试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )

A、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

答案:B

试题通
网络安全测试题目
试题通
张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6006.html
点击查看题目
主体和客体是访问控制模型中常用的概念。下面描述种错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6017.html
点击查看题目
2003年以来,我国高度重视信息安全保障工作,先后制定并发布了多个文件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我国发布的文件()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6002.html
点击查看题目
操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机,开机后首先对自带的Windows操作系统进行配置。他的主要操作有:(1)关闭不必要的服务和端口;(2)在“在本地安全策略”重配置账号策略、本地策略、公钥策略和IP安全策略;(3)备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账号策略。这些操作中错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600c.html
点击查看题目
北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6008.html
点击查看题目
当您接到您孩子受伤住院的电话,需要先汇钱办理住院手续,你会相信吗?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6002.html
点击查看题目
注册或者浏览社交类网站时,不恰当的做法是:( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600b.html
点击查看题目
网络安全领域,VPN通常用于建立______之间的安全访问通道。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600e.html
点击查看题目
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看题目
信息系统安全主要从哪几个方面进行评估?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6005.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的( )

A、背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B、背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C、背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()

A. 立即更新补丁,修复漏洞

B. 不与理睬,继续使用电脑

C. 暂时搁置,一天之后再提醒修复漏洞

D. 重启电脑

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6006.html
点击查看答案
主体和客体是访问控制模型中常用的概念。下面描述种错误的是()

A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

B. 客体也是一种实体,是操作的对象,是被规定需要保护的资源

C. 主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用

D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6017.html
点击查看答案
2003年以来,我国高度重视信息安全保障工作,先后制定并发布了多个文件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我国发布的文件()

A. 《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)

B. 《国家网络安全综合计划(CNCI)》(国令[2008]54号)

C. 《国家信息安全战略报告》(国信[2005]2号)

D. 《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]23号)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6002.html
点击查看答案
操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机,开机后首先对自带的Windows操作系统进行配置。他的主要操作有:(1)关闭不必要的服务和端口;(2)在“在本地安全策略”重配置账号策略、本地策略、公钥策略和IP安全策略;(3)备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账号策略。这些操作中错误的是()

A. 操作(1),应该关闭不必要的服务和所有端口

B. 操作(2),在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略

C. 操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加

D. 操作(4),应该开启审核策略

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600c.html
点击查看答案
北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:

A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程的过程能力是0级

B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同

C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响

D. SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6008.html
点击查看答案
当您接到您孩子受伤住院的电话,需要先汇钱办理住院手续,你会相信吗?

A. 立即汇款

B. 只有自己熟悉的老师通知才会相信

C. 致电学校核实情况

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6002.html
点击查看答案
注册或者浏览社交类网站时,不恰当的做法是:( )

A. 尽量不要填写过于详细的个人资料

B. 不要轻易加社交网站好友

C. 充分利用社交网站的安全机制

D. 信任他人转载的信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600b.html
点击查看答案
网络安全领域,VPN通常用于建立______之间的安全访问通道。

A. 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

B. 客户与客户、与合作伙伴、远程用户;

C. 同一个局域网用户;

D. 仅限于家庭成员;

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600e.html
点击查看答案
某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。

A. DMZ

B. 内网主干

C. 内网关键子网

D. 外网入口

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6006.html
点击查看答案
信息系统安全主要从哪几个方面进行评估?

A. 1个(技术)

B. 2个(技术、管理)

C. 3个(技术、管理、工程)

D. 4个(技术、管理、工程、应用)

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载