网络安全 - 测验
  • 1. 防火墙在网络安全方面有什么作用?
A) 监控进出网络流量
B) 音乐唱片
C) 拍摄照片
D) 测量温度
  • 2. 什么是网络安全中的双因素身份验证?
A) 使用两个不同的键盘
B) 打字非常快
C) 使用两个因素进行验证的方法:你所知道的和你所拥有的东西
D) 编写两个密码
  • 3. 什么是网络安全中的勒索软件?
A) 照片编辑软件
B) 加密文件并要求付费解密的恶意软件
C) 数据备份软件
D) 文字处理软件
  • 4. 什么是网络安全的良好密码实践?
A) 与朋友共享密码
B) 为每个账户使用唯一的强密码
C) 重复使用同一密码
D) 在便签上写密码
  • 5. 什么是网络安全漏洞评估?
A) 分析天气模式
B) 寻找工作机会
C) 识别系统安全漏洞的过程
D) 规划假期
  • 6. 什么是零日漏洞?
A) 软件供应商未知的安全漏洞
B) 推出新产品倒计时
C) 全天候技术支持
D) 零错误的软件
  • 7. 为什么定期打补丁对网络安全很重要?
A) 修复安全漏洞和错误
B) 整理文件
C) 更改桌面背景
D) 提高视频流质量
  • 8. SSL 证书在网络安全中的作用是什么?
A) 创建音乐播放列表
B) 对网站和用户之间传输的数据进行加密,确保在线通信安全
C) 维修电子设备
D) 按字母顺序排序文件
  • 9. 以下哪个术语与计算机安全同义?
A) 物理安全
B) 生物识别安全
C) 网络安全
D) 网络安全
  • 10. 计算机安全主要旨在保护哪些方面?
A) 网络速度优化。
B) 硬件升级和软件更新。
C) 用户界面设计缺陷。
D) 未经授权的信息泄露、盗窃或损坏。
  • 11. 什么是可利用的漏洞?
A) 指无法被发现的漏洞。
B) 指可以增强安全性的漏洞。
C) 指至少存在一种可行的攻击或利用方法存在的漏洞。
D) 指没有任何已知利用方法存在的漏洞。
  • 12. 哪些人最容易受到非针对性网络攻击的影响?
A) 普通互联网用户
B) 仅限于政府机构
C) 仅限于网络安全专家
D) 仅限于大型企业
  • 13. 哪种类型的中间人攻击涉及劫持路由协议?
A) 消息欺骗
B) IP地址欺骗
C) Wi-Fi SSID欺骗
D) DNS欺骗
  • 14. 多向量多态攻击首次出现的时间是?
A) 2005
B) 2020
C) 2017
D) 1999
  • 15. 以下哪一项不是常见的网络钓鱼攻击手段?
A) 电子邮件伪造
B) 短信
C) 电话
D) 即时消息
  • 16. 哪种网络钓鱼攻击会利用个人或组织特有的信息,以显得可信?
A) 精准钓鱼(Spear-phishing)
B) 横向权限提升(Horizontal escalation)
C) 通用钓鱼(Generic phishing)
D) 纵向权限提升(Vertical escalation)
  • 17. 在特权提升攻击中,通常会使用什么作为起点?
A) 社会工程学技巧,通常是网络钓鱼。
B) 直接攻击系统硬件。
C) 向大型网络发送勒索软件。
D) 利用侧信道漏洞。
  • 18. 以下哪一项不是侧信道攻击的一种形式?
A) 利用硬件实现中的缺陷
B) 利用设备发出的电磁辐射
C) 通过短信进行的钓鱼攻击
D) 分析对RAM单元造成的残留影响
  • 19. 哪种类型的权限提升涉及获取更高权限的账户?
A) 网络钓鱼
B) 水平提升
C) 定向网络钓鱼
D) 垂直提升
  • 20. 请举例说明一种涉及物理攻击的篡改行为。
A) “恶意管家”攻击。
B) 跨站脚本攻击。
C) 分布式拒绝服务攻击。
D) SQL注入攻击。
  • 21. 根据 Verizon 2020 年的数据泄露调查报告,有多少比例的网络安全事件涉及内部人员?
A) 50%
B) 10%
C) 70%
D) 30%
  • 22. 在信息安全文化管理中,哪个环节涉及设定明确的目标并组建一支专业团队?
A) 事后评估
B) 战略规划
C) 预评估
D) 运营规划
  • 23. 英国政府的国家网络安全中心将安全网络设计原则划分为多少个部分?
