试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备”阶段输出的文档。

A、《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B、《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容

C、《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D、《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

答案:C

试题通
网络安全测试题目
试题通
以下哪一项可认为是具有一定合理性的风险?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600c.html
点击查看题目
王某接到自称某证券公司经理电话,称可以提供股市内部消息,但要求有偿成为会员,王某便去银行汇款,人行工作人员怕其上当阻止,王某应该怎么办?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6014.html
点击查看题目
以下哪一项是主机入侵检测系统用的信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看题目
“兄弟,我马上到南京,你来接我啊!”“你是谁啊?”“不会吧,连我都声音都听不出来,我们可是好兄弟,在广东那边的”接下来你该怎么做
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6016.html
点击查看题目
如果某天你在WINDOWS系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600c.html
点击查看题目
安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6008.html
点击查看题目
如下哪些设备是计算机终端
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600d.html
点击查看题目
以下哪一项不是IIS服务器支持的访问控制过滤类型?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6001.html
点击查看题目
针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6015.html
点击查看题目
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6017.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备”阶段输出的文档。

A、《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B、《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容

C、《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D、《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下哪一项可认为是具有一定合理性的风险?

A. 总风险

B. 最小化风险

C. 可接受风险

D. 参与风险

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600c.html
点击查看答案
王某接到自称某证券公司经理电话,称可以提供股市内部消息,但要求有偿成为会员,王某便去银行汇款,人行工作人员怕其上当阻止,王某应该怎么办?()

A. 投诉该工作人员

B. 换一家银行汇款

C. 听取工作人员的建议谨慎思考

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6014.html
点击查看答案
以下哪一项是主机入侵检测系统用的信息

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变

C. 数据包头信息

D. 程序执行者是不期望行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看答案
“兄弟,我马上到南京,你来接我啊!”“你是谁啊?”“不会吧,连我都声音都听不出来,我们可是好兄弟,在广东那边的”接下来你该怎么做

A. 直接挂断

B. 听声音有点像我远房亲戚老王,不能让他听出来我忘了他的声音,热情接待

C. 听声音有点像我远房亲戚老王,挂断电话,打老王电话问个明白

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6016.html
点击查看答案
如果某天你在WINDOWS系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:

A. U盘损坏

B. 感染了病毒

C. 磁盘碎片所致

D. U盘中有垃圾文件没有彻底清理

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da600c.html
点击查看答案
安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。

A. 安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的物理部署位置无关

B. 安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题

C. 以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护

D. 安全域边界是安全事件发生时的抑制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6008.html
点击查看答案
如下哪些设备是计算机终端

A. 台式电脑

B. 手机

C. 打印机

D. 笔记本电脑

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600d.html
点击查看答案
以下哪一项不是IIS服务器支持的访问控制过滤类型?

A. 网址地址访问控制

B. WEB服务器许可

C. NTFS许可

D. 异常行为过滤

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6001.html
点击查看答案
针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重嵌套查询,在数据最大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拨掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6015.html
点击查看答案
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()

A. 资产清单

B. 资产责任人

C. 资产的可接受使用

D. 分类指南、信息的标记和处理

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6017.html
点击查看答案
试题通小程序
试题通app下载