试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
下面对信息安全漏洞的理解中,错误的是()

A、讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B、信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C、信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失

D、由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的

答案:B

试题通
网络安全测试题目
试题通
Windows系统中,安全标识符(SID)是标识用户、组和计算机账户的唯一编码,在操作系统内部使用。当授予用户、组、服务或者其他安全主体访问对象的权限时,操作系统会把SID和权限写入对象的ACL中,小刘在学习了SID的组成后,为了巩固所学知识,在自己计算机的Windows操作系统中使用whoami/users操作查看当前用户的SID。得到的SID为S-1-5-21-1534169462-1651380828-111620651-500,下列选项中,关于此SID的理解错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600c.html
点击查看题目
下面哪些是保障敏感数据不丢失或泄漏出去的方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6018.html
点击查看题目
针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6015.html
点击查看题目
为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601f.html
点击查看题目
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看题目
当您连接到公司或者外部无线网络是,您应该
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601b.html
点击查看题目
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600d.html
点击查看题目
有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600c.html
点击查看题目
2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprchensive National Cybersecuity Initative,CNCI )。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6004.html
点击查看题目
以下关于信息安全工程说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

下面对信息安全漏洞的理解中,错误的是()

A、讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B、信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C、信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失

D、由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
Windows系统中,安全标识符(SID)是标识用户、组和计算机账户的唯一编码,在操作系统内部使用。当授予用户、组、服务或者其他安全主体访问对象的权限时,操作系统会把SID和权限写入对象的ACL中,小刘在学习了SID的组成后,为了巩固所学知识,在自己计算机的Windows操作系统中使用whoami/users操作查看当前用户的SID。得到的SID为S-1-5-21-1534169462-1651380828-111620651-500,下列选项中,关于此SID的理解错误的是( )

A. 前三位S-1-5表示此SID是由Windows NT颁发的

B. 第一个子颁发机构是21

C. Windows NT的SID的三个子颁发机构是1534169462、1651380828、111620651

D. 此SID以500结尾,表示内置guest账户

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600c.html
点击查看答案
下面哪些是保障敏感数据不丢失或泄漏出去的方式

A. 加密

B. 备份

C. 访问控制

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6018.html
点击查看答案
针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重嵌套查询,在数据最大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拨掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6015.html
点击查看答案
为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()

A. 电子邮件发送时要加密,并注意不要错发

B. 电子邮件不需要加密码

C. 只要向接收者正常发送就可以了

D. 使用移动终端发送邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601f.html
点击查看答案
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。

A. DMZ

B. 内网主干

C. 内网关键子网

D. 外网入口

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看答案
当您连接到公司或者外部无线网络是,您应该

A. 不用花钱,尽情享用无线互联网,不会有人发觉无线网络的使用

B. 对在网上传输的数据进行加密保护,以防止敏感数据泄露或曝光

C. 担心是否会有陌生人登入到您的电脑

D. 它足够安全,可以传输个人敏感数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601b.html
点击查看答案
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解是:

A. GP是涉及过程的管理、测量和制度化方面的活动

B. GP适用于域维中部分过程区域(Process Areas,PA)的活动而非所有PA的活动

C. 在工程师实施时,GP应该作为基本实施(Base Practices,BP)的一部分加以执行

D. 在评估时,GP用于判定工程组织执行某个PA的能力

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600d.html
点击查看答案
有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:

A. BP是基于最新技术而制定的安全参数基本配置

B. 大部分BP是没有经过测试的

C. 一项BP是用于组织的生存周期而非仅适用于工程的某一特定阶段

D. 一项BP可以和其他BP重叠

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600c.html
点击查看答案
2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprchensive National Cybersecuity Initative,CNCI )。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们可以看出以下哪种分析是正确的:

A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C. CNCI的目的是尽快研发并部署新技术和彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6004.html
点击查看答案
以下关于信息安全工程说法正确的是

A. 信息化建设中系统功能的实现是最重要的

B. 信息化建设可以先实施系统,而后对系统进行安全加固

C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D. 信息化建设没有必要涉及信息安全建设

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载