试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是( )。

A、源代码审核、风险分析和渗透测试

B、应用风险管理、软件安全接触点和安全知识

C、 威胁建模、渗透测试和软件安全接触点

D、威胁建模、源代码审核和模糊测试

答案:B

试题通
网络安全测试题目
试题通
根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6022.html
点击查看题目
《网络安全法》明确的网络安全监管机构是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看题目
下载安全建议正确的选项是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600a.html
点击查看题目
小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位。一次面试中,某公司的技术经理让小王读一读信息安全风险管理中的“背景建立”的基本概念与认识。小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告。请问小王的论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601b.html
点击查看题目
下列对于自主访问控制说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6001.html
点击查看题目
网络运营者,是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看题目
根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6006.html
点击查看题目
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6003.html
点击查看题目
以下关于灾难恢复和数据备份的理解,说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6004.html
点击查看题目
安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是( )。

A、源代码审核、风险分析和渗透测试

B、应用风险管理、软件安全接触点和安全知识

C、 威胁建模、渗透测试和软件安全接触点

D、威胁建模、源代码审核和模糊测试

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则

A. 明确责任,共同保护

B. 依照标准,自行保护

C. 同步建设,动态调整

D. 指导监督,保护重点

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6022.html
点击查看答案
《网络安全法》明确的网络安全监管机构是( )

A. 公安部

B. 工信部

C. 网信办

D. 商务部

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6002.html
点击查看答案
下载安全建议正确的选项是

A. 选择资源丰富的网站下载

B. 关闭杀毒软件,提高下载速度

C. 下载完成后直接打开下载文件

D. 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600a.html
点击查看答案
小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位。一次面试中,某公司的技术经理让小王读一读信息安全风险管理中的“背景建立”的基本概念与认识。小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告。请问小王的论点中错误的是哪项:

A. 第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象

B. 第二个观点,背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准

C. 第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字

D. 第四个观点,背景建立的阶段性成果中不包括有风险管理计划书

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da601b.html
点击查看答案
下列对于自主访问控制说法不正确的是:

A. 自主访问控制允许客体决定主体对该客体的访问权限

B. 自主访问控制具有较好的灵活性和可扩展性

C. 自主访问控制可以方便地调整安全策略

D. 自主访问控制安全性不高,常用于商业系统

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6001.html
点击查看答案
网络运营者,是指

A. 网络的所有者

B. 管理者

C. 网信部门

D. 网络服务提供者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601e.html
点击查看答案
根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是

A. 签署安全保密承诺书

B. 回收工作证件、徽章、钥匙

C. 禁用相关系统账号及网络权限

D. 回收软硬件设备、文档资料

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6006.html
点击查看答案
信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。

A. 二级以上

B. 三级以上

C. 四级以上

D. 五级以上

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6003.html
点击查看答案
以下关于灾难恢复和数据备份的理解,说法正确的是:

A. 增量备份是备份从上次完全备份后更新的全部数据文件

B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级

C. 数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6004.html
点击查看答案
安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载