试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
关于信息安全事件管理和应急响应,以下说法错误的是:

A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)

答案:B

试题通
网络安全测试题目
试题通
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)隶属美国商务部,NIST发布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6007.html
点击查看题目
完整性检查和控制的防范对象是______,防止他们进入数据库。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6000.html
点击查看题目
在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6007.html
点击查看题目
下面对信息安全漏洞的理解中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600e.html
点击查看题目
/etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示 为’x’。下列选项中,对此现象的解释正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600d.html
点击查看题目
对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6011.html
点击查看题目
随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6015.html
点击查看题目
网络运营者应当制定网络安全事件应急预案,及时处置(  )安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6019.html
点击查看题目
为了达到组织灾难恢复的要求,备份时间间隔不能超过________
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601e.html
点击查看题目
面对于cookie的说法错误的是( )?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601e.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

关于信息安全事件管理和应急响应,以下说法错误的是:

A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)隶属美国商务部,NIST发布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()

A. ISO 27001 《Information technology – Security techniques – Informtion security management systems-Requirements》

B. X.509《Information Technology – Open Systems – The Directory:Authentication Framcwork》

C. SP 800-37《Guide for Applying the Risk Management Framcwork to Federal Information Systems》

D. RFC 2402 《IP Authenticat Header》

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6007.html
点击查看答案
完整性检查和控制的防范对象是______,防止他们进入数据库。

A. 不合语义的数据,不正确的数据

B. 非法用户

C. 非法操作

D. 非法授权

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6000.html
点击查看答案
在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?

A. C2

B. C1

C. B2

D. B1

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6007.html
点击查看答案
下面对信息安全漏洞的理解中,错误的是()

A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B. 信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失

D. 由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600e.html
点击查看答案
/etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示 为’x’。下列选项中,对此现象的解释正确的是( )

A. 黑客窃取的passwd文件是假的

B. 用户的登录口令经过不可逆的加密算法加密结果为‘X‘

C. 加密口令被转移到了另一个文件里

D. 这些账户都被禁用了

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600d.html
点击查看答案
对网络系统进行渗透测试,通常是按什么顺序来进行的:( )

A. 控制阶段、侦查阶段、入侵阶段

B. 入侵阶段、侦查阶段、控制阶段

C. 侦查阶段、入侵阶段、控制阶段

D. 侦查阶段、控制阶段、入侵阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6011.html
点击查看答案
随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( )

A. 网络购物不安全,远离网购

B. 在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障

C. 不管什么网站,只要卖的便宜就好

D. 查看购物评价再决定

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6015.html
点击查看答案
网络运营者应当制定网络安全事件应急预案,及时处置(  )安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A. 系统漏洞

B. 网络攻击

C. 网络侵入

D. 计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6019.html
点击查看答案
为了达到组织灾难恢复的要求,备份时间间隔不能超过________

A. 服务水平目标(SLO)

B. 恢复时间目标(RTO)

C. 恢复点目标(RPO)

D. 停用的最大可接受程度(MAO)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601e.html
点击查看答案
面对于cookie的说法错误的是( )?

A. cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息

B. cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险

C. 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗

D. 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601e.html
点击查看答案
试题通小程序
试题通app下载