试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下哪一项是DOS攻击的一个实例?

A、 SQL注入

B、IP 地址欺骗

C、 Smurf攻击

D、字典破解

答案:C

试题通
网络安全测试题目
试题通
在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员以下最恰当的做法是?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600c.html
点击查看题目
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601c.html
点击查看题目
属于操作系统自身的安全漏洞的是:()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6011.html
点击查看题目
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6002.html
点击查看题目
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6021.html
点击查看题目
如下哪些设备是计算机终端
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600d.html
点击查看题目
北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6008.html
点击查看题目
WINDOWS操作系统提供的完成注册表操作的工具是:()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6012.html
点击查看题目
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看题目
不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6020.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下哪一项是DOS攻击的一个实例?

A、 SQL注入

B、IP 地址欺骗

C、 Smurf攻击

D、字典破解

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员以下最恰当的做法是?

A. 直接和推荐的客服人员联系

B. 如果对方是信用比较好的卖家,可以相信

C. 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D. 如果对方是经常交易的老卖家,可以相信

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da600c.html
点击查看答案
许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A. 安装防火墙

B. 安装入侵检测系统

C. 给系统和软件更新安装最新的补丁

D. 安装防病毒软件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601c.html
点击查看答案
属于操作系统自身的安全漏洞的是:()

A. 操作系统自身存在的“后门”

B. QQ木马病毒

C. 管理员账户设置弱口令

D. 电脑中防火墙未作任何访问限制

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6011.html
点击查看答案
网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?

A. 0day漏洞

B. DDAY漏洞

C. 无痕漏洞

D. 黑客漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6002.html
点击查看答案
在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是( )

A. 对文件进行操作的用户是一种主体

B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息

C. 访问权限是指主体对客体所允许的操作

D. 对目录的访问权可分为读、写和拒绝访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6021.html
点击查看答案
如下哪些设备是计算机终端

A. 台式电脑

B. 手机

C. 打印机

D. 笔记本电脑

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600d.html
点击查看答案
北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:

A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程的过程能力是0级

B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同

C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响

D. SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6008.html
点击查看答案
WINDOWS操作系统提供的完成注册表操作的工具是:()。

A. SYSKEY

B. MSCONFIG

C. IPCONFIG

D. REGEDIT

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6012.html
点击查看答案
在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。

A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 这个是风险评估阶段

C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da600a.html
点击查看答案
不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6020.html
点击查看答案
试题通小程序
试题通app下载