ThatQuiz 试题库 现在参加这个测试
网络安全 - 测验
供稿人:
  • 1. 防火墙在网络安全方面有什么作用?
A) 拍摄照片
B) 测量温度
C) 音乐唱片
D) 监控进出网络流量
  • 2. 什么是网络安全中的双因素身份验证?
A) 使用两个不同的键盘
B) 编写两个密码
C) 打字非常快
D) 使用两个因素进行验证的方法:你所知道的和你所拥有的东西
  • 3. 什么是网络安全中的勒索软件?
A) 加密文件并要求付费解密的恶意软件
B) 照片编辑软件
C) 数据备份软件
D) 文字处理软件
  • 4. 什么是网络安全的良好密码实践?
A) 在便签上写密码
B) 为每个账户使用唯一的强密码
C) 与朋友共享密码
D) 重复使用同一密码
  • 5. 什么是网络安全漏洞评估?
A) 识别系统安全漏洞的过程
B) 规划假期
C) 寻找工作机会
D) 分析天气模式
  • 6. 什么是零日漏洞?
A) 软件供应商未知的安全漏洞
B) 零错误的软件
C) 推出新产品倒计时
D) 全天候技术支持
  • 7. 为什么定期打补丁对网络安全很重要?
A) 修复安全漏洞和错误
B) 整理文件
C) 提高视频流质量
D) 更改桌面背景
  • 8. SSL 证书在网络安全中的作用是什么?
A) 维修电子设备
B) 对网站和用户之间传输的数据进行加密,确保在线通信安全
C) 按字母顺序排序文件
D) 创建音乐播放列表
  • 9. 以下哪个术语与计算机安全同义?
A) 物理安全
B) 生物识别安全
C) 网络安全
D) 网络安全
  • 10. 计算机安全主要旨在保护哪些方面?
A) 未经授权的信息泄露、盗窃或损坏。
B) 硬件升级和软件更新。
C) 网络速度优化。
D) 用户界面设计缺陷。
  • 11. 什么是可利用的漏洞?
A) 指无法被发现的漏洞。
B) 指没有任何已知利用方法存在的漏洞。
C) 指至少存在一种可行的攻击或利用方法存在的漏洞。
D) 指可以增强安全性的漏洞。
  • 12. 哪些人最容易受到非针对性网络攻击的影响?
A) 仅限于政府机构
B) 仅限于网络安全专家
C) 仅限于大型企业
D) 普通互联网用户
  • 13. 哪种类型的中间人攻击涉及劫持路由协议?
A) IP地址欺骗
B) DNS欺骗
C) Wi-Fi SSID欺骗
D) 消息欺骗
  • 14. 多向量多态攻击首次出现的时间是?
A) 2020
B) 1999
C) 2005
D) 2017
  • 15. 以下哪一项不是常见的网络钓鱼攻击手段?
A) 短信
B) 电子邮件伪造
C) 即时消息
D) 电话
  • 16. 哪种网络钓鱼攻击会利用个人或组织特有的信息,以显得可信?
A) 通用钓鱼(Generic phishing)
B) 纵向权限提升(Vertical escalation)
C) 精准钓鱼(Spear-phishing)
D) 横向权限提升(Horizontal escalation)
  • 17. 在特权提升攻击中,通常会使用什么作为起点?
A) 向大型网络发送勒索软件。
B) 直接攻击系统硬件。
C) 利用侧信道漏洞。
D) 社会工程学技巧,通常是网络钓鱼。
  • 18. 以下哪一项不是侧信道攻击的一种形式?
A) 利用设备发出的电磁辐射
B) 通过短信进行的钓鱼攻击
C) 利用硬件实现中的缺陷
D) 分析对RAM单元造成的残留影响
  • 19. 哪种类型的权限提升涉及获取更高权限的账户?
A) 定向网络钓鱼
B) 水平提升
C) 垂直提升
D) 网络钓鱼
  • 20. 请举例说明一种涉及物理攻击的篡改行为。
A) “恶意管家”攻击。
B) 跨站脚本攻击。
C) SQL注入攻击。
D) 分布式拒绝服务攻击。
  • 21. 根据 Verizon 2020 年的数据泄露调查报告,有多少比例的网络安全事件涉及内部人员?
A) 70%
B) 50%
C) 30%
D) 10%
  • 22. 在信息安全文化管理中,哪个环节涉及设定明确的目标并组建一支专业团队?
A) 运营规划
B) 战略规划
C) 预评估
D) 事后评估
  • 23. 英国政府的国家网络安全中心将安全网络设计原则划分为多少个部分?
