APP下载
首页
>
财会金融
>
2022年第三届测试题目
搜索
2022年第三届测试题目
题目内容
(
单选题
)
181、信息系统被破坏后,会对国家安全造成一般损害的,应定级为()

A、 一级

B、 二级

C、 三级

D、 四级

答案:C

Scan me!
2022年第三届测试题目
182、以下对异地备份中心的理解最准确的是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe02.html
点击查看题目
183、身份冒充的攻击原理是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe00.html
点击查看题目
184、加密技术不能提供下列哪种服务( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe01.html
点击查看题目
185、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe02.html
点击查看题目
186、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe00.html
点击查看题目
187、社会工程学攻击防范措施正确的是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe01.html
点击查看题目
188、防火墙的策略有()。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe02.html
点击查看题目
189、ISO/IEC 27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规模和复杂性的组织。在ISO/IEC 27002:2013中,将控制措施划分为()个安全控制章节。
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe00.html
点击查看题目
190、网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe01.html
点击查看题目
191、安全事件管理和应急响应,以下说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe02.html
点击查看题目
首页
>
财会金融
>
2022年第三届测试题目
题目内容
(
单选题
)
手机预览
Scan me!
2022年第三届测试题目

181、信息系统被破坏后,会对国家安全造成一般损害的,应定级为()

A、 一级

B、 二级

C、 三级

D、 四级

答案:C

分享
Scan me!
2022年第三届测试题目
相关题目
182、以下对异地备份中心的理解最准确的是()

A.  与生产中心不在同一城市

B.  与生产中心距离30公里以上

C.  与生产中心距离150公里以上

D.  与生产中心面临相同区域性风险的机率很小

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe02.html
点击查看答案
183、身份冒充的攻击原理是()

A.  一个实体声称是另一个实体。

B.  诱使工作人员或网络管理人员透露或者泄漏信息

C.  声称来自于银行或其他知名机构的欺骗性垃圾邮件

D.  以上都不对

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe00.html
点击查看答案
184、加密技术不能提供下列哪种服务( )

A.  身份认证

B.  完整性

C.  保密性

D.  可用性

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe01.html
点击查看答案
185、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是( )

A.  找到应用程序安装目录,通过软件自带的卸载程序进行卸载

B.  到windows设置中的应用中卸载

C.  删除掉桌面的图标

D.  使用第三方工具进行卸载(如360软件管家)

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe02.html
点击查看答案
186、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。

A.  稳定性

B.  可靠性

C.  可用性

D.  以上都是

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe00.html
点击查看答案
187、社会工程学攻击防范措施正确的是()

A.  注重信息保护

B.  学习并了解社会工程学攻击

C.  遵循信息安全管理制度

D.  以上都对

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe01.html
点击查看答案
188、防火墙的策略有()。

A.  接受:允许通过。

B.  拒绝:拒绝信息通过,通知发送信息的信息源。

C.  丢弃:直接丢弃信息,不通知信息源。

D.  以上都是。

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe02.html
点击查看答案
189、ISO/IEC 27002中规定的控制措施被认为是适用于大多数组织的最佳实践,并很容易适应各种规模和复杂性的组织。在ISO/IEC 27002:2013中,将控制措施划分为()个安全控制章节。

A.  11

B.  12

C.  13

D.  14

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe00.html
点击查看答案
190、网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是()

A.  社会工程学利用了人性的弱点

B.  社会工程学需要结合常识

C.  社会工程学的目的是获取秘密信息

D.  社会工程学的欺骗总是能重复成功

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe01.html
点击查看答案
191、安全事件管理和应急响应,以下说法错误的是()

A.  应急响应是指组织为了应对突发或重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B.  应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6 个阶段

C.  对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D.  根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8a20-c0f9-29e3bb5dbe02.html
点击查看答案
试题通小程序
试题通app下载