试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
多选题
)
计算机病毒可能造成的危害有哪些

A、破坏数据

B、窃取数据

C、破坏系统

D、阻塞网络

答案:ABCD

试题通
网络安全测试题目
试题通
任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的( )、通讯群组
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6004.html
点击查看题目
以下关于模糊测试过程的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6006.html
点击查看题目
注册时使用个人信息(名字、出生年月)作为电子邮箱地址或用户名
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6013.html
点击查看题目
什么是垃圾邮件
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600f.html
点击查看题目
《中华人民共和国网络安全法》自( )起施行。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600f.html
点击查看题目
浏览器存在的安全风险主要包含
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6000.html
点击查看题目
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600d.html
点击查看题目
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看题目
网络运营者应当制定网络安全事件应急预案,及时处置(  )安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6019.html
点击查看题目
下面对“零日(zero-day)漏洞”的理解中,正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6016.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
多选题
)
手机预览
试题通
网络安全测试题目

计算机病毒可能造成的危害有哪些

A、破坏数据

B、窃取数据

C、破坏系统

D、阻塞网络

答案:ABCD

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
任何个人和组织应当对其使用网络的行为负责,不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的( )、通讯群组

A. 论坛

B. 邮件组

C. 网站

D. APP

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6004.html
点击查看答案
以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试

C. 通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a3f0-c07f-52a228da6006.html
点击查看答案
注册时使用个人信息(名字、出生年月)作为电子邮箱地址或用户名

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6013.html
点击查看答案
什么是垃圾邮件

A. 指内容和垃圾有关的电子邮件

B. 指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件

C. 指已经删除的电子邮件

D. 指被错误发送的电子邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600f.html
点击查看答案
《中华人民共和国网络安全法》自( )起施行。

A. 2017年11月07日

B. 2017年06月01日

C. 2018年01月01日

D. 2018年12月01日

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600f.html
点击查看答案
浏览器存在的安全风险主要包含

A. 网络钓鱼、隐私跟踪

B. 网络钓鱼、隐私跟踪、数据劫持

C. 隐私跟踪、数据劫持、浏览器的安全漏洞

D. 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6000.html
点击查看答案
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600d.html
点击查看答案
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看答案
网络运营者应当制定网络安全事件应急预案,及时处置(  )安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A. 系统漏洞

B. 网络攻击

C. 网络侵入

D. 计算机病毒

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6019.html
点击查看答案
下面对“零日(zero-day)漏洞”的理解中,正确的是()

A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施

C. 指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标

D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、还不存在安全补丁的漏洞都是零日漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载