试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下行为不属于违反国家保密规定的行为:

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B、通过普通邮政等无保密措施的渠道传递国家秘密载体

C、在私人交往中涉及国家秘密

D、以不正当手段获取商业秘密

答案:D

试题通
网络安全测试题目
试题通
在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6010.html
点击查看题目
下面哪一个情景属于身份验证(AuthentiCAtion)过程
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看题目
网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601b.html
点击查看题目
为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6015.html
点击查看题目
计算机终端长期不关机、不重启的安全风险是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6011.html
点击查看题目
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6011.html
点击查看题目
防火墙不能防止以下那些行为
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6020.html
点击查看题目
以下不属于电脑病毒特点的是?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6001.html
点击查看题目
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6012.html
点击查看题目
随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6015.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下行为不属于违反国家保密规定的行为:

A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

B、通过普通邮政等无保密措施的渠道传递国家秘密载体

C、在私人交往中涉及国家秘密

D、以不正当手段获取商业秘密

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()

A. 制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可实施

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6010.html
点击查看答案
下面哪一个情景属于身份验证(AuthentiCAtion)过程

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

C. 用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看答案
网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601b.html
点击查看答案
为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A. 《中华人民共和国保守国家秘密法(草案)》

B. 《中华人民共和国网络安全法(草案)》

C. 《中华人民共和国国家安全法(草案)》

D. 《中华人民共和国互联网安全法(草案)》

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6015.html
点击查看答案
计算机终端长期不关机、不重启的安全风险是

A. 降低计算机的使用寿命

B. 容易宕机

C. 部分已安装的系统安全补丁无法生效

D. 无法及时获取统一下发的安全策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6011.html
点击查看答案
采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6011.html
点击查看答案
防火墙不能防止以下那些行为

A. 内部网络用户的攻击

B. 传送已感染病毒的软件和文件

C. 外部网络用户的IP地址欺骗

D. 数据驱动型攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6020.html
点击查看答案
以下不属于电脑病毒特点的是?

A. 寄生性

B. 传染性

C. 潜伏性

D. 唯一性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6001.html
点击查看答案
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6012.html
点击查看答案
随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( )

A. 网络购物不安全,远离网购

B. 在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障

C. 不管什么网站,只要卖的便宜就好

D. 查看购物评价再决定

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6015.html
点击查看答案
试题通小程序
试题通app下载