A) 十个部分。
B) 三个部分。
C) 七个部分。
D) 五个部分。
  • 24. 针对安全系统,任何成功的攻击应该达到什么级别的严重程度?
A) 为了测试防御机制,应尽可能造成最大的影响。
B) 攻击者应获得无限的访问权限。
C) 严重程度应足以造成重大干扰。
D) 最低级别的严重程度。
  • 25. 以下哪一项是计算机安全中的一种预防措施?
A) 防火墙。
B) 文字处理应用程序。
C) 图形设计软件。
D) 数据分析工具。
  • 26. 以下哪种加密标准通常用于 USB 设备,以提高安全性?
A) 高级加密标准 (AES)
B) 三重 DES
C) RSA
D) 数据加密标准 (DES)
  • 27. 可信平台模块(TPM)将哪些功能集成到设备中以增强安全性?
A) 入侵检测系统
B) 加密功能
C) 支持移动设备访问
D) 硬盘锁定功能
  • 28. 根据《网络世界》的说法,目前对计算机网络构成最常见的硬件威胁是什么?
A) 硬盘锁定。
B) 连接在防火墙内部的受感染的USB数据线。
C) 支持移动设备访问的设备。
D) 可信平台模块(TPM)。
  • 29. 哪种技术允许在计算机中对组件进行基于硬件的隔离?
A) TPM(可信平台模块)
B) USB加密狗
C) 硬盘锁定装置
D) IOMMU(输入/输出内存管理单元)
  • 30. 哪些手机功能通过提供生物识别验证来增强安全性?
A) 指纹读取器
B) TPM(可信平台模块)
C) 硬盘锁
D) IOMMU(直接内存访问重映射单元)
  • 31. 哪些认证对于安全操作系统来说比较流行?
A) ISO 9001
B) 六西格玛 (Six Sigma)
C) 精益生产 (Lean Manufacturing)
D) 通用准则 (Common Criteria, CC)
  • 32. 哪种安全模型使用与对象相关联的权限列表?
A) 基于能力的安全性
B) 强制访问控制 (MAC)
C) 基于角色的访问控制 (RBAC)
D) 访问控制列表 (ACL)
  • 33. 基于能力的安全技术可以在哪些层面实施?
A) 用户界面层面
B) 语言层面
C) 硬件层面
D) 网络层面
  • 34. 哪个开源项目与基于能力的安全性相关?
A) Java
B) E 语言
C) Python
D) C++
  • 35. 据估计,有多少比例的安全事件是由人为错误造成的?
A) 少于50%
B) 完全是100%
C) 超过90%
D) 大约70%
  • 36. 数字卫生与什么相似?
A) 身体健康
B) 睡眠模式
C) 饮食习惯
D) 个人卫生
  • 37. 是谁创造了“网络安全”这个术语?
A) 比尔·盖茨 (Bill Gates)
B) 蒂姆·伯纳斯-李 (Tim Berners-Lee)
C) 史蒂夫·乔布斯 (Steve Jobs)
D) 温特·瑟夫 (Vint Cerf)
  • 38. 哪种技术允许客户使用手持读卡器进行安全的在线交易?
A) 通过短信进行的双因素认证
B) 虚拟专用网络 (VPN)
C) 生物识别认证系统
D) 芯片认证程序
  • 39. 哪种技术能够让商场自助服务终端机现场发行信用卡?
A) 非接触式支付系统
B) 基于区块链的交易
C) 即时发行技术
D) 二维码扫描
  • 40. 哪个组织在2014年调查了针对能源公司的79起黑客攻击事件?
A) 美国国家安全局(NSA)
B) 计算机应急响应小组
C) 美国联邦调查局(FBI)
D) 美国中央情报局(CIA)
  • 41. 机场发生小范围停电会产生什么后果?
A) 它没有显著的影响。
B) 它只影响当地区域。
C) 它可能引发全球性的影响。
D) 它能提高机场的运营效率。
  • 42. 长途汽车公司正在转向哪种技术?
A) 人工售票
B) 纸质车票
C) 电子票务交易
D) 物物交换系统
  • 43. 2015年,有多少百分比的组织没有增加安全培训?
A) 80%
B) 50%
C) 75%
D) 62%
  • 44. 由于数量不断增加,哪些类型的设备正日益成为网络攻击的目标?
