不足就很容易被破解,复杂的口令应符合以下要求
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6013.html
点击查看题目
哪种安全模型不能防止木马程序?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6006.html
点击查看题目
国家信网部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证,检测。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6009.html
点击查看题目
为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6015.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是:

A、任何一个新建用户都需要经过授权才能访问系统中的文件

B、Windows7不认为新建立的用户zhang与原来的用户zhang是同一个用户,因此无权访问

C、用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D、新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密

答案:B

分享
网络安全测试题目
相关题目
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )

A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6001.html
点击查看答案
信息安全等级保护分级要求,第三极适用正确的是

A. 适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益

B. 适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害

C. 适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害

D. 适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6013.html
点击查看答案
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求

A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定

B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级

C. 对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定

D. 对是否属于国家秘密和属于何种密级不明确的事项。由国家保密工作部门,省、自治区、直辖市的保密工作部门。省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6014.html
点击查看答案
以下关于银行客户信息,正确的是

A. 银行客户信息是由我单位收集的,可自行控制它的传播范围

B. 银行客户信息具有其价值,员工可贩卖、交易,获取利益。

C. 银行客户信息是由我单位收集和整理的,无需实施保护措施。

D. 将在履行职责或者提供服务过程中获得的银行客户信息出售或者非法提供给他人的,属违法行为。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601d.html
点击查看答案
软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()

A. 0.00049

B. 0.049

C. 0.49

D. 49

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6000.html
点击查看答案
在设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6014.html
点击查看答案
如果密码强度不足就很容易被破解,复杂的口令应符合以下要求

A. 口令至少应该由8个字符组成

B. 口令应包含大小写字母

C. 口令应包含数字、特殊字符

D. 不要使用常用的英文单词,不要使用本人的姓名、生日

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6013.html
点击查看答案
哪种安全模型不能防止木马程序?

A. 信息流模型

B. 自主访问控制模型

C. 基于角色模型

D. 强制访问控制模型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6006.html
点击查看答案
国家信网部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证,检测。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6009.html
点击查看答案
为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A. 《中华人民共和国保守国家秘密法(草案)》

B. 《中华人民共和国网络安全法(草案)》

C. 《中华人民共和国国家安全法(草案)》

D. 《中华人民共和国互联网安全法(草案)》

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6015.html
点击查看答案
试题通小程序
试题通app下载