试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。

A、检测并分析用户和系统的活动

B、 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。

C、防止IP地址欺骗

D、识别违反安全策略的用户活动

答案:B

试题通
网络安全测试题目
试题通
某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6009.html
点击查看题目
小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位。一次面试中,某公司的技术经理让小王读一读信息安全风险管理中的“背景建立”的基本概念与认识。小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告。请问小王的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601b.html
点击查看题目
对系统工程(Systems Engineering,SE)的理解,以下错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6006.html
点击查看题目
《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6000.html
点击查看题目
公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。下面说法哪个是错误的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6005.html
点击查看题目
为了保证系统日志可靠有效,以下哪一项不是日志必须具备的特征。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601d.html
点击查看题目
当对方电话自称是警方办案人员,告知您涉嫌犯罪,要求将现金转入警方提供的“安全账户”进行资产清查,您是否相信?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6017.html
点击查看题目
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看题目
下列哪个漏洞不是由于未对输入做过滤造成的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6008.html
点击查看题目
业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6002.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。

A、检测并分析用户和系统的活动

B、 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性 无法评估数据完整性。

C、防止IP地址欺骗

D、识别违反安全策略的用户活动

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:

A. 项目计划书

B. 质量控制计划

C. 评审报告

D. 需求说明书

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6009.html
点击查看答案
小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位。一次面试中,某公司的技术经理让小王读一读信息安全风险管理中的“背景建立”的基本概念与认识。小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告。请问小王的论点中错误的是哪项:

A. 第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象

B. 第二个观点,背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准

C. 第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字

D. 第四个观点,背景建立的阶段性成果中不包括有风险管理计划书

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601b.html
点击查看答案
对系统工程(Systems Engineering,SE)的理解,以下错误的是:

A. 系统工程偏重于对工程的组织与经营管理进行研究

B. 系统工程不属于技术实现,而是一种方法论

C. 系统工程不是一种对所有系统都具有普遍意义的科学方法

D. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6006.html
点击查看答案
《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。

A. 指导、督促

B. 支持、指导

C. 鼓励、引导

D. 支持、引导

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6000.html
点击查看答案
公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。下面说法哪个是错误的:

A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱

B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费

C. 甲未充分考虑网游网站的业务与政府网站业务的区别

D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6005.html
点击查看答案
为了保证系统日志可靠有效,以下哪一项不是日志必须具备的特征。

A. 统一而精确地的时间

B. 全面覆盖系统资产

C. 包括访问源、访问目标和访问活动等重要信息

D. 可以让系统的所有用户方便的读取

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601d.html
点击查看答案
当对方电话自称是警方办案人员,告知您涉嫌犯罪,要求将现金转入警方提供的“安全账户”进行资产清查,您是否相信?()

A. 对方电话是对的,那就相信

B. 不信

C. 拨打110电话进行查询

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6017.html
点击查看答案
在中华人民共和国境内建设、运营、( )和使用网络,以及网络安全的监督管理,适用《网络安全法》。

A. 维护

B. 运维

C. 运营

D. 建设

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6017.html
点击查看答案
下列哪个漏洞不是由于未对输入做过滤造成的?

A. DOS攻击

B. SQL注入

C. 日志注入

D. 命令行注入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6008.html
点击查看答案
业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任( )

A. 主要、次要

B. 监管、主体

C. 次要、主要

D. 主体、监管

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载