试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
关于风险要素识别阶段工作内容叙述错误的是:

A、资产识别是指对需要保护的资产和系统等进行识别和分类

B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C、脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

答案:D

试题通
网络安全测试题目
试题通
关于物联网的说法,错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6017.html
点击查看题目
关于ARP欺骗原理和防范措施,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601a.html
点击查看题目
传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601b.html
点击查看题目
关于我国信息安全保障的基本原则,下列说法中不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600b.html
点击查看题目
应积极参与各类技术标准的研究和制定工作,推进安全可控信息技术的标准化、专利化。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6004.html
点击查看题目
木马的常见传播途径有
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600f.html
点击查看题目
依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6018.html
点击查看题目
Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600e.html
点击查看题目
以下哪种行为能有效防止计算机感染病毒
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6020.html
点击查看题目
国家实施网络(  )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6007.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

关于风险要素识别阶段工作内容叙述错误的是:

A、资产识别是指对需要保护的资产和系统等进行识别和分类

B、威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C、脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D、确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
关于物联网的说法,错误的是:

A. 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B. 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

C. 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分

D. 物联网中很多设备都是使用着安卓操作系统

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6017.html
点击查看答案
关于ARP欺骗原理和防范措施,下面理解错误的是()

A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的

B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存

D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601a.html
点击查看答案
传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?

A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C. TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议

D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da601b.html
点击查看答案
关于我国信息安全保障的基本原则,下列说法中不正确的是:

A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600b.html
点击查看答案
应积极参与各类技术标准的研究和制定工作,推进安全可控信息技术的标准化、专利化。()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6004.html
点击查看答案
木马的常见传播途径有

A. 邮件附件

B. 下载文件

C. 网页

D. 聊天工具

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600f.html
点击查看答案
依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6018.html
点击查看答案
Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理的是( )

A. 编辑文件/etc/passwd.检查文件中用户ID,禁用所有ID=0的用户

B. 编辑文件/etc/ssh/sshd_config,将PermitRootLogin设置为no

C. 编辑文件/etc/pam.d/system-auth,设置auth required pam_tally.so onerr=faildeny=6 unlock_time=300

D. 编辑文件/etc/profile,设置TMOUT=600

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600e.html
点击查看答案
以下哪种行为能有效防止计算机感染病毒

A. 直接打开来历不明的邮件或附件

B. 点击带有诱惑性的网页弹出窗口

C. 使用第三方移动存储介质前未进行病毒扫描

D. 安装防病毒软件,并定期更新病毒库

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6020.html
点击查看答案
国家实施网络(  )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A. 信誉身份

B. 可信身份

C. 安全身份

D. 认证身份

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6007.html
点击查看答案
试题通小程序
试题通app下载