试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开发日志共享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?

A、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B、为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

C、日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

D、只允许特定的IP地址从前置机提取日志,对日志共享设置,对日志共享设置访问密码且限定访问的时间

答案:D

试题通
网络安全测试题目
试题通
收到一条“95588”等号码发过来的短信,说你的电子银行密码器已过期,需要登录提示的网站进行操作,你会怎么做?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6013.html
点击查看题目
为了防止邮箱邮件爆满而无法正常使用邮箱,您认为该怎么做?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6005.html
点击查看题目
系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6007.html
点击查看题目
以下不属于电脑病毒特点的是?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6001.html
点击查看题目
以下哪种行为易发生计算机病毒感染
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6013.html
点击查看题目
U盘里有重要资料,同事临时借用,如何做更安全?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6013.html
点击查看题目
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(Evaluation Assurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600a.html
点击查看题目
家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6014.html
点击查看题目
关于ARP欺骗原理和防范措施,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601a.html
点击查看题目
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开发日志共享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?

A、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B、为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

C、日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

D、只允许特定的IP地址从前置机提取日志,对日志共享设置,对日志共享设置访问密码且限定访问的时间

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
收到一条“95588”等号码发过来的短信,说你的电子银行密码器已过期,需要登录提示的网站进行操作,你会怎么做?()

A. 点击短息里的网站链接,按照提示在手机上操作

B. 打电话过去询问具体情况

C. 报警或向银行部门官方电话咨询

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6013.html
点击查看答案
为了防止邮箱邮件爆满而无法正常使用邮箱,您认为该怎么做?

A. 看完的邮件立即删除

B. 定期删除邮箱的邮件

C. 定期备份邮件并删除

D. 发送附件时压缩附件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6005.html
点击查看答案
系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维结构体系形象地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6007.html
点击查看答案
以下不属于电脑病毒特点的是?

A. 寄生性

B. 传染性

C. 潜伏性

D. 唯一性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6001.html
点击查看答案
以下哪种行为易发生计算机病毒感染

A. 安装防病毒软件,并定期更新病毒库

B. 使用外来移动存储时首先进行病毒扫描

C. 及时更新系统补丁

D. 从互联网上下载别人破解的工具软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6013.html
点击查看答案
U盘里有重要资料,同事临时借用,如何做更安全?

A. 同事关系较好可以借用

B. 删除文件之后再借

C. 同事使用U盘的过程中,全程查看

D. 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎"功能将文件粉碎,然后再借给同事

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6013.html
点击查看答案
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(Evaluation Assurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。

A. 4

B. 5

C. 6

D. 7

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600a.html
点击查看答案
家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?

A. 为了买到IPHONE,再次交钱下单

B. 拉黑网店,再也不来这里买了

C. 向网站管理人员申诉,向网警报案

D. 和网店理论,索要货款

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6014.html
点击查看答案
关于ARP欺骗原理和防范措施,下面理解错误的是()

A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的

B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存

D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601a.html
点击查看答案
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载