试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中( )

A、用户名

B、用户口令明文

C、用户主目录

D、用户登录后使用的SHELL

答案:B

试题通
网络安全测试题目
试题通
属于操作系统自身的安全漏洞的是:()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6011.html
点击查看题目
为了保证系统日志可靠有效,以下哪一项不是日志必须具备的特征。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601d.html
点击查看题目
应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600d.html
点击查看题目
经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6021.html
点击查看题目
对于微信的安全使用错误是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600d.html
点击查看题目
应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600e.html
点击查看题目
信息安全管理的根本方法是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看题目
张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6006.html
点击查看题目
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6004.html
点击查看题目
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中( )

A、用户名

B、用户口令明文

C、用户主目录

D、用户登录后使用的SHELL

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
属于操作系统自身的安全漏洞的是:()

A. 操作系统自身存在的“后门”

B. QQ木马病毒

C. 管理员账户设置弱口令

D. 电脑中防火墙未作任何访问限制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6011.html
点击查看答案
为了保证系统日志可靠有效,以下哪一项不是日志必须具备的特征。

A. 统一而精确地的时间

B. 全面覆盖系统资产

C. 包括访问源、访问目标和访问活动等重要信息

D. 可以让系统的所有用户方便的读取

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601d.html
点击查看答案
应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()

A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

C. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600d.html
点击查看答案
经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的

A. 委托单位应当根据测评报告的建议,完善计算机信息系统安全建设

B. 重新提出安全测评委托

C. 另行委托其他测评机构进行测评

D. 自行进行安全测评

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6021.html
点击查看答案
对于微信的安全使用错误是

A. 允许“回复陌生人自动添加为朋友”

B. 取消“回复陌生人查看十张照片”功能

C. 设置微信独立账号和密码,不共用其他账号和密码

D. 安装杀毒软件,从官网下载正版微信

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da600d.html
点击查看答案
应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。

A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。即包括预防性措施,也包括事件发生后的应对措施

B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面总结

D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600e.html
点击查看答案
信息安全管理的根本方法是

A. 风险处置

B. 应急响应

C. 风险管理

D. 风险评估

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600e.html
点击查看答案
张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()

A. 立即更新补丁,修复漏洞

B. 不与理睬,继续使用电脑

C. 暂时搁置,一天之后再提醒修复漏洞

D. 重启电脑

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6006.html
点击查看答案
某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:

A. 最小共享机制原则

B. 经济机制原则

C. 不信任原则

D. 默认故障处理保护原则

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6004.html
点击查看答案
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《持评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《特评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载