A) 七个部分。
B) 十个部分。
C) 五个部分。
D) 三个部分。
  • 24. 针对安全系统,任何成功的攻击应该达到什么级别的严重程度?
A) 为了测试防御机制,应尽可能造成最大的影响。
B) 攻击者应获得无限的访问权限。
C) 严重程度应足以造成重大干扰。
D) 最低级别的严重程度。
  • 25. 以下哪一项是计算机安全中的一种预防措施?
A) 图形设计软件。
B) 数据分析工具。
C) 防火墙。
D) 文字处理应用程序。
  • 26. 以下哪种加密标准通常用于 USB 设备,以提高安全性?
A) 三重 DES
B) 高级加密标准 (AES)
C) RSA
D) 数据加密标准 (DES)
  • 27. 可信平台模块(TPM)将哪些功能集成到设备中以增强安全性?
A) 硬盘锁定功能
B) 加密功能
C) 入侵检测系统
D) 支持移动设备访问
  • 28. 根据《网络世界》的说法,目前对计算机网络构成最常见的硬件威胁是什么?
A) 连接在防火墙内部的受感染的USB数据线。
B) 硬盘锁定。
C) 支持移动设备访问的设备。
D) 可信平台模块(TPM)。
  • 29. 哪种技术允许在计算机中对组件进行基于硬件的隔离?
A) USB加密狗
B) TPM(可信平台模块)
C) IOMMU(输入/输出内存管理单元)
D) 硬盘锁定装置
  • 30. 哪些手机功能通过提供生物识别验证来增强安全性?
A) 指纹读取器
B) 硬盘锁
C) TPM(可信平台模块)
D) IOMMU(直接内存访问重映射单元)
  • 31. 哪些认证对于安全操作系统来说比较流行?
A) 精益生产 (Lean Manufacturing)
B) 通用准则 (Common Criteria, CC)
C) 六西格玛 (Six Sigma)
D) ISO 9001
  • 32. 哪种安全模型使用与对象相关联的权限列表?
A) 强制访问控制 (MAC)
B) 基于能力的安全性
C) 访问控制列表 (ACL)
D) 基于角色的访问控制 (RBAC)
  • 33. 基于能力的安全技术可以在哪些层面实施?
A) 网络层面
B) 硬件层面
C) 用户界面层面
D) 语言层面
  • 34. 哪个开源项目与基于能力的安全性相关?
A) C++
B) Python
C) E 语言
D) Java
  • 35. 据估计,有多少比例的安全事件是由人为错误造成的?
A) 大约70%
B) 超过90%
C) 少于50%
D) 完全是100%
  • 36. 数字卫生与什么相似?
A) 个人卫生
B) 睡眠模式
C) 饮食习惯
D) 身体健康
  • 37. 是谁创造了“网络安全”这个术语?
A) 蒂姆·伯纳斯-李 (Tim Berners-Lee)
B) 比尔·盖茨 (Bill Gates)
C) 温特·瑟夫 (Vint Cerf)
D) 史蒂夫·乔布斯 (Steve Jobs)
  • 38. 哪种技术允许客户使用手持读卡器进行安全的在线交易?
A) 生物识别认证系统
B) 芯片认证程序
C) 虚拟专用网络 (VPN)
D) 通过短信进行的双因素认证
  • 39. 哪种技术能够让商场自助服务终端机现场发行信用卡?
A) 非接触式支付系统
B) 基于区块链的交易
C) 二维码扫描
D) 即时发行技术
  • 40. 哪个组织在2014年调查了针对能源公司的79起黑客攻击事件?
A) 美国国家安全局(NSA)
B) 计算机应急响应小组
C) 美国联邦调查局(FBI)
D) 美国中央情报局(CIA)
  • 41. 机场发生小范围停电会产生什么后果?
A) 它没有显著的影响。
B) 它可能引发全球性的影响。
C) 它能提高机场的运营效率。
D) 它只影响当地区域。
  • 42. 长途汽车公司正在转向哪种技术?
A) 人工售票
B) 物物交换系统
C) 电子票务交易
D) 纸质车票
  • 43. 2015年,有多少百分比的组织没有增加安全培训?
A) 50%
B) 75%
C) 80%
D) 62%
  • 44. 由于数量不断增加,哪些类型的设备正日益成为网络攻击的目标?
