试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是:

A、特别重要信息系统

B、重要信息系统

C、一般信息系统

D、关键信息系统

答案:D

试题通
网络安全测试题目
试题通
在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6008.html
点击查看题目
某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601d.html
点击查看题目
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看题目
王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600f.html
点击查看题目
下面四款安全测试软件中,主要用于WEB安全色扫描的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6019.html
点击查看题目
对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6011.html
点击查看题目
第三方计算机终端未经批准不得连接银行综合数据网,不得加入银行计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6006.html
点击查看题目
在计算机终端上插入外来移动存储介质时,最合理的做法应该是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6001.html
点击查看题目
在冗余磁盘阵列中,以下不具有容错技术的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601c.html
点击查看题目
对于重要的计算机系统,更换操作人员时,应当______系统的口令密码。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601a.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是:

A、特别重要信息系统

B、重要信息系统

C、一般信息系统

D、关键信息系统

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中( )

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的SHELL

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6008.html
点击查看答案
某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()

A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601d.html
点击查看答案
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看答案
王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()

A. 2

B. 3

C. 5

D. 6

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600f.html
点击查看答案
下面四款安全测试软件中,主要用于WEB安全色扫描的是()

A. Cisco Auditing Tools

B. Acunetix Web Vulnerability Scanner

C. NMAP

D. ISS Database Scanner

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6019.html
点击查看答案
对网络系统进行渗透测试,通常是按什么顺序来进行的:( )

A. 控制阶段、侦查阶段、入侵阶段

B. 入侵阶段、侦查阶段、控制阶段

C. 侦查阶段、入侵阶段、控制阶段

D. 侦查阶段、控制阶段、入侵阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6011.html
点击查看答案
第三方计算机终端未经批准不得连接银行综合数据网,不得加入银行计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6006.html
点击查看答案
在计算机终端上插入外来移动存储介质时,最合理的做法应该是

A. 直接打开移动存储介质

B. 先对移动存储介质进行病毒扫描,确保安全后再使用

C. 断开网络连接

D. 对系统重要数据作好备份

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6001.html
点击查看答案
在冗余磁盘阵列中,以下不具有容错技术的是

A. RAID0

B. RAID1

C. RAID2

D. RAID3

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601c.html
点击查看答案
对于重要的计算机系统,更换操作人员时,应当______系统的口令密码。

A. 立即改变

B. 一周内改变

C. 一个月内改变

D. 3天内改变

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601a.html
点击查看答案
试题通小程序
试题通app下载