A) 台式电脑。
B) 医疗机构的网络。
C) 智能家居设备,例如Nest温控器。
D) 智能手机和平板电脑。
  • 45. 请举出一个大型公司,该公司曾发生过数据泄露事件,涉及客户的信用卡信息。
A) Nest
B) Home Depot
C) HBGary Federal
D) 索尼影业 (Sony Pictures)
  • 46. 在简单的安全风险中,是哪个车辆系统被用作攻击途径?
A) 恶意光盘
B) 安全气囊展开
C) 巡航控制系统
D) 蓝牙通信
  • 47. 在2015年的测试中,黑客能够远程控制车辆的最远距离是多少?
A) 15英里
B) 5英里
C) 20英里
D) 10英里
  • 48. 哪家公司在2016年通过无线方式推送了安全更新?
A) 联合包裹
B) ICV
C) 联邦快递
D) 特斯拉
  • 49. 联邦快递(FedEx)和联合包裹(UPS)使用哪些技术来追踪货物?
A) 条形码
B) 全球定位系统 (GPS)
C) 射频识别技术 (RFID)
D) 蓝牙
  • 50. 墨西哥哪个城市率先推出了使用智能卡平台的电子驾驶执照?
A) 瓜达拉哈拉
B) 墨西哥城
C) 普埃布拉
D) 蒙特雷
  • 51. 美国食品药品监督管理局(FDA)是在哪一天发布了关于维护连接互联网的医疗设备安全性的建议?
A) 2015年11月15日
B) 2017年1月1日
C) 2016年12月28日
D) 2018年6月30日
  • 52. 哪些类型的医疗设备在医院中曾遭受过成功攻击?
A) 医院内的诊断设备
B) 患者转运车辆
C) 医疗培训模拟器
D) 医院食堂系统
  • 53. 什么是广为人知的、具有数字安全性的通信设备?
A) 模拟收音机。
B) 固定电话。
C) 智能手表。
D) SIM卡(用户身份模块卡)。
  • 54. 谁是早期接受国家资助的网络攻击者的代表?
A) 马库斯·黑斯 (Markus Hess)
B) 克利福德·斯托尔 (Clifford Stoll)
C) 一位乌克兰电力系统运营商
D) 一位互联网活动家
  • 55. 哪本书讲述了马库斯·黑斯为克格勃进行黑客活动的故事?
A) 《数据与巨人》(Data and Goliath)
B) 《网络安全与网络战争:每个人都需要了解的内容》(Cybersecurity and Cyberwar: What Everyone Needs to Know),
C) 《电波中的幽灵》(Ghost in the Wires),
D) 《布谷鸟之卵》(The Cuckoo's Egg),
  • 56. 以下哪种攻击涉及鱼叉式网络钓鱼、文件破坏和拒绝服务?
A) 2015年乌克兰电力系统的网络攻击。
B) 2021年某银行的数据泄露事件。
C) 针对某社交媒体平台的攻击。
D) 针对医疗机构的勒索软件攻击。
  • 57. 计算机安全事件响应计划的首要关键组成部分是什么?
A) 准备阶段
B) 检测与分析
C) 控制、清除和恢复
D) 事件发生后的活动
  • 58. 谁在1988年创建了第一个互联网蠕虫程序?
A) 约翰·麦克阿费 (John McAfee)
B) 凯文·米特尼克 (Kevin Mitnick)
C) 罗伯特·塔潘·莫里斯 (Robert Tappan Morris)
D) 艾德里安·拉莫 (Adrian Lamo)
  • 59. 罗马实验室在哪个年份发生了超过一百次入侵事件?
A) 2000
B) 1988
C) 1994
D) 2010
  • 60. 黑客是如何入侵罗马实验室系统的?
A) 木马程序
B) SQL注入
C) 暴力破解攻击
D) 钓鱼邮件
  • 61. 哪家公司在2007年初遭受了信用卡信息泄露事件?
A) Home Depot公司
B) TJX公司
C) Target公司
D) 人事管理办公室
  • 62. 2010年,斯太克斯蠕虫攻击的主要目标是什么?
A) 伊朗的核离心机
B) 以色列政府网络
C) 美国军事系统
D) 欧洲的电力网络
  • 63. 是谁在2013年提供了揭露美国国家安全局(NSA)全球监控的机密文件?
A) 朱利安·阿桑奇
B) 爱德华·斯诺登
C) 马克·扎克伯格
D) 切尔西·曼宁
  • 64. 哪位乌克兰黑客参与了Target公司的数据泄露事件?
A) Rescator
B) Lazarus Group
C) Guccifer
D) NotPetya
  • 65. 2013年,有多少张信用卡从塔吉特公司被盗?
