国家信息安全水平考试NISP模拟题(1)
1
2分
我国的( )主要规定了关于数据电文、电子签名与认证及相关的法律责任
A.中华人民共和国宪法;B.《中华人民共和国网络空间安全法》;C.《中华人民共和国电子签名法》;D.《商业密码管理条例》
正确答案是:C 你的答案是:C 此题得分:2
展开解析
2
2分
传输层用于控制数据流量,以确保顺利通信。这一级别的共同协议包括( )
A.IP;B.TCP;C.FTP;D.PPP
正确答案是:B 你的答案是:B 此题得分:2
展开解析
3
2分
人员管理是信息安全管理体系的重要组成部分。以下关于人员管理的描述是错误的( )
A.人员管理应全面提高管理人员的专业素质、职业道德、思想素质等。B.经法律意识审查后,网络安全管理人员还需要进行适当的安全教育和培训;C.安全教育培训对象包括网络管理人员、研发人员等,不包括用户、管理人员;D.安全意识教育和安全技术教育属于安全教育和培训内容
正确答案是:C 你的答案是:C 此题得分:2
展开解析
4
2分
( ) 作为接受服务的另一方,为客户提供本地服务
A.客户端;B.服务器端;C.中间人;D.以上都不正确
正确答案是:A 你的答案是:C 此题得分:0
展开解析
5
2分
2017年WannaCry全球爆发,感染了大量计算机,WannaCry属于( )病毒
A.木马;B.后门;C.蠕虫;D.脚本
正确答案是:C 你的答案是:C 此题得分:2
展开解析
6
2分
能够在网络中为其他机器提供某些服务的计算机系统被称为( )
A.服务器端;B.客户端;C.中间人;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
7
2分
WWW服务是目前应用最广泛的基本互联网应用。默认的网络端口号是( )
A.22;B.21;C.8080;D.80
正确答案是:D 你的答案是:D 此题得分:2
展开解析
8
2分
服务对外开放时需要使用端口,其中21端口号对应以下哪种服务?
A.FTP;B.POP3;C.Telnet;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
9
2分
计算机病毒是指攻击者在计算机程序中插入破坏计算机功能的代码,从而影响计算机的使用。寄生在磁盘引导区或主引导区的计算机病毒称为( )
A.文件病毒;B.引导病毒;C.宏病毒;D.以上都不正确
正确答案是:B 你的答案是:B 此题得分:2
展开解析
10
2分
计算机病毒对计算机的功能和数据构成了巨大的威胁,通过操作系统的文件系统感染的病毒被称为( )
A.文件病毒;B.引导病毒;C.目录病毒;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
11
2分
为了提高无线网络的安全性,常用的无线网络安全技术有( )
A.访问控制技术;B.数据加密技术;C.端口访问技术;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
12
2分
《中华人民共和国网络安全法》( )正式实施
A.1949年;B.1999年;C.2008年;D.2017年
正确答案是:D 你的答案是:C 此题得分:0
展开解析
13
2分
大数据在信息时代的大量数据促进了大数据的形成和发展,其中大数据应用的核心资源是( )
A.隐私;B.数据;C.人;D.互联网
正确答案是:B 你的答案是:B 此题得分:2
展开解析
14
2分
物联网是新一代信息技术的主要组成部分( )
A.属于物联网终端的智能摄像头;B.物联网可用于智能医疗;C.物联网是互联网;D.物联网英文简写为IoT
正确答案是:C 你的答案是:C 此题得分:2
展开解析
15
2分
数据备份是防止操作错误或系统故障造成数据丢失的灾难的基础。以下选项不属于数据备份方法( )
A.完全备份;B.差异备份;C.增量备份;D.抄录备份
正确答案是:D 你的答案是:D 此题得分:2
展开解析
16
2分
网络环境日益复杂,网络安全问题已成为人们关注的焦点。以下是信息系统安全的威胁( )
A.系统开放;B.系统的复杂性;C.系统本身固有的漏洞;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
17
2分
计算机由硬件和软件组成。软件不属于以下选项( )
A.计算机系统程序;B.计算机应用程序;C.与计算机程序相关的文件;D.CPU
正确答案是:D 你的答案是:D 此题得分:2
展开解析
18
2分
存储数据的载体称为存储介质,以下不属于存储介质( )
正确答案是:B 你的答案是:D 此题得分:0
展开解析
19
2分
身份认证技术有多种认证方法,在保护网络数据中起着至关重要的作用。以下不是基于生物特征的身份认证方法是( )
A.指纹;B.人脸;C.虹膜;D.智能卡
正确答案是:D 你的答案是:D 此题得分:2
展开解析
20
2分
随着网络安全问题的日益突出,安全设备也呈现出多样化的趋势。以下不属于网络安全设备的是( )
A.防火墙;B.入侵检测系统;C.路由器;D.漏洞扫描系统
正确答案是:C 你的答案是:D 此题得分:0
展开解析
21
2分
从信息系统安全的角度来看,设备安全已成为人们关注的焦点。设备安全的以下要求是( )
