试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
关于禁止一机两用不正确的说法是:

A、不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。

B、不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。

C、不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。

D、不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

答案:C

试题通
网络安全测试题目
试题通
国家信网部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证,检测。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6009.html
点击查看题目
CA认证中心的主要作用是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6010.html
点击查看题目
小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600d.html
点击查看题目
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6018.html
点击查看题目
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6007.html
点击查看题目
以下场景描述了基于角色的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6018.html
点击查看题目
恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其哦你工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da601a.html
点击查看题目
以下哪一项不是审计措施的安全目标:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6015.html
点击查看题目
计算机病毒可能造成的危害有哪些
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6007.html
点击查看题目
以下哪项是只有你具有的生物特征信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6010.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

关于禁止一机两用不正确的说法是:

A、不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。

B、不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。

C、不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。

D、不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
国家信网部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证,检测。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6009.html
点击查看答案
CA认证中心的主要作用是:

A. 加密数据;

B. 发放数字证书;

C. 安全管理

D. 解密数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6010.html
点击查看答案
小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:

A. 风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析

B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性

C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值因此更具有可观性

D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600d.html
点击查看答案
安全管理体系,国际上有标准(Information technology Security techniques Information systems )(ISO/IEC 27001:2013),而我国发布了《信息技术 信息安全管理体系要求》(GB/T 22080-2008).请问,这两个标准的关系是()

A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B. EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异

C. AEQ(等效采用),此国家标准不等效于该国家标准

D. 没有采用与否的关系,两者之间版本不同,不应直接比较

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6018.html
点击查看答案
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A. 口令

B. 令牌

C. 知识

D. 密码

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6007.html
点击查看答案
以下场景描述了基于角色的访问控制模型(Role-based Access Control,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:

A. 当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝

B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色

C. 通过角色,可实现对信息资源访问的控制

D. RBAC模型不能实现多级安全中的访问控制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6018.html
点击查看答案
恢复时间目标(Recovery Time Objective,RTO)和恢复点目标(RECOVERY Point Objective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其哦你工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,RPO可以为0

D. RTO不可以为0,RPO也不可以为0

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da601a.html
点击查看答案
以下哪一项不是审计措施的安全目标:

A. 发现试图绕过系统安全机制的访问

B. 记录雇员的工作效率

C. 记录对访问客体采用的访问方式

D. 发现越权的访问行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6015.html
点击查看答案
计算机病毒可能造成的危害有哪些

A. 破坏数据

B. 窃取数据

C. 破坏系统

D. 阻塞网络

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6007.html
点击查看答案
以下哪项是只有你具有的生物特征信息

A. 指纹、掌纹、手型

B. 指纹、掌纹、虹膜、视网膜

C. 指纹、手型、脸型、声音、签名

D. 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6010.html
点击查看答案
试题通小程序
试题通app下载