APP下载
首页
>
IT互联网
>
网络安全测试题目
搜索
网络安全测试题目
题目内容
(
多选题
)
社会工程学,准确来说,不是一门学科,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你是欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例是

A、组合个人生日,手机,姓名猜解密码

B、在邮箱信件内容加入木马或病毒

C、找回密码

D、个人冒充

答案:ABCD

网络安全测试题目
国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求( )停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601f.html
点击查看题目
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看题目
员工在进行互联网访问时,应该做到
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600e.html
点击查看题目
电子邮件客户端通常需要使用( )协议来发送邮件?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601c.html
点击查看题目
下面对信息安全漏洞的理解中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600e.html
点击查看题目
对网络安全理解正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6000.html
点击查看题目
李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6012.html
点击查看题目
软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6000.html
点击查看题目
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看题目
当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600f.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
多选题
)
手机预览
网络安全测试题目

社会工程学,准确来说,不是一门学科,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你是欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例是

A、组合个人生日,手机,姓名猜解密码

B、在邮箱信件内容加入木马或病毒

C、找回密码

D、个人冒充

答案:ABCD

分享
网络安全测试题目
相关题目
国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求( )停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。

A. 网络运营者

B. 网络使用者

C. 网络发布者

D. 网络造谣者

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601f.html
点击查看答案
2005年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(International Organization for Standardization,ISO)

B. 国际电工委员会(International Electrotechnical Commission,IEC)

C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D. Internet工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da6009.html
点击查看答案
员工在进行互联网访问时,应该做到

A. 遵守法律、行政法规和国家其他有关规定

B. 不利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动

C. 不得泄露国家和公司秘密

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600e.html
点击查看答案
电子邮件客户端通常需要使用( )协议来发送邮件?

A. 仅SMTP

B. 仅POP

C. SMTP 和POP

D. 以上都不正确

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da601c.html
点击查看答案
下面对信息安全漏洞的理解中,错误的是()

A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B. 信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失

D. 由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600e.html
点击查看答案
对网络安全理解正确的是

A. 网络安全是信息部门的事,和其他人员无关

B. 网络安全全靠技术手段

C. 网络安全、人人有责

D. 网络安全只和计算机有关

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6000.html
点击查看答案
李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。

A. mp3

B. swf

C. txt

D. xls

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6012.html
点击查看答案
软件存在漏洞和缺陷是不可避免的,实践中尝试用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()

A. 0.00049

B. 0.049

C. 0.49

D. 49

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6000.html
点击查看答案
在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6001.html
点击查看答案
当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )

A. 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。

B. 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。

C. 目的的IP地址将永远是第一个路由器的IP地址。

D. 目的的IP地址固定不变

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da600f.html
点击查看答案
试题通小程序
试题通app下载