APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
单选题
)
为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A、该文件是一个由部委发布的政策性文件,不属于法律文件

B、该文件适用于2004年的等级保护工作,其内容不能约束到2005年及之后的工作

C、该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D、该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

答案:A

网络安全测试题目
以下关于信息安全工程说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6000.html
点击查看题目
如果您收到邮件向您索要用户名和密码,您会如何办()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601a.html
点击查看题目
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601c.html
点击查看题目
以下关于linux超级权限的说明,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6014.html
点击查看题目
在图书馆、打印店等公共场合,或是他人手机登入账户,不要选择自动保存密码,离开时记得退出账号
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6012.html
点击查看题目
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6021.html
点击查看题目
电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601b.html
点击查看题目
以下对跨站脚本攻击(XSS)的解释最准确的一项是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看题目
将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600c.html
点击查看题目
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取( )等危害网络安全的活动
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
网络安全测试题目

为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A、该文件是一个由部委发布的政策性文件,不属于法律文件

B、该文件适用于2004年的等级保护工作,其内容不能约束到2005年及之后的工作

C、该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D、该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

答案:A

分享
网络安全测试题目
相关题目
以下关于信息安全工程说法正确的是

A. 信息化建设中系统功能的实现是最重要的

B. 信息化建设可以先实施系统,而后对系统进行安全加固

C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D. 信息化建设没有必要涉及信息安全建设

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6000.html
点击查看答案
如果您收到邮件向您索要用户名和密码,您会如何办()

A. 提供相关信息

B. 只向看上去合法可信的机构提供

C. 不提供

D. 回复邮件称您不会接受这无理要求

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601a.html
点击查看答案
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601c.html
点击查看答案
以下关于linux超级权限的说明,不正确的是:

A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要ROOT用户来操作完成

B. 普通用户可以通过SU和SUDO来获取系统的超级权限

C. 对系统日志的管理,添加和删除用户等管理工作,必须以ROOT用户登录才能进行

D. ROOT是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6014.html
点击查看答案
在图书馆、打印店等公共场合,或是他人手机登入账户,不要选择自动保存密码,离开时记得退出账号

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6012.html
点击查看答案
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )

A. 对文件进行操作的用户是一种主体

B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息

C. 访问权限是指主体对客体所允许的操作

D. 对目录的访问权可分为读、写和拒绝访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6021.html
点击查看答案
电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( )

A. VPN软件

B. 杀毒软件

C. 备份软件

D. 安全风险预测软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601b.html
点击查看答案
以下对跨站脚本攻击(XSS)的解释最准确的一项是:

A. 引诱用户点击虚假网络链接的一种攻击方法

B. 构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C. 一种很强大的木马攻击手段

D. 将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6004.html
点击查看答案
将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600c.html
点击查看答案
任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取( )等危害网络安全的活动

A. 机密

B. 网络数据

C. 信息

D. 资料

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载