A.稳定性;B.可靠性;C.可用性;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
22
2分
密码学用于研究如何秘密传递信息,包括( )
A.对称密码;B.公钥密码;C.生物密码//流密码;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
23
2分
数据加密是保证数据安全的重要手段。以下不属于密码系统( )
A.明文空间;B.密文空间;C.密钥空间;D.通信协议
正确答案是:D 你的答案是:D 此题得分:2
展开解析
24
2分
网络环境中的密码安全一直是人们关注的焦点。一个好的密码应该有( )
A.使用多种字符;B.尽量随机;C.定期更换;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
25
2分
VPN用于在公共网络上建立加密通信的特殊网络。VPN数字证书和()不需要使用以下哪个项目PKI?
A.身份验证;B.密钥管理;C.访问控制;D.部署安装
正确答案是:D 你的答案是:D 此题得分:2
展开解析
26
2分
随着时代的快速发展,计算机已经成为信息社会不可或缺的工具。以下关于计算机和操作系统的说法是错误的( )
A.操作系统是软件;B.计算机是包括软件资源和硬件资源在内的资源集合;C.计算机硬件是操作系统的实体,操作系统的运行离不开硬件的支持;D.操作系统独立于计算机系统,不属于计算机系统
正确答案是D 你的答案是:A 此题得分:0
展开解析
27
2分
安全模型是安全策略的清晰表述,具有以下哪些特点?( )
A.精确的、无歧义的;B.简单的、抽象的,易于理解;C.只涉及安全性质,不限制系统的功能及其实现;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
28
2分
在设计操作系统的安全机制的过程中,需要遵循的原则包括( )
A.安全不应影响遵守规则的用户;B.便于用户的授权存取;C.便于用户的控制存取;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
29
2分
中国电子商务认证机构管理中心的主要职能包括( )
A.国内PKI认证体系的统筹规划;B.规范国内认证机构的服务;C.对国内各认证机构的管理人员进行培训;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
30
2分
防火墙由软件和硬件设备组成,用于信息安全防护。防火墙的优点包括( )
A.集中的安全管理,强化网络安全策略,经济易行;B.便于用户进行日志的记录和审计;C.监测网络的安全性并及时告警;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
31
2分
网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是( )
A.信息过滤的深度越来越浅;B.安全协议的优化是必要的;C.与操作系统相耦合越来越紧密;D.由被动防护转变为智能、动态地保护内部网络
正确答案是:A 你的答案是:A 此题得分:2
展开解析
32
2分
包过滤防火墙通过查看流经数据包的包头,决定接受或丢弃数据包,以下属于包过滤的优点的是( )
A.处理包的数据比代理服务器快;B.实现包过滤几乎不需要额外费用;C.对用户是透明的,因此不需要用户进行特殊的培训;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
33
2分
防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括( )
A.总成本;B.稳定性;C.可升级性;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
34
2分
正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括( )
A.大企业根据部署位置选择防火墙;B.中小企业根据网络规模选择防火墙;C.考查厂商的服务;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
35
2分
网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是( )
A.代理技术又称为应用层网关技术;B.代理技术具备一定的安全防御机制;C.代理技术能完全代替防火墙功能;D.代理服务器能够管理网络信息
正确答案是:C 你的答案是:C 此题得分:2
展开解析
36
2分
在Linux系统中,用于配置和显示Linux内核中网络接口的命令是( )
A.ping;B.tracert;C.ifconfig;D.以上都不正确
正确答案是:C 你的答案是:C 此题得分:2
展开解析
37
2分
以下命令中,可以检查网络是否连通的命令是( )
A.ipconfig;B.ifconfig;C.ping;D.以上都不正确
正确答案是:C 你的答案是:C 此题得分:2
展开解析
38
2分
Nmap是一款全球有名的扫描工具,以下属于其主要作用的是哪个?