A) 智能手机和平板电脑。
B) 医疗机构的网络。
C) 台式电脑。
D) 智能家居设备,例如Nest温控器。
  • 45. 请举出一个大型公司,该公司曾发生过数据泄露事件,涉及客户的信用卡信息。
A) Home Depot
B) Nest
C) HBGary Federal
D) 索尼影业 (Sony Pictures)
  • 46. 在简单的安全风险中,是哪个车辆系统被用作攻击途径?
A) 巡航控制系统
B) 恶意光盘
C) 蓝牙通信
D) 安全气囊展开
  • 47. 在2015年的测试中,黑客能够远程控制车辆的最远距离是多少?
A) 10英里
B) 20英里
C) 5英里
D) 15英里
  • 48. 哪家公司在2016年通过无线方式推送了安全更新?
A) 联邦快递
B) 联合包裹
C) 特斯拉
D) ICV
  • 49. 联邦快递(FedEx)和联合包裹(UPS)使用哪些技术来追踪货物?
A) 蓝牙
B) 条形码
C) 射频识别技术 (RFID)
D) 全球定位系统 (GPS)
  • 50. 墨西哥哪个城市率先推出了使用智能卡平台的电子驾驶执照?
A) 墨西哥城
B) 瓜达拉哈拉
C) 蒙特雷
D) 普埃布拉
  • 51. 美国食品药品监督管理局(FDA)是在哪一天发布了关于维护连接互联网的医疗设备安全性的建议?
A) 2018年6月30日
B) 2016年12月28日
C) 2015年11月15日
D) 2017年1月1日
  • 52. 哪些类型的医疗设备在医院中曾遭受过成功攻击?
A) 患者转运车辆
B) 医院内的诊断设备
C) 医院食堂系统
D) 医疗培训模拟器
  • 53. 什么是广为人知的、具有数字安全性的通信设备?
A) 智能手表。
B) 模拟收音机。
C) 固定电话。
D) SIM卡(用户身份模块卡)。
  • 54. 谁是早期接受国家资助的网络攻击者的代表?
A) 马库斯·黑斯 (Markus Hess)
B) 一位乌克兰电力系统运营商
C) 克利福德·斯托尔 (Clifford Stoll)
D) 一位互联网活动家
  • 55. 哪本书讲述了马库斯·黑斯为克格勃进行黑客活动的故事?
A) 《电波中的幽灵》(Ghost in the Wires),
B) 《数据与巨人》(Data and Goliath)
C) 《网络安全与网络战争:每个人都需要了解的内容》(Cybersecurity and Cyberwar: What Everyone Needs to Know),
D) 《布谷鸟之卵》(The Cuckoo's Egg),
  • 56. 以下哪种攻击涉及鱼叉式网络钓鱼、文件破坏和拒绝服务?
A) 针对医疗机构的勒索软件攻击。
B) 2015年乌克兰电力系统的网络攻击。
C) 2021年某银行的数据泄露事件。
D) 针对某社交媒体平台的攻击。
  • 57. 计算机安全事件响应计划的首要关键组成部分是什么?
A) 检测与分析
B) 事件发生后的活动
C) 准备阶段
D) 控制、清除和恢复
  • 58. 谁在1988年创建了第一个互联网蠕虫程序?
A) 艾德里安·拉莫 (Adrian Lamo)
B) 罗伯特·塔潘·莫里斯 (Robert Tappan Morris)
C) 凯文·米特尼克 (Kevin Mitnick)
D) 约翰·麦克阿费 (John McAfee)
  • 59. 罗马实验室在哪个年份发生了超过一百次入侵事件?
A) 2010
B) 2000
C) 1988
D) 1994
  • 60. 黑客是如何入侵罗马实验室系统的?
A) 木马程序
B) 钓鱼邮件
C) SQL注入
D) 暴力破解攻击
  • 61. 哪家公司在2007年初遭受了信用卡信息泄露事件?
A) 人事管理办公室
B) Target公司
C) TJX公司
D) Home Depot公司
  • 62. 2010年,斯太克斯蠕虫攻击的主要目标是什么?
A) 以色列政府网络
B) 伊朗的核离心机
C) 欧洲的电力网络
D) 美国军事系统
  • 63. 是谁在2013年提供了揭露美国国家安全局(NSA)全球监控的机密文件?
A) 朱利安·阿桑奇
B) 爱德华·斯诺登
C) 马克·扎克伯格
D) 切尔西·曼宁
  • 64. 哪位乌克兰黑客参与了Target公司的数据泄露事件?
A) Guccifer
B) Lazarus Group
C) NotPetya
D) Rescator
  • 65. 2013年,有多少张信用卡从塔吉特公司被盗?
