试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全教育成果
试题通
搜索
网络安全教育成果
题目内容
(
单选题
)
174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:

A、 模糊测试

B、 源代码测试

C、 渗透测试

D、 软件功能测试

答案:C

解析:解析:渗透测试,是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络或应用进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告。对WEB目录的下载漏洞进行针对性测试最佳方法是渗透测试。

试题通
网络安全教育成果
试题通
57.IPv6地址21DA:0000:0000:0000:02AA:00FO:FE08:9C5A的等效表示有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad606.html
点击查看题目
1.拒不展行信息网络安全管理义务罪网络服务提供者不履行法律,行政法规
规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金,包括:
https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-cdf0-c045-e675ef3ad600.html
点击查看题目
7.计算机病毒的主要特征是?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad601.html
点击查看题目
6.下列关于地址映射的叙述中,正确的有:
https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad600.html
点击查看题目
19.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a3f0-c045-e675ef3ad601.html
点击查看题目
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad601.html
点击查看题目
52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad600.html
点击查看题目
36.涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad604.html
点击查看题目
53.IP协议 IPv6 采用的地址长度为64位。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad604.html
点击查看题目
86.可以在内部局域网的网关处安装防火墙来解决整个局域网的防病毒问题。答案:错
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad604.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
试题通
网络安全教育成果

174.某网站在开发时要求程序员编写安全的代码,在部署过程中由于管理员将备份存放在WEB目录下导致攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,最佳测试方法是:

A、 模糊测试

B、 源代码测试

C、 渗透测试

D、 软件功能测试

答案:C

解析:解析:渗透测试,是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络或应用进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告。对WEB目录的下载漏洞进行针对性测试最佳方法是渗透测试。

试题通
分享
试题通
试题通
网络安全教育成果
相关题目
57.IPv6地址21DA:0000:0000:0000:02AA:00FO:FE08:9C5A的等效表示有:

A.  21DA:0:0:0:02AA:00F0:FE08:9CSA

B.  21DA:0:0:0:2AA:00F0:FE08:9C5A

C.  21DA::2AA:F:FE08:9C5A

D.  21DA::2AA::FO:FE08:9C5A

E.  21DA::2AA:0FO:FE08:9C5A

解析:解析:如果合法的 IPv6 地址看起来还是太长,这里还有种办法来缩减其长度,叫作零压缩法。如果几个连续段位的值都是0,那么这些0就可以简单地以::来表示,这里要注意的是只能简化连续的段位的0,其前后的0都要保留,比如FE80 的最后的这个0,不能被简化。在 IPv6 中::只能用一次。因此,选项ABE 符合题意。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7914-1e30-c045-e675ef3ad606.html
点击查看答案
1.拒不展行信息网络安全管理义务罪网络服务提供者不履行法律,行政法规
规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金,包括:

A.  致使违法信息大量传播的

B.  致使用户信息泄露,造成严重后果的

C.  致使刑事案件证据灭失,情节严重的

D.  开展网络安全教育敷衍了事

E.  网络安全责任落实不力

解析:解析:《中华人民共和国刑法》第二百八十六条之一拒不履行信息网络
安全管理义务罪规定,网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处3年以下有期徒刑、拘役或者管制,并处或者单处罚金:(1)致使违法信息大量传播的;
(2)致使用户信息泄露,造成严重后果的;
(3)致使刑事案件证据灭失,情节严重的;
(4)有其他严重情节的。单位犯前款罪的,对单位判处罚金.并对其直接负责的多管人员和其他直接责任人员,依照前款的规定处罚。有前两款行为,同时构成其犯罪的,依照处罚较重的规定定罪处罚。

https://www.shititong.cn/cha-kan/shiti/0005e23c-6eef-cdf0-c045-e675ef3ad600.html
点击查看答案
7.计算机病毒的主要特征是?( )

A.  隐蔽性

B.  传染性

D.  潜伏性

https://www.shititong.cn/cha-kan/shiti/0005e23c-8063-4da0-c045-e675ef3ad601.html
点击查看答案
6.下列关于地址映射的叙述中,正确的有:

A.  地址映射过程通常是由硬件完成的

B.  地址映射过程中一定要访问页目录和页表

C.  地址映射是将虚拟地址转换成物理地址

D.  页表项的一些内容是硬件确定的

E.  根据页表项的有效位确定所需访问的页面是否已经在内存

解析:解析:为了保证CPU执行指令时可正确访问存储单元,需将用户程序中的逻辑地址转换为运行时由机器直接寻址的物理地址,这一过程称为地址映射。地址映射一般是由硬件完成的。如果没有采用分页管理或者直接访问了快速定块,则不用访问页目录和页表。页表项的相关状态位由硬件确定。根据页表项的有效位确定所需访问的页面是否已经在内存。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7913-c840-c045-e675ef3ad600.html
点击查看答案
19.认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,不正确的是:

A.  认证能够有效阻止主动攻击

B.  认证常用的参数有口令、标识符、生物特征等

C.  认证不允许第三方参与验证过程

D.  身份认证的目的是识别用户的合法性,阻止非法用户访问系统

解析:解析:认证存在第三方认证的形式,允许第三方参与验证。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-a3f0-c045-e675ef3ad601.html
点击查看答案
66.信息系统的重要程度是我国信息安全事件分类方法的重要依据。

A. 正确

B. 错误

解析:解析:信息系统的重要程度、信息安全事件发生的原因、表现形式等,都是分类的重要依据。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5468-c045-e675ef3ad601.html
点击查看答案
52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?( )

A.  网络层

B.  表示层

C.  会层

D.  物理层

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd9-09b8-c045-e675ef3ad600.html
点击查看答案
36.涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。

A. 正确

B. 错误

解析:解析:《中华人民共和国保守国家秘密法实施条例》第四十二条规定,涉密信息系统未按照规定进行检测评估和审查而投入使用的,由保密行政管理部
门责令改正,并建议有关机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7263-da58-c045-e675ef3ad604.html
点击查看答案
53.IP协议 IPv6 采用的地址长度为64位。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-4c98-c045-e675ef3ad604.html
点击查看答案
86.可以在内部局域网的网关处安装防火墙来解决整个局域网的防病毒问题。答案:错

A. 正确

B. 错误

解析:解析:防火墙是一种位于内部网络与外部网络之间约网络安全系统,内外网络通信时,依照特定的规则,允许或是限制传输的数据通过。它不能防范内部威胁及病毒威胁。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-6020-c045-e675ef3ad604.html
点击查看答案
试题通小程序
试题通app下载