A.扫描网上电脑开放的网络连接端;B.提高网络中的数据传输速度;C.查询目标主机的日志信息;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
39
2分
入侵检测系统是一种对网络传输数据进行监控并采取应对措施的一种安全设备。以下关于入侵检测系统的描述错误的是( )
A.系统和网络日志文件属于入侵系统中需要收集的信息;B.一切目录和文件的内容属于入侵系统中需要收集的信息;C.程序执行中不期望的行为属于入侵系统中需要收集的信息;D.入侵信息属于入侵系统中需要收集的信息
正确答案是:B 你的答案是:B 此题得分:2
展开解析
40
2分
以下哪一项不属于对软件开发团队进行安全培训的内容?
A.对环境、网络、代码、文档等方面的安全意识培训;B.对安全配置管理的培训;C.对安全编程、安全测试、知识产权的培训;D.对软件项目管理的培训
正确答案是:D 你的答案是:D 此题得分:2
展开解析
41
2分
数据不被泄露给非授权用户、实体或过程的特性指的是下列哪项?
A.保密性;B.不可否认;C.可用性;D.完整性
正确答案是:A 你的答案是:A 此题得分:2
展开解析
42
2分
在网络传输过程中数据丢失,这破坏了数据的下列哪个特性?
A.可用性;B.完整性;C.保密性;D.以上都是
正确答案是:B 你的答案是:B 此题得分:2
展开解析
43
2分
用户A和用户B的通信过程被C窃听,这破坏了数据的以下哪个特性?
A.可用性;B.完整性;C.保密性;D.以上都是
正确答案是:C 你的答案是:C 此题得分:2
展开解析
44
2分
DNS即网域名称系统,它将域名和IP地址建立映射。DNS服务对应的网络端口号是( )
A.23;B.80;C.21;D.53
正确答案是:D 你的答案是:D 此题得分:2
展开解析
45
2分
密码体制中,伪装前和伪装后的数据分别称为( )
A.密文、明文;B.明文、密文;C.秘钥、公钥;D.公钥、秘钥
正确答案是:B 你的答案是:B 此题得分:2
展开解析
46
2分
网络监听本是网络安全管理人员用于监视网络状态、数据流动等的技术,但当攻击者将其作为一种攻击手段时,也会引发安全问题。以下对防御网络监听的描述正确的是( )
A.使用无线网可有效防御网络监听;B.使用信息加密技术可有效防御网络监听;C.使用专线传输可防御所有网络监听;D.以上都不正确
正确答案是:B 你的答案是:B 此题得分:2
展开解析
47
2分
缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是( )
A.缓冲区溢出攻击不会造成严重后果;B.缓冲区溢出攻击指向有限的空间输入超长的字符串;C.缓冲区溢出攻击不会造成系统宕机;D.以上都不正确
正确答案是:B 你的答案是:D 此题得分:0
展开解析
48
2分
计算机病毒严重威胁着网络安全,以下能对计算机病毒防治措施描述正确的是( )
A.及时升级可靠的反病毒产品;B.新购置的计算机软件无需病毒检测;C.重要的资料,无需定期备份;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
49
2分
物理层位于OSI模型的最底层,其数据单位是( )
A.Bit;B.Byte;C.GB;D.TB
正确答案是:A 你的答案是:A 此题得分:2
展开解析
50
2分
数据链路层具有流量控制功能,其数据单位是( )
A.Bit;B.Packet;C.Frame;D.Segment
正确答案是:C 你的答案是:C 此题得分:2
展开解析
国家信息安全水平考试NISP模拟题(二)
1
2分
OSI模型中位于最顶层并向应用程序提供服务的是( )
A.网络层;B.应用层;C.传输层;D.表示层
正确答案是:B 你的答案是:B 此题得分:2
展开解析
2
2分
GPS是英文Global Positioning System的简称,以下对于GPS的叙述错误的是?( )
A.它是全球定位系统;B.GPS定位可以结合地图的可视化,清晰、准确地定位出事件发生的地点以及与该事件相关事件发生的位置;C.GPS有助于挖掘事件之间的关联关系;D.GPS无安全性问题
正确答案是:D 你的答案是:D 此题得分:2
展开解析
3
2分
在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码的告警方式是( )
A.短信告警;B.邮件告警;C.电话告警;D.多媒体语音告警
正确答案是:C 你的答案是:C 此题得分:2
展开解析
4
2分
日志可以描述电脑的使用记录,以下不属于日志特点的是?( )
A.日志种类多;B.大型企业的系统日志数据量很小;C.网络设备日志具有时空关联性;D.网络入侵者可能对日志信息进行篡改
正确答案是:B 你的答案是:B 此题得分:2
展开解析
5
2分
信息系统审计是通过收集评价审计证据,科学判断信息系统安全性的过程,以下不属于信息系统审计主要作用的是?( )
A.有效提高信息系统的可靠性;B.提高信息系统的安全性;C.提高信息系统运行的效率;D.降低数据资源的利用率
正确答案是:D 你的答案是:D 此题得分:2
展开解析
6
2分
计算机硬件是计算机系统中各种物理装置的总称,以下不属于计算机硬件的是?( )
A.中央处理器;B.存储器;C.外部设备;D.运行的程序
正确答案是:D 你的答案是:D 此题得分:2
展开解析
7
2分