A) 2500万张
B) 1000万张
C) 大约4000万张
D) 6000万张
  • 66. 塔吉特(Target)和家得宝(Home Depot)公司对关于安全漏洞的警告做出了哪些反应?
A) 他们暂时关闭了他们的系统。
B) 他们升级了他们的安全软件。
C) 他们立即修复了所有漏洞。
D) 这些警告被忽略了。
  • 67. 据信是谁实施了人事管理办公室的网络攻击?
A) 伊朗黑客
B) 朝鲜黑客
C) 中国黑客
D) 俄罗斯黑客
  • 68. 哪个网站在2015年7月被“影响团队”(The Impact Team)攻击?
A) LinkedIn
B) Ashley Madison
C) Facebook
D) Twitter
  • 69. 在 Ashley Madison 网站数据泄露事件发生后,Avid Life Media 首席执行官 Noel Biderman 采取了哪些行动?
A) 他否认了任何不当行为。
B) 他辞职了。
C) 他加强了安全措施。
D) 他起诉了名为 The Impact Team 的组织。
  • 70. 加拿大网络安全战略的主要支柱之一是什么?
A) 管理欧洲的网络安全。
B) 协调全球计算机安全事件响应中心(CSIRT)。
C) 保护政府系统。
D) 规范国际数据保护法律。
  • 71. 哪个加拿大机构负责应对对加拿大关键基础设施的威胁?
A) 欧洲理事会 (Council of Europe)
B) 欧洲网络和信息安全局 (European Network and Information Security Agency, ENISA)
C) 加拿大网络事件应对中心 (Canadian Cyber Incident Response Centre, CCIRC)
D) 网络安全事件响应和安全团队论坛 (Forum of Incident Response and Security Teams, FIRST)
  • 72. 加拿大公共安全部与哪个联盟合作,共同启动了网络安全合作计划?
A) STOP.THINK.CONNECT
B) 欧洲理事会
C) 加拿大网络事件响应中心 (CCIRC)
D) 欧洲网络和信息安全局 (ENISA)
  • 73. 哪个机构负责监测印度的网络安全威胁?
A) CERT-In
B) 印度计算机应急响应小组
C) 国家网络安全局
D) 电子信息技术部
  • 74. 印度何时推出了《国家网络安全政策》2013?
A) 1999
B) 2008
C) 2013
D) 2020
  • 75. 联邦调查局与哪个机构合作,组建跨部门工作组?
A) 美国国土安全部
B) 网络安全与基础设施安全局
C) 美国联邦通信委员会
D) 国家白领犯罪中心 (NW3C)
  • 76. 哪个组织是美国国土安全部国家网络安全部门的一部分?
A) US-CERT
B) NRC
C) CERT/CC
D) NEI
  • 77. 美国网络司令部是什么时候成立的?
A) 2010
B) 2015
C) 2009
D) 2008
  • 78. 2016年,有多少组织报告了“严重”的网络安全技能短缺问题?
A) 46%
B) 28%
C) 50%
D) 35%
  • 79. 以下哪一项不是访问授权所使用的方法?
A) 生物识别系统。
B) 端口扫描。
C) 密码。
D) 智能卡。
  • 80. 什么是网络攻击溯源?
A) 确定是谁发起了网络攻击。
B) 记录网络用户活动。
C) 检测和清除恶意软件。
D) 对数据进行加密,以确保安全传输。
  • 81. 由于网络连接的增加,计算机安全领域在哪个十年开始超越学术界并向更广泛的领域扩展?
A) 1970年代
B) 2000年代
C) 1990年代
D) 1980年代
  • 82. 谁在1967年4月举行的“春季计算机联合会议”上组织了关于计算机安全的首次专题研讨会?
A) Bob Thomas
B) Markus Hess
C) Ray Tomlinson
D) Willis Ware
  • 83. 鲍勃·托马斯创建的最早的计算机蠕虫之一的名字是什么?
A) Morris 蠕虫
B) Creeper
C) Blaster
D) Reaper
  • 84. 是谁编写了“收割者”程序来清除“蠕虫”病毒?
A) Ray Tomlinson
B) Willis Ware
C) Bob Thomas
D) Markus Hess
  • 85. 哪家公司在20世纪70年代末开始提供商业级门禁系统和计算机安全软件产品?
A) Apple
B) Microsoft
C) IBM
D) Netscape
创建 That Quiz — 为数学和其它学科出题和测试的网站.