试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?

A、C2

B、C1

C、B2

D、B1

答案:D

试题通
网络安全测试题目
试题通
Windows文件系统权限管理访问控制列表(Access Control List,ACL)机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6006.html
点击查看题目
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看题目
离开电脑可以不锁屏
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6002.html
点击查看题目
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601b.html
点击查看题目
关于比特币敲诈者的说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600d.html
点击查看题目
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6001.html
点击查看题目
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看题目
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6017.html
点击查看题目
收到一条“95588”等号码发过来的短信,说你的电子银行密码器已过期,需要登录提示的网站进行操作,你会怎么做?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6013.html
点击查看题目
暑假,小鱼正在家里上网聊天QQ,这时有个陌生人发来一条信息“轻松兼职,每天工作2小时,日入300元”,小鱼想反正在家也是闲着,找点事作也好,于是询问对方,如何兼职。对方说兼职内容是帮淘宝商户刷信誉,只要“购买”他所发连接的“商户”,确认收货后给以好评即可,操作简单,每天给5元钱手续费,会同购买商品钱一同打回小鱼卡上。小鱼应该:()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6015.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?

A、C2

B、C1

C、B2

D、B1

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
Windows文件系统权限管理访问控制列表(Access Control List,ACL)机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中

D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6006.html
点击查看答案
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看答案
离开电脑可以不锁屏

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6002.html
点击查看答案
在软件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程与活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601b.html
点击查看答案
关于比特币敲诈者的说法不正确的是

A. 流行于2015年初

B. 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C. 病毒作者波格挈夫来自俄罗斯

D. 主要通过网页传播

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600d.html
点击查看答案
强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是( )

A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6001.html
点击查看答案
我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是

A. 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针

C. 2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600f.html
点击查看答案
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A. 资产清单

B. 资产责任人

C. 资产的可接受使用

D. 分类指南、信息的标记和处理

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6017.html
点击查看答案
收到一条“95588”等号码发过来的短信,说你的电子银行密码器已过期,需要登录提示的网站进行操作,你会怎么做?()

A. 点击短息里的网站链接,按照提示在手机上操作

B. 打电话过去询问具体情况

C. 报警或向银行部门官方电话咨询

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6013.html
点击查看答案
暑假,小鱼正在家里上网聊天QQ,这时有个陌生人发来一条信息“轻松兼职,每天工作2小时,日入300元”,小鱼想反正在家也是闲着,找点事作也好,于是询问对方,如何兼职。对方说兼职内容是帮淘宝商户刷信誉,只要“购买”他所发连接的“商户”,确认收货后给以好评即可,操作简单,每天给5元钱手续费,会同购买商品钱一同打回小鱼卡上。小鱼应该:()

A. 先刷几单小额试试是不是骗人的

B. 相信他,没准是一条发财的路子

C. 反正闲着也是闲着,就按照他说发做吧

D. 不靠谱,不理会他

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6015.html
点击查看答案
试题通小程序
试题通app下载