以下不属于常见的故障预测技术方法的是( )
A.基于统计的方法;B.基于数学的方法;C.基于随机选择的方法;D.基于人工智能的方法
正确答案是:C 你的答案是:C 此题得分:2
展开解析
8
2分
目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为( )层
A.3;B.4;C.6;D.7
正确答案是:B 你的答案是:B 此题得分:2
展开解析
9
2分
数据传输可分为有线传输和无线传输,有线传输的介质不包括( )
正确答案是:D 你的答案是:D 此题得分:2
展开解析
10
2分
PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是( )
A.The Point-to-Point Protocol;B.Point-to-Point Protocol over Ethernet;C.Ethernet Protocol;D.Point- Point-Point Protocol
正确答案是:A 你的答案是:B 此题得分:0
展开解析
11
2分
MAC地址由24位厂商编号和24位序列号构成,MAC地址又称为( )
A.软件地址;B.网络地址;C.通信地址;D.物理地址
正确答案是:D 你的答案是:D 此题得分:2
展开解析
12
2分
操作系统用于管理和控制计算机硬件与软件资源。下列选项中,属于操作系统管理功能的是( )
A.进程管理;B.更新管理;C.删除管理;D.查询管理
正确答案是:A 你的答案是:B 此题得分:0
展开解析
13
2分
操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。管理文件的读写执行权限属于操作系统的( )
A.存储管理;B.设备管理;C.文件管理;D.进程管理
正确答案是:C 你的答案是:C 此题得分:2
展开解析
14
2分
用户身份鉴别指用户在访问计算机资源时,提供有效的身份信息以认证身份的真实性。以下选项中,属于用户身份鉴别方式的是( )
A.更新功能;B.浏览功能;C.口令验证;D.查询功能
正确答案是:C 你的答案是:C 此题得分:2
展开解析
15
2分
用户鉴别指对用户身份的确认,输入用户名和密码属于基于( )的鉴别
A.用户行为;B.USB key;C.口令;D.生物特征
正确答案是:C 你的答案是:C 此题得分:2
展开解析
16
2分
网上证券交易是按照用户类型来划分权限的,保证只有经过授权的用户才能使用被授权的资源,它所对应的安全需求是( )
A.通信安全;B.身份认证与访问控制;C.业务安全;D.信息完整性
正确答案是:B 你的答案是:B 此题得分:2
展开解析
17
2分
计算机病毒会导致计算机功能或数据损坏,下列属于网络病毒主要传播途径的是( )
A.通信系统;B.移动存储设备;C.无线通道;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
18
2分
恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了( )技术
A.自我复制;B.查询功能;C.加密;D.中断功能
正确答案是:C 你的答案是:A 此题得分:0
展开解析
19
2分
计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为( )
A.更新程序;B.不可执行程序;C.宿主程序;D.修改程序
正确答案是:C 你的答案是:C 此题得分:2
展开解析
20
2分
通过Internet进行的商务活动称为电子商务,而高效的电子现金系统在其中得到广泛关注。以下对电子现金的描述错误的是( )
A.一种用电子形式模拟现金的技术;B.具有可传递性;C.具有不可伪造性;D.不可以进行任意金额的支付
正确答案是:D 你的答案是:D 此题得分:2
展开解析
21
2分
操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。监视系统中设备的运行状态属于操作系统的( )
A.文件管理;B.设备管理;C.存储管理;D.作业管理
正确答案是:B 你的答案是:D 此题得分:0
展开解析
22
2分
密码学中运用( )算法,加密和解密使用不同秘钥
A.随机加密;B.公钥;C.Hash;D.对称
正确答案是:B 你的答案是:B 此题得分:2
展开解析
23
2分
防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是( )
A.抵抗外部攻击;B.保护内部网络;C.防止恶意访问;D.阻止所有访问
正确答案是:D 你的答案是:D 此题得分:2
展开解析
24
2分
随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是( )
A.模式转变;B.功能扩展;C.性能提高;D.安全需求降低
正确答案是:D 你的答案是:D 此题得分:2
展开解析
25
2分
防火墙由软件以及硬件组成,在内外网间构建安全屏障,以下对防火墙的功能的说法不正确的是( )
A.过滤进出网络的数据;B.管理进出网络的访问行为;C.拦截所有用户访问;D.对网络攻击检测和告警
正确答案是:C 你的答案是:C 此题得分:2
展开解析
26
2分
CIA指信息安全的三大要素,其中C、I、A依次代表( )
