170 câu trắc nghiệm Bảo mật an ninh mạng
Chia sẻ hơn 170 câu trắc nghiệm môn Bảo mật an ninh mạng có đáp án dành cho các bạn sinh viên chuyên ngành có thêm tư liệu học tập, ôn tập chuẩn bị cho kì thi kết thúc học phần sắp diễn ra. Để việc ôn tập trở nên hiệu quả hơn, các bạn có thể ôn theo từng phần trong bộ câu hỏi này bằng cách trả lời lần lượt các câu hỏi cũng như so sánh đáp và lời giải chi tiết được đưa ra. Sau đó các bạn hãy chọn tạo ra đề ngẫu nhiên để kiểm tra lại kiến thức mình đã ôn tập được nhé!
Chọn hình thức trắc nghiệm (25 câu/30 phút)
Chọn phần
-
Câu 1:
Kiểu tấn công nào liên quan đến kẻ tấn công truy cập các tệp trong các thư mục khác với thư mục gốc?
A. Directory traversal
B. SQL injection
C. Command injection
D. XML injection
-
Câu 2:
Kiến trúc TCP / IP sử dụng bao nhiêu lớp?
A. 4
B. 5
C. 6
D. 7
-
Câu 3:
Điều nào trong số này không phải là tấn công tiêu đề HTTP?
A. Content-length
B. Accept-Language
C. Referer
D. Response splitting
-
Câu 4:
Ngôn ngữ đánh dấu nào được thiết kế để mang dữ liệu?
A. XML
B. ICMP
C. HTTP
D. HTML
-
Câu 5:
Kiểu tấn công nào sửa đổi các trường có chứa các đặc tính khác nhau của dữ liệu đang được truyền đi?
A. HTTP header
B. XML manipulation
C. HTML packet
D. SQL injection
-
Câu 6:
Điều nào trong số này KHÔNG phải là tấn công dos?
A. Push flood
B. SYN flood
C. Ping flood
D. Smurf
-
Câu 7:
Cơ sở của một cuộc tấn công SQL injection là gì?
A. Để chèn câu lệnh SQL thông qua đầu vào người dùng chưa được lọc
B. Để máy chủ SQL tấn công trình duyệt web máy khách
C. Để hiển thị mã SQL để nó có thể được kiểm tra
D. Để liên kết các máy chủ SQL thành một botnet
-
Câu 8:
Hành động nào không thể thực hiện được thông qua tấn công SQL injection thành công?
A. Định dạng lại ổ cứng của máy chủ ứng dụng web
B. Hiển thị danh sách số điện thoại của khách hàng
C. Khám phá tên của các trường khác nhau trong bảng
D. Xóa bảng cơ sở dữ liệu
-
Câu 9:
Tấn công phát lại là gì?
A. Tạo bản sao truyền để sử dụng sau này
B. Được coi là một loại tấn công dos
C. Có thể được ngăn chặn bằng cách vá trình duyệt web
D. Replay các cuộc tấn công hơn và hơn để lũ máy chủ
-
Câu 10:
Một tên khác cho một đối tượng được chia sẻ cục bộ là gì?
A. Flash cookie
B. Session cookie
C. Ram cookie
D. Secure cookie
-
Câu 11:
Plug-in trình duyệt là gì?
A. Có thể được nhúng bên trong trang web nhưng không thể thêm tiện ích
B. Có chức năng bổ sung cho toàn bộ trình duyệt
C. Chỉ hoạt động trên máy chủ web
D. Đã được thay thế bằng tiện ích mở rộng của trình duyệt
-
Câu 12:
Một kẻ tấn công muốn tấn công kích thước tối đa của một loại số nguyên sẽ thực hiện loại tấn công nào?
A. Integer overflow
B. Buffer overflow
C. Real number
D. Heap size
-
Câu 13:
Kẻ tấn công sử dụng tràn bộ đệm để làm gì?
A. Trỏ đến một khu vực khác trong bộ nhớ dữ liệu chứa mã phần mềm độc hại của kẻ tấn công
B. Xóa tập tin chữ ký tràn bộ đệm
C. Làm hỏng nhân để máy tính không thể khởi động lại
D. Đặt virus vào nhân (kernel)
-
Câu 14:
Điều gì là duy nhất về tấn công cross-site scripting (XSS) so với các cuộc tấn công injection khác?
