订单查询
首页 其他文档
青少年网络安全知识竞赛题库250题及答案
大小:483.34KB 19页 发布时间: 2023-09-14 17:49:18 10.57k 9.58k

84.以下不属于社会工程学技术的是(D)

A.个人冒充B.电话诈骗C.钓鱼技术D.木马攻击

85.下面攻击方式最常用于破解口令的是(B)

A.哄骗(spoofing)B.字典攻击(dictionary attack)

C.拒绝服务(DoS)D.WinNuk

86.向有限的空间输入超长的字符串是攻击手段(A)

A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗

87.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠

的解决方案是(C)

A.安装防火墙B.安装入侵检测系统

C.给系统安装最新的补丁D.安装防病毒软件

88.HTTPS采用的加密协议是(D)

A.HTTP B.FTP C.TELNET D.SSL

89.口令破解的最简单有效方法是(A)

A.暴力破解B.社工破解C.字典攻击D.生日攻击

90.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是(B)

A.缓存溢出攻击B.钓鱼攻击

C.暗门攻击D.DDOS攻击

91.下面最好地描述了风险分析的目的是(C)

A.识别用于保护资产的责任义务和规章制度

B.识别资产以及保护资产所使用的技术控制措施

C.识别资产、脆弱性并计算潜在的风险

D.识别同责任义务有直接关系的威胁

92.风险评估包括以下部分(D)

A.资产评估B.脆弱性评估C.威胁评估D.以上都是

93.在信息系统安全中,风险由以下两种因素共同构成的(C)

A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏

94.风险是损失需要保护的资产的可能性,风险是(A)

A.攻击目标和威胁事件B.威胁和漏洞

C.资产和漏洞D.上面3项都不是

95.下面最好地描述了风险分析的目的是(C)

A.识别用于保护资产的责任义务和规章制度

B.识别资产以及保护资产所使用的技术控制措施

C.识别资产、脆弱性并计算潜在的风险

D.识别同责任义务有直接关系的威胁

96.下列对“信息安全风险”的描述正确的是(A)

A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险

B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险

C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险

D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441