A.保密性、完整性、可用性;B.可控性、完整性、可用性;C.保密性、即时性、可用性;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
27
2分
保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质?
A.完整性;B.即时性;C.可控性;D.保密性
正确答案是:A 你的答案是:A 此题得分:2
展开解析
28
2分
网络环境日益复杂,网络攻击也从人工启动工具发起攻击,发展到由攻击工具本身主动发起攻击,体现了网络攻击的哪种发展趋势?
A.网络攻击自动化;B.网络攻击人群的大众化;C.网络攻击单一化;D.网络攻击普遍化
正确答案是:A 你的答案是:A 此题得分:2
展开解析
29
2分
智能性的网络攻击工具的出现,使得攻击者能够在较短时间内向安全性低的计算机网络系统发起攻击,体现了网络攻击的哪一种发展趋势?
A.网络攻击自动化;B.网络攻击智能化;C.网络攻击单一化;D.网络攻击复杂化
正确答案是:B 你的答案是:B 此题得分:2
展开解析
30
2分
信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质?
A.保密性;B.可用性;C.完整性;D.即时性
正确答案是:A 你的答案是:A 此题得分:2
展开解析
31
2分
某网站受到DDoS攻击无法正常为用户提供服务,这破坏了数据的( )
A.完整性;B.可控性;C.不可否认性;D.可用性
正确答案是:D 你的答案是:D 此题得分:2
展开解析
32
2分
随着网络攻击的智能化,许多攻击工具能根据环境自适应地选择策略,这体现了攻击工具的( )
A.智能动态行为;B.破坏性;C.单一性;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
33
2分
攻击工具发展至今,已经可以通过升级或更换工具的一部分迅速变化自身,进而发动迅速变化的攻击,且在每一次攻击中会出现多种形态,这说明了攻击工具的( )
A.变异性;B.单一性;C.顺序性;D.循环性
正确答案是:A 你的答案是:A 此题得分:2
展开解析
34
2分
若发现应用软件的安全漏洞,为修复漏洞,以下做法正确的是( )
A.使用厂商发布的漏洞补丁;B.忽略安全漏洞;C.重启应用软件;D.安装所有发布的补丁
正确答案是:A 你的答案是:A 此题得分:2
展开解析
35
2分
对流通在网络系统中的信息传播及具体内容实现有效控制体现了信息系统的( )
A.可控性;B.不可否认性;C.可用性;D.保密性
正确答案是:A 你的答案是:A 此题得分:2
展开解析
36
2分
拒绝服务攻击指攻击者使用大量的连接请求攻击计算机,使得所有系统的( )被消耗殆尽,最终导致计算机无法处理合法用户的请求
A.可用资源;B.硬件资源;C.软件资源;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
37
2分
网络攻击的不断发展,使得网络安全形势日益严峻,以下对网络攻击发展趋势的描述不正确的是( )
A.漏洞发现和利用速度越来越快;B.网络攻击损失越来越严重;C.针对个人的网络攻击更加普遍;D.网络攻击工具逐渐自动化
正确答案是:C 你的答案是:C 此题得分:2
展开解析
38
2分
在Windows系统中,用于查询本机IP信息的命令是( )
A.ping;B.ipconfig;C.tracert;D.以上都不正确
正确答案是:B 你的答案是:B 此题得分:2
展开解析
39
2分
某用户将登陆密码设置为“123456”,该密码属于( )
A.弱口令密码;B.强口令密码;C.不可猜测密码;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
40
2分
弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是( )
A.容易被破解从而威胁用户计算机安全;B.仅仅包含简单数字和字母的口令;C.不推荐用户使用弱口令;D.以上都正确
正确答案是:D 你的答案是:D 此题得分:2
展开解析
41
2分
弱口令威胁一直是网络安全领域关注的重点,其中弱口令字典指( )
A.容易被猜测或被工具破解的口令集合;B.容易被猜测但不容易被工具破解的口令集合;C.不容易被猜测但容易被工具破解的口令集合;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
42
2分
SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是( )
A.Secure Shell;B.Search Shell;C.Send Shell;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
43
2分
SSL是为网络通信提供安全及数据完整性的一种安全协议,以下关于其全称正确的是( )
A.Search Sockets Layer;B.Secure Sockets Layer;C.Send Sockets Layer;D.以上都不正确
正确答案是:B 你的答案是:B 此题得分:2
展开解析
44
2分
IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为( )
