试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
某日,您手机上收到了一条告知您的网银需要升级的短信,您会怎么办?

A、马上按照短信要求进行升级

B、点击短信中的连接先看一看

C、拨打银行官方电话核实

答案:C

试题通
网络安全测试题目
试题通
国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )和水平,形成全社会共同参与促进网络安全的良好环境。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6021.html
点击查看题目
美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601c.html
点击查看题目
《中华人民共和国网络安全法》自( )起施行
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601f.html
点击查看题目
《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601c.html
点击查看题目
以下哪一项是主机入侵检测系统用的信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看题目
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看题目
计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6003.html
点击查看题目
关于ARP欺骗原理和防范措施,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601a.html
点击查看题目
Unix的哪个目录是用来放置各种配置文件的?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6019.html
点击查看题目
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6017.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

某日,您手机上收到了一条告知您的网银需要升级的短信,您会怎么办?

A、马上按照短信要求进行升级

B、点击短信中的连接先看一看

C、拨打银行官方电话核实

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的( )和水平,形成全社会共同参与促进网络安全的良好环境。

A. 网络安全意识

B. 网络诚信意识

C. 网络社会道德意识

D. 网络健康意识

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6021.html
点击查看答案
美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡献()。

A. 发明并第一个使用C语言

B. 第一个发表了对称密码算法思想

C. 第一个发表了非对称密码算法思想

D. 第一个研制出防火墙

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601c.html
点击查看答案
《中华人民共和国网络安全法》自( )起施行

A. 2016年07月01日

B. 2017年07月01日

C. 2017年06月01日

D. 2016年12月01日

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601f.html
点击查看答案
《中华人民共和国网络安全法》要求,应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于

A. 六个月

B. 三个月

C. 一个月

D. 九个月

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601c.html
点击查看答案
以下哪一项是主机入侵检测系统用的信息

A. 系统和网络日志文件

B. 目录和文件中的不期望的改变

C. 数据包头信息

D. 程序执行者是不期望行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6000.html
点击查看答案
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(International Organization for Standardization,ISO)

B. 国际电工委员会(International Electrotechnical Commission,IEC)

C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D. Internet工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看答案
计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6003.html
点击查看答案
关于ARP欺骗原理和防范措施,下面理解错误的是()

A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的

B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存

D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da601a.html
点击查看答案
Unix的哪个目录是用来放置各种配置文件的?

A. /SBIN

B. /etc

C. /PROC

D. /DWR

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6019.html
点击查看答案
为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是()

A. 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷惑用户和安全检测人员

B. 隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控

C. 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员

D. 隐藏恶意代码的文件,通过隐藏文件、采用流文件技术或HOOK技术、以躲避系统文件检查和清除

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6017.html
点击查看答案
试题通小程序
试题通app下载