试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
“短信轰炸机”软件 会对我们的手机造成怎样的危害( )

A、短时内大量收到垃圾短信,造成手机死机

B、会使手机发送带有恶意链接的短信

C、会损害手机中的SIM卡

D、会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A

试题通
网络安全测试题目
试题通
电子商务的交易过程中,通常采用的抗抵赖措施是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6018.html
点击查看题目
下列算法中属于非对称密码算法的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600a.html
点击查看题目
下面哪些是保障敏感数据不丢失或泄漏出去的方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6018.html
点击查看题目
常见的密码系统包含的元素是______?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601b.html
点击查看题目
关键信息基础设施的的具体范围和安全保护法由国家网信部门制定。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6010.html
点击查看题目
软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6000.html
点击查看题目
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6017.html
点击查看题目
在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养和建设。在以下关于我国关于人才培养工作的描述中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6003.html
点击查看题目
从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品。这个阶段是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600c.html
点击查看题目
以下关于VPN说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600b.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

“短信轰炸机”软件 会对我们的手机造成怎样的危害( )

A、短时内大量收到垃圾短信,造成手机死机

B、会使手机发送带有恶意链接的短信

C、会损害手机中的SIM卡

D、会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
电子商务的交易过程中,通常采用的抗抵赖措施是( )

A. 信息加密和解密

B. 信息隐匿

C. 数字签名和身份认证技术

D. 数字水印

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6018.html
点击查看答案
下列算法中属于非对称密码算法的是()

A. IDEA

B. RSA

C. DES

D. 3DES

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600a.html
点击查看答案
下面哪些是保障敏感数据不丢失或泄漏出去的方式

A. 加密

B. 备份

C. 访问控制

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6018.html
点击查看答案
常见的密码系统包含的元素是______?

A. 明文空间、密文空间、信道、加密算法、解密算法

B. 明文空间、摘要、信道、加密算法、解密算法

C. 明文空间、密文空间、密钥空间、加密算法、解密算法

D. 消息、密文空间、信道、加密算法、解密算法

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601b.html
点击查看答案
关键信息基础设施的的具体范围和安全保护法由国家网信部门制定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6010.html
点击查看答案
软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()

A. 0.00049

B. 0.049

C. 0.49

D. 49

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6000.html
点击查看答案
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()

A. 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员

B. 隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控

C. 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员

D. 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6017.html
点击查看答案
在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养和建设。在以下关于我国关于人才培养工作的描述中,错误的是()

A. 在《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中,针对信息安全人才建设与培养工作提出了“加快新鲜全人才培养,增强全民信息安全意识”的指导精神

B. 2015年,为加快网络空间安全高层次人才培养,经报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,这对于我国网络信息安全人才成体系化、规模化、系统化培养起到积极的推动作用

C. 经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息安全从业人员的数量较多,基本能同社会实际需求相匹配;同时,高校信息安全专业毕业人才的综合能力要求高、知识更全面,因而社会化培养应重点放在非安全专业人才培养上

D. 除正规大学教育外,我国信息安全人才非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训体系,包括“注册信息安全专业人员(CISP)”资质认证和一些大型企业的信息安全资质认证

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6003.html
点击查看答案
从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品。这个阶段是()

A. 通信安全阶段

B. 计算机安全阶段

C. 信息系统安全阶段

D. 信息安全保障阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da600c.html
点击查看答案
以下关于VPN说法正确的是:

A. VPN指的是用户自己租用线路,和公共网络完全隔离的、安全的线路

B. VPN是用户通过公用网络建立的临时的安全连接

C. VPN不能做到信息验证和身份认证

D. VPN只能提供身份认证、不能提供加密数据的功能

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载