A.Intrusion Detection Systems;B.Integrity Detection Systems;C.Integrity Design Systems;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
45
2分
SNMP是TCP/IP协议簇的一个应用层协议,以下是其全称的为( )
A.Simple Network Management Protocol;B.Same Network Management Protocol;C.Search Network Management Protocol;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
46
2分
DNS在万维网上作为域名和IP地址相互映射的一个分布式数据库,全称为( )
A.Domain Name System;B.Document Name System;C.Domain Network System;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
47
2分
数据链路层可分为LLC和MAC,LLC的英文全称为( )
A.Logic Link Control;B.Logic Layer Control;C.Limited Link Control;D.Limited Layer Control
正确答案是:A 你的答案是:A 此题得分:2
展开解析
48
2分
PDU是指对等层次之间传送的数据单元,PDU的英文全称是( )
A.Protocol Data Unit;B.Power Distribution Unit;C.Protocol Distribution Unit;D.Power Data Unit
正确答案是:A 你的答案是:B 此题得分:0
展开解析
49
2分
通过VPN可在公网上建立加密专用网络,VPN的英文全称是( )
A.Visual Protocol Network;B.Virtual Private Network;C.Virtual Protocol Network;D.Visual Private Network
正确答案是:B 你的答案是:B 此题得分:2
展开解析
50
2分
网络地址转换协议用于减缓可用IP地址空间的枯竭,下列哪一个选项是网络地址转换协议的英文全称?
A.Network Address Translation;B.Simple Mail Transfer Protocol;C.Simple Network Management Protocol;D.File Transfer Protocol
正确答案是:A 你的答案是:A 此题得分:2
展开解析
国家信息安全水平考试NISP模拟题(三)
1
2分
DES是一种使用密钥加密的块算法,其英文全称是( )
A.Data Encryption Standard;B.Dynamic Encryption Standard;C.Dynamic Ellipse System;D.Digital Ellipse System
正确答案是:A 你的答案是:A 此题得分:2
展开解析
2
2分
CIDF(Common Intrusion Detection Framework)致力于将入侵检测标准化,其全称为( )
A.通用入侵检测框架;B.入侵检测数据标准草案;C.安全部件互动协议;D.入侵检测接口标准协议
正确答案是:A 你的答案是:A 此题得分:2
展开解析
3
2分
SQL是一种用于数据库访问的标准语言,具有查询、更新、管理数据库等功能,其英文全称为( )
A.Structured Query Language;B.Standard Query Language;C.Security Query Language;D.Standard Query Layer
正确答案是:A 你的答案是:A 此题得分:2
展开解析
4
2分
IP指网络之间互连的协议,其全称为( )
A.Internet Positon;B.Internet Protocol;C.Image Protocol;D.以上都不正确
正确答案是:B 你的答案是:B 此题得分:2
展开解析
5
2分
OSI把层与层之间交换的数据的单位称为SDU,SDU的中文名称是( )
A.信号数据单元;B.协议数据单元;C.服务数据单元;D.接口数据单元
正确答案是:C 你的答案是:B 此题得分:0
展开解析
6
2分
以下不属于数据库风险的来源的是( )
A.超级管理用户sa;B.用户分配权限过小;C.启用网络协议过多;D.数据库使用默认端口
正确答案是:B 你的答案是:B 此题得分:2
展开解析
7
2分
RIP是一种分布式的基于距离向量的路由选择协议,它的英文全称为( )
A.Routing Information Protocol;B.Routing Informercial Protocol;C.Routine Information Protocol;D.Routine Informercial Protocol
正确答案是:A 你的答案是:A 此题得分:2
展开解析
8
2分
按照数据结构来组织、存储和管理数据的仓库被称作数据库,在一个支持事务的数据库中,事务完成后,该事物对数据库做的修改将持久的保存在数据库中,这体现了数据库的哪一个性质?
