试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
某单位计划在今年开发一套办公自化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提供的建议中不太合适的一条?

A、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B、要求软件开发人员进行安全开发培训,是开发人员掌握基本软件安全开发知识

C、要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞

D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验

答案:C

试题通
网络安全测试题目
试题通
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看题目
以下关于银行客户信息,正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601d.html
点击查看题目
外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6007.html
点击查看题目
某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6010.html
点击查看题目
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601b.html
点击查看题目
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看题目
从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600e.html
点击查看题目
违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600e.html
点击查看题目
下面哪些是保障敏感数据不丢失或泄漏出去的方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6018.html
点击查看题目
网络扫描工具( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601e.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

某单位计划在今年开发一套办公自化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提供的建议中不太合适的一条?

A、对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B、要求软件开发人员进行安全开发培训,是开发人员掌握基本软件安全开发知识

C、要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞

D、要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行校验

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是( )

A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型

B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资源,具有较好的易用性和扩展性

C. 强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统

D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权、职责分离等各种安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6020.html
点击查看答案
以下关于银行客户信息,正确的是

A. 银行客户信息是由我单位收集的,可自行控制它的传播范围

B. 银行客户信息具有其价值,员工可贩卖、交易,获取利益。

C. 银行客户信息是由我单位收集和整理的,无需实施保护措施。

D. 将在履行职责或者提供服务过程中获得的银行客户信息出售或者非法提供给他人的,属违法行为。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601d.html
点击查看答案
外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6007.html
点击查看答案
某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施

A. 在防火墙上设置策略,组织所有的ICMP流量进入(关掉ping)

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务器以应对即将来临的拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6010.html
点击查看答案
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程与活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601b.html
点击查看答案
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()

A. 网购就是上淘宝搜想要的东西,哪家便宜找哪家

B. 网上购物要仔细甄别,看卖家的信用,网友的点评,不要贪便宜

C. 所以交易都要通过支付宝进行,不要直接将钱汇到卖家账户

D. 有些弹窗推荐的购物网站比较便宜,可以尝试下

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6002.html
点击查看答案
从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()

A. 普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能

B. 系统管理员可以剥夺和恢复超级用户的某些权能

C. 进程可以放弃自己的某些权能

D. 当普通用户的某些操作涉及特权操作时,仍然通过setuid实现

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600e.html
点击查看答案
违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处( )。

A. 三日以下拘留,可以并处一万元以上十万元以下罚款

B. 五日以下拘留,可以并处五万元以上十万元以下罚款

C. 五日以下拘留,可以并处五万元以上五十万元以下罚款

D. 十日以下拘留,可以并处五万元以上十万元以下罚款

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600e.html
点击查看答案
下面哪些是保障敏感数据不丢失或泄漏出去的方式

A. 加密

B. 备份

C. 访问控制

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6018.html
点击查看答案
网络扫描工具( )

A. 只能作为攻击工具

B. 只能作为防范工具

C. 既可作为攻击工具也可以作为防范工具

D. 不能用于网络攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601e.html
点击查看答案
试题通小程序
试题通app下载