试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()

A、身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

C、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

答案:D

试题通
网络安全测试题目
试题通
关于业务连续性计划(BCP)以下说法最恰当的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6000.html
点击查看题目
以下WINDOWS服务的说法错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6015.html
点击查看题目
发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行( ),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6000.html
点击查看题目
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看题目
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6018.html
点击查看题目
口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于这两个策略说明错误的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6005.html
点击查看题目
网络安全法的立法方针( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6001.html
点击查看题目
为了达到组织灾难恢复的要求,备份时间间隔不能超过________
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601e.html
点击查看题目
以下哪个行为对计算机终端带来安全风险
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看题目
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()

A、身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B、安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

C、剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

D、机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
关于业务连续性计划(BCP)以下说法最恰当的是:

A. 组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程

B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程

C. 组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程

D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险而建立的一个控制过程

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6000.html
点击查看答案
以下WINDOWS服务的说法错误的是

A. 为了提升系统的安全性管理员应尽量关闭不需要的服务

B. 可以作为独立的进程运行或以DLL的形式依附在SVCHOSTEXE

C. WINDOWS服务只有在用户成功登陆系统后才能运行

D. WINDOWS服务通常是以管理员的身份运行的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6015.html
点击查看答案
发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行( ),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。

A. 调查和评估

B. 调查

C. 评估

D. 分析

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6000.html
点击查看答案
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(International Organization for Standardization,ISO)

B. 国际电工委员会(International Electrotechnical Commission,IEC)

C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D. Internet工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看答案
有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A. 破坏型

B. 密码发送型

C. 远程访问型

D. 键盘记录型

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6018.html
点击查看答案
口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于这两个策略说明错误的是

A. 密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控

B. 密码策略对系统中所有的用户都有效

C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户被口令暴力破解攻击

D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6005.html
点击查看答案
网络安全法的立法方针( )

A. 积极利用、科学发展、依法管理、确保安全

B. 确保个人信息安全

C. 确保网络使用者安全

D. 确保企业信息安全

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6001.html
点击查看答案
为了达到组织灾难恢复的要求,备份时间间隔不能超过________

A. 服务水平目标(SLO)

B. 恢复时间目标(RTO)

C. 恢复点目标(RPO)

D. 停用的最大可接受程度(MAO)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601e.html
点击查看答案
以下哪个行为对计算机终端带来安全风险

A. 按电源键强制关机

B. 长期不重启计算机

C. 将计算机放置在强磁、潮湿、尘多的地方

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看答案
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。

A. 维护

B. 运维

C. 运营

D. 建设

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看答案
试题通小程序
试题通app下载