试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
网络安全测试题目
章节

网络安全测试题目(第一)

题数量:499
去答题
章节

网络安全测试题目(第一章选择)

题数量:41
去答题
试题通
网络安全测试题目
试题通
员工在进行互联网访问时,应该做到

A. 遵守法律、行政法规和国家其他有关规定

B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C. 不得泄露国家和公司秘密

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600e.html
查看题目
网络安全法的立法方针( )

A. 积极利用、科学发展、依法管理、确保安全

B. 确保个人信息安全

C. 确保网络使用者安全

D. 确保企业信息安全

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6001.html
查看题目
下面关于我们使用的网络是否安全的正确表述是______

A. 安装了防火墙,网络是安全的

B. 设置了复杂的密码,网络是安全的

C. 安装了防火墙和杀毒软件,网络是安全的

D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6000.html
查看题目
网络运营者应当制定网络安全事件应急预案,及时处置(  )安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A. 系统漏洞

B. 网络攻击

C. 网络侵入

D. 计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6019.html
查看题目
我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为若干个级别,其中,能够对特别重要的信息系统产生特别严重影响或破坏的信息安全事件,如使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏的,应属于哪一级信息安全事件()

A. I级

B. Ⅲ级

C. Ⅳ级

D. 特别级

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6019.html
查看题目
下面对“零日(zero-day)漏洞”的理解中,正确的是()

A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C. 指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标

D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、还不存在安全补丁的漏洞都是零日漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6016.html
查看题目
以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6006.html
查看题目
以下不属于电脑病毒特点的是?

A. 寄生性

B. 传染性

C. 潜伏性

D. 唯一性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6001.html
查看题目
/etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示 为’x’。下列选项中,对此现象的解释正确的是( )

A. 黑客窃取的passwd文件是假的

B. 用户的登录口令经过不可逆的加密算法加密结果为‘X‘

C. 加密口令被转移到了另一个文件里

D. 这些账户都被禁用了

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600d.html
查看题目
当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?

A. 什么时候进行备份?

B. 在哪里备份?

C. 怎样存储备份?

D. 需要备份哪些数据?

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6003.html
查看题目

网络安全测试题目

首页
>
IT互联网
>
网络安全测试题目

网络安全测试题目

手机预览
试题通
网络安全测试题目
章节

网络安全测试题目(第一)

题数量:499
去答题
章节

网络安全测试题目(第一章选择)

题数量:41
去答题
试题通
试题通
网络安全测试题目

相关题目

员工在进行互联网访问时,应该做到

A. 遵守法律、行政法规和国家其他有关规定

B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C. 不得泄露国家和公司秘密

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600e.html
查看题目
网络安全法的立法方针( )

A. 积极利用、科学发展、依法管理、确保安全

B. 确保个人信息安全

C. 确保网络使用者安全

D. 确保企业信息安全

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6001.html
查看题目
下面关于我们使用的网络是否安全的正确表述是______

A. 安装了防火墙,网络是安全的

B. 设置了复杂的密码,网络是安全的

C. 安装了防火墙和杀毒软件,网络是安全的

D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6000.html
查看题目
网络运营者应当制定网络安全事件应急预案,及时处置(  )安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A. 系统漏洞

B. 网络攻击

C. 网络侵入

D. 计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6019.html
查看题目
我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为若干个级别,其中,能够对特别重要的信息系统产生特别严重影响或破坏的信息安全事件,如使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏的,应属于哪一级信息安全事件()

A. I级

B. Ⅲ级

C. Ⅳ级

D. 特别级

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6019.html
查看题目
下面对“零日(zero-day)漏洞”的理解中,正确的是()

A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C. 指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标

D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、还不存在安全补丁的漏洞都是零日漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6016.html
查看题目
以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6006.html
查看题目
以下不属于电脑病毒特点的是?

A. 寄生性

B. 传染性

C. 潜伏性

D. 唯一性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6001.html
查看题目
/etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示 为’x’。下列选项中,对此现象的解释正确的是( )

A. 黑客窃取的passwd文件是假的

B. 用户的登录口令经过不可逆的加密算法加密结果为‘X‘

C. 加密口令被转移到了另一个文件里

D. 这些账户都被禁用了

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da600d.html
查看题目
当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?

A. 什么时候进行备份?

B. 在哪里备份?

C. 怎样存储备份?

D. 需要备份哪些数据?

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6003.html
查看题目
试题通小程序
试题通app下载