A) 6000万张
B) 2500万张
C) 大约4000万张
D) 1000万张
  • 66. 塔吉特(Target)和家得宝(Home Depot)公司对关于安全漏洞的警告做出了哪些反应?
A) 这些警告被忽略了。
B) 他们暂时关闭了他们的系统。
C) 他们立即修复了所有漏洞。
D) 他们升级了他们的安全软件。
  • 67. 据信是谁实施了人事管理办公室的网络攻击?
A) 伊朗黑客
B) 朝鲜黑客
C) 俄罗斯黑客
D) 中国黑客
  • 68. 哪个网站在2015年7月被“影响团队”(The Impact Team)攻击?
A) Ashley Madison
B) Twitter
C) LinkedIn
D) Facebook
  • 69. 在 Ashley Madison 网站数据泄露事件发生后,Avid Life Media 首席执行官 Noel Biderman 采取了哪些行动?
A) 他否认了任何不当行为。
B) 他加强了安全措施。
C) 他起诉了名为 The Impact Team 的组织。
D) 他辞职了。
  • 70. 加拿大网络安全战略的主要支柱之一是什么?
A) 规范国际数据保护法律。
B) 管理欧洲的网络安全。
C) 保护政府系统。
D) 协调全球计算机安全事件响应中心(CSIRT)。
  • 71. 哪个加拿大机构负责应对对加拿大关键基础设施的威胁?
A) 加拿大网络事件应对中心 (Canadian Cyber Incident Response Centre, CCIRC)
B) 欧洲网络和信息安全局 (European Network and Information Security Agency, ENISA)
C) 网络安全事件响应和安全团队论坛 (Forum of Incident Response and Security Teams, FIRST)
D) 欧洲理事会 (Council of Europe)
  • 72. 加拿大公共安全部与哪个联盟合作,共同启动了网络安全合作计划?
A) 欧洲理事会
B) 加拿大网络事件响应中心 (CCIRC)
C) 欧洲网络和信息安全局 (ENISA)
D) STOP.THINK.CONNECT
  • 73. 哪个机构负责监测印度的网络安全威胁?
A) 电子信息技术部
B) 印度计算机应急响应小组
C) 国家网络安全局
D) CERT-In
  • 74. 印度何时推出了《国家网络安全政策》2013?
A) 2008
B) 2013
C) 2020
D) 1999
  • 75. 联邦调查局与哪个机构合作,组建跨部门工作组?
A) 网络安全与基础设施安全局
B) 美国国土安全部
C) 美国联邦通信委员会
D) 国家白领犯罪中心 (NW3C)
  • 76. 哪个组织是美国国土安全部国家网络安全部门的一部分?
A) NEI
B) NRC
C) CERT/CC
D) US-CERT
  • 77. 美国网络司令部是什么时候成立的?
A) 2009
B) 2008
C) 2015
D) 2010
  • 78. 2016年,有多少组织报告了“严重”的网络安全技能短缺问题?
A) 35%
B) 46%
C) 28%
D) 50%
  • 79. 以下哪一项不是访问授权所使用的方法?
A) 智能卡。
B) 密码。
C) 端口扫描。
D) 生物识别系统。
  • 80. 什么是网络攻击溯源?
A) 检测和清除恶意软件。
B) 对数据进行加密,以确保安全传输。
C) 记录网络用户活动。
D) 确定是谁发起了网络攻击。
  • 81. 由于网络连接的增加,计算机安全领域在哪个十年开始超越学术界并向更广泛的领域扩展?
A) 1970年代
B) 2000年代
C) 1980年代
D) 1990年代
  • 82. 谁在1967年4月举行的“春季计算机联合会议”上组织了关于计算机安全的首次专题研讨会?
A) Willis Ware
B) Markus Hess
C) Ray Tomlinson
D) Bob Thomas
  • 83. 鲍勃·托马斯创建的最早的计算机蠕虫之一的名字是什么?
A) Morris 蠕虫
B) Creeper
C) Reaper
D) Blaster
  • 84. 是谁编写了“收割者”程序来清除“蠕虫”病毒?
A) Bob Thomas
B) Willis Ware
C) Ray Tomlinson
D) Markus Hess
  • 85. 哪家公司在20世纪70年代末开始提供商业级门禁系统和计算机安全软件产品?
A) Netscape
B) Apple
C) IBM
D) Microsoft
创建 That Quiz — 为数学和其它学科出题和测试的网站.