A. XSS không tấn công máy chủ ứng dụng web để ăn cắp hoặc làm hỏng thông tin của nó.
B. Mã SQL được sử dụng trong một cuộc tấn công XSS
C. XSS yêu cầu sử dụng trình duyệt
D. Tấn công XSS hiếm khi được sử dụng nữa so với các cuộc tấn công injection khác
-
Câu 15:
Cookie không được tạo bởi trang web đang được xem là gì?
A. cookie của bên thứ ba
B. cookie chính chủ
C. cookie của bên thứ hai
D. cookie của bên thứ tư
-
Câu 16:
Loại tấn công nào được thực hiện bởi kẻ tấn công lợi dụng sự xâm nhập và truy cập trái phép được xây dựng thông qua ba hệ thống thành công mà tất cả đều tin tưởng lẫn nhau?
A. transitive
B. privilege rights
C. heap spray
D. vertical escalation
-
Câu 17:
Trojan Horse là gì?
A. Một chương trình độc hại mà lấy cắp tên người dùng và mật khẩu của bạn
B. Gây hại như mã giả mạo hoặc thay thế mã hợp pháp
C. Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng của bạn và cho biết thêm mình như một người sử dụng
D. Một máy chủ đó là phải hy sinh cho tất cả các hacking nỗ lực để đăng nhập và giám sát các hoạt động hacking
-
Câu 18:
Khi một hacker cố gắng tấn công một máy chủ qua Internet nó được gọi là loại tấn công?
A. Tấn công từ xa
B. Tấn công truy cập vật lý
C. Truy cập địa phương
D. Tấn công nội bộ
-
Câu 19:
Kỹ thuật tấn công phổ biến trên Web là:
A. Từ chối dịch vụ (DoS)
B. Chiếm hữu phiên làm việc
C. Tràn bộ đệm
D. Chèn câu truy vấn SQL
-
Câu 20:
Câu nào đúng về Hashed Message Authentication Code (HMAC):
A. Mã hóa khóa và thông báo
B. Chỉ mã hóa khóa
C. Chỉ mã hóa tin nhắn
D. Chỉ mã hóa khóa DHE
-
Câu 21:
Phiên bản mới nhất của thuật toán băm bảo mật là gì?
A. SHA-3
B. SHA-2
C. SHA-4
D. SHA-5
-
Câu 22:
Hệ thống khóa công khai tạo ra các khóa công cộng ngẫu nhiên khác nhau cho mỗi phiên được gọi là:
A. Perfect forward secrecy
B. Trao đổi khóa công khai (PKE)
C. Elliptic Curve Diffie-Hellman (ECDH)
D. Diffie-Hellman (DH
-
Câu 23:
Điều nào trong số này KHÔNG phải là lý do tại sao việc bảo mật các ứng dụng web phía máy chủ là khó?
A. Các bộ vi xử lý trên máy khách nhỏ hơn trên các máy chủ web và do đó chúng dễ bảo vệ hơn
B. Mặc dù các thiết bị bảo mật mạng truyền thống có thể chặn các cuộc tấn công mạng truyền thống, chúng không thể luôn chặn các cuộc tấn công ứng dụng web. Nhiều cuộc tấn công ứng dụng web khai thác lỗ hổng chưa biết trước đó
C. Bằng cách thiết kế các ứng dụng web phía máy chủ động, chấp nhận đầu vào của người dùng có thể chứa mã độc
-
Câu 24:
Tuyên bố nào là chính xác về lý do tại sao các thiết bị bảo mật mạng truyền thống không thể được sử dụng để chặn các cuộc tấn công ứng dụng web?
A. Các thiết bị bảo mật mạng truyền thống bỏ qua nội dung lưu lượng HTTP, là phương tiện tấn công ứng dụng web
B. Các cuộc tấn công ứng dụng web sử dụng các trình duyệt web không thể được điều khiển trên máy tính cục bộ
C. Các thiết bị bảo mật mạng không thể ngăn chặn các cuộc tấn công từ tài nguyên web
D. Tính chất phức tạp của TCP / IP cho phép quá nhiều lần ping bị chặn
-
Câu 25:
Chứng minh rằng người dùng đã gửi một email được gọi là:
A. Tính không từ chối(non-repudiation)
B. Tính từ bỏ(repudiation)
C. Tính toàn vẹn (integrity)
D. Tính khả dụng (availability)