试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
多选题
)
张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()

A、网购就是上淘宝搜想要的东西,哪家便宜找哪家

B、网上购物要仔细甄别,看卖家的信用,网友的点评,不要贪便宜

C、所以交易都要通过支付宝进行,不要直接将钱汇到卖家账户

D、有些弹窗推荐的购物网站比较便宜,可以尝试下

答案:BC

试题通
网络安全测试题目
试题通
在使用网络和计算机时,我们最常用的认证方式是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601b.html
点击查看题目
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6003.html
点击查看题目
下列那个不是应对网络钓鱼的方法
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6017.html
点击查看题目
某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开发日志共享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6014.html
点击查看题目
国家建立和完善网络安全标准体系。(  )和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6001.html
点击查看题目
以下哪一项不是常见威胁对应的消减措施:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6005.html
点击查看题目
数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6012.html
点击查看题目
在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中( )
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6008.html
点击查看题目
某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备”阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6005.html
点击查看题目
某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改。利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题。对于网站的这个问题原因分析及解决措施,最正确的说法应该是?
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
多选题
)
手机预览
试题通
网络安全测试题目

张阿姨初次体验网上购物,不知道该如何选择,如何付款,请您教教她怎么做才不会被骗。()

A、网购就是上淘宝搜想要的东西,哪家便宜找哪家

B、网上购物要仔细甄别,看卖家的信用,网友的点评,不要贪便宜

C、所以交易都要通过支付宝进行,不要直接将钱汇到卖家账户

D、有些弹窗推荐的购物网站比较便宜,可以尝试下

答案:BC

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在使用网络和计算机时,我们最常用的认证方式是:

A. 用户名/口令认证

B. 指纹认证

C. CA认证

D. 动态口令认证

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5030-c07f-52a228da601b.html
点击查看答案
下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()

A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

B. 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录 (是加密算法的缺陷,不是软件设计缺陷)

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6003.html
点击查看答案
下列那个不是应对网络钓鱼的方法

A. 不轻易泄露个人账户信息

B. 不在不可信的网站上进行在线交易

C. 谨慎转账汇款

D. 随意点击中奖、退税等网站链接

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6017.html
点击查看答案
某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开发日志共享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?

A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B. 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

D. 只允许特定的IP地址从前置机提取日志,对日志共享设置,对日志共享设置访问密码且限定访问的时间

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6014.html
点击查看答案
国家建立和完善网络安全标准体系。(  )和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A. 电信研究机构

B. 国务院标准化行政主管部门

C. 网信部门

D. 电信企业

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6001.html
点击查看答案
以下哪一项不是常见威胁对应的消减措施:

A. 假冒攻击可以采用身份认证机制来防范

B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性

C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖

D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6005.html
点击查看答案
数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是

A. 传输层、网络接口层、互联网络层

B. 传输层、互联网络层、网路接口层

C. 互联网络层、传输层、网络接口层

D. 互联网络层、网络接口层、传输层

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6012.html
点击查看答案
在 Linux 系统中,下列哪项内容不包含在/etc/passwd文件中( )

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的SHELL

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6008.html
点击查看答案
某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文档不应属于风险评估中“风险评估准备”阶段输出的文档。

A. 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B. 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容

C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D. 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a7d8-c07f-52a228da6005.html
点击查看答案
某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改。利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题。对于网站的这个问题原因分析及解决措施,最正确的说法应该是?

A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用https

B. 该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载