试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
关于暴力破解密码,以下表述正确的是?( )

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

答案:A

试题通
网络安全测试题目
试题通
网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6015.html
点击查看题目
下列哪个漏洞不是由于未对输入做过滤造成的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6008.html
点击查看题目
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看题目
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看题目
以下哪一项对TEMPEST的解释是最准确的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6018.html
点击查看题目
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601c.html
点击查看题目
智能手机已渐渐成为人们日常支付手段之一,为保证手机支付安全,应采取以下哪些措施
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600a.html
点击查看题目
应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600e.html
点击查看题目
在linux系统中配置文件通常存放在什么目录下:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601c.html
点击查看题目
如下哪种口令是最佳的
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6012.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

关于暴力破解密码,以下表述正确的是?( )

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

答案:A

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
网络运营者应当制定( ),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A. 网络安全事件应急预案

B. 网络安全事件补救措施

C. 网络安全事件应急演练方案

D. 网络安全规章制度

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6015.html
点击查看答案
下列哪个漏洞不是由于未对输入做过滤造成的?

A. DOS攻击

B. SQL注入

C. 日志注入

D. 命令行注入

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da6008.html
点击查看答案
下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6013.html
点击查看答案
掌握关键技术的选择权,摆脱关键信息和网络基础设施领域对单一技术和产品的依赖。()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6003.html
点击查看答案
以下哪一项对TEMPEST的解释是最准确的?

A. 电磁泄漏防护技术的总称

B. 物理访问控制系统的总称

C. 一种生物识别技术

D. 供热、通风、空调和冰箱等环境支持系统的简称

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6018.html
点击查看答案
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601c.html
点击查看答案
智能手机已渐渐成为人们日常支付手段之一,为保证手机支付安全,应采取以下哪些措施

A. 设置手机开机和支付密码;确保银行卡和手机分开放置。

B. 不对手机实施越狱、Root等提权行为,不安装来历不明的软件

C. 不随便扫描来历不明的二维码,确保访问的网站可靠

D. 不使用不明来源的WIFI联网

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600a.html
点击查看答案
应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。

A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。即包括预防性措施,也包括事件发生后的应对措施

B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面总结

D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600e.html
点击查看答案
在linux系统中配置文件通常存放在什么目录下:

A. /BOOT

B. /etc

C. /DEV

D. /LIB

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da601c.html
点击查看答案
如下哪种口令是最佳的

A. 长度8位以上,并由字母、数字混合构成

B. 邮件地址

C. 办公电话号码

D. 英语单词

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6012.html
点击查看答案
试题通小程序
试题通app下载