试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。

A、二级以上

B、三级以上

C、四级以上

D、五级以上

答案:B

试题通
网络安全测试题目
试题通
驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600f.html
点击查看题目
S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专用进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6001.html
点击查看题目
网络运营者收集、使用个人信息,应当遵循(  )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601a.html
点击查看题目
ChmoD744test命令执行的结果是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601a.html
点击查看题目
“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6000.html
点击查看题目
Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6002.html
点击查看题目
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6019.html
点击查看题目
一名攻击者试图通过暴力攻击来获取?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600c.html
点击查看题目
为了达到组织灾难恢复的要求,备份时间间隔不能超过________
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601e.html
点击查看题目
如下哪种口令是最佳的
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6012.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。

A、二级以上

B、三级以上

C、四级以上

D、五级以上

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。

A. 口令攻击

B. U盘工具

C. 浏览器软件的漏洞

D. 拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600f.html
点击查看答案
S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专用进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:

A. 总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务和用户终端使用192.168.2.x~192.168.20.x

B. 总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可

C. 总部服务器使用10.0.1.x、用户终端根据部门划分使用10.0.2.x、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段

D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6001.html
点击查看答案
网络运营者收集、使用个人信息,应当遵循(  )的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A. 公平

B. 正当

C. 合法

D. 必要

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601a.html
点击查看答案
ChmoD744test命令执行的结果是:

A. TEST文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限

B. TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限

C. TEST文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限

D. TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601a.html
点击查看答案
“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为( )

A. UTM

B. FW

C. IDS

D. SOC

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6000.html
点击查看答案
Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是( )。

A. 源代码审核、风险分析和渗透测试

B. 应用风险管理、软件安全接触点和安全知识

C. 威胁建模、渗透测试和软件安全接触点

D. 威胁建模、源代码审核和模糊测试

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6002.html
点击查看答案
自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加客体时,增加相关的访问控制权限较为简单

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6019.html
点击查看答案
一名攻击者试图通过暴力攻击来获取?

A. 加密密钥

B. 加密算法

C. 公钥

D. 密文

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600c.html
点击查看答案
为了达到组织灾难恢复的要求,备份时间间隔不能超过________

A. 服务水平目标(SLO)

B. 恢复时间目标(RTO)

C. 恢复点目标(RPO)

D. 停用的最大可接受程度(MAO)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da601e.html
点击查看答案
如下哪种口令是最佳的

A. 长度8位以上,并由字母、数字混合构成

B. 邮件地址

C. 办公电话号码

D. 英语单词

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6012.html
点击查看答案
试题通小程序
试题通app下载