A.一致性;B.持久性;C.原子性;D.隔离性
正确答案是:B 你的答案是:B 此题得分:2
展开解析
9
2分
随着网络安全威胁日益凸显,人们越来越重视网络安全,其包括在网络环境中对( )提供安全防护措施
A.信息处理及传输;B.信息存储及访问;C.信息载体;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
10
2分
日志分为应用程序日志、安全日志和系统日志等,以下不属于安全日志的是?
A.SQL Server数据库程序进行备份设定的日志;B.对系统进行登录成功信息;C.删除系统文件;D.创建系统文件
正确答案是:A 你的答案是:A 此题得分:2
展开解析
11
2分
以下属于网络安全设备的是?
A.路由器;B.交换机;C.集线器;D.防火墙
正确答案是:D 你的答案是:D 此题得分:2
展开解析
12
2分
网络安全设备是保护网络安全的设施,以下不属于安全设备的是?
A.防火墙 //Firewall;B.虚拟专用网络 //VPN Network;C.WEB应用防火墙 //Waf;D.摄像头
正确答案是:D 你的答案是:D 此题得分:2
展开解析
13
2分
Apache内建的有记录服务器活动的功能,以下对于Apache服务器日志叙述正确的是?
A.其日志大致分为两类:访问日志、错误日志;B.其日志大致分为三类:访问日志、错误日志、警告日志;C.其日志只有访问日志;D.其日志只有错误日志
正确答案是:A 你的答案是:A 此题得分:2
展开解析
14
2分
数据库是按照数据结构储存管理数据的仓库,以下关于数据库的叙述不正确的是?
A.一般都使用事务的工作模型运行;B.所有用户可同时存取数据库中的数据;C.Oracle、Sqlserver、Apache都是数据库;D.数据库都具有事务日志
正确答案是:C 你的答案是:B 此题得分:0
展开解析
15
2分
数据库事务是指单个逻辑单元执行的一系列操作,以下关于事务的叙述不正确的是?
A.事务在完成时,必须使所有的数据都保持一致状态;B.事务必须满足原子性,所封装的操作或者全做或者全不做;C.事务管理系统保证多个事务并发执行,满足ACID特性;D.数据库不必有事务日志
正确答案是:D 你的答案是:D 此题得分:2
展开解析
16
2分
FTP 是File Transfer Protocol的缩写,以下对于FTP的叙述错误的是?
A.它是用于在网络上进行文件传输的一套标准协议;B.它使用客户/服务器工作模式;C.它只有一种传输模式;D.它用于Internet上的控制文件的双向传输
正确答案是:C 你的答案是:C 此题得分:2
展开解析
17
2分
采集系统日志的方法有很多,以下属于以文本方式采集系统日志方式的是?
A.多媒体语音;B.微信;C.邮件;D.电话
正确答案是:C 你的答案是:C 此题得分:2
展开解析
18
2分
以下对于Web Service的叙述错误的是?
A.是一个Web应用程序;B.不能跨平台;C.可使用开放的XML标准来描述;D.具有开放性
正确答案是:B 你的答案是:B 此题得分:2
展开解析
19
2分
以下对于XML的叙述错误的是?
A.它不能实现各种数据的集成管理;B.XML严格地定义了可移植的结构化数据;C.它具有自描述性、可扩展性、层次性、异构系统间的信息互通性等特征;D.XML是一种Internet异构环境中的数据交换标准
正确答案是:A 你的答案是:A 此题得分:2
展开解析
20
2分
以下属于一对一递归关联的是?
A.指同类对象之间是一对一的关系;B.指不同类对象中存在着一个实体对应关联多个实体;C.指同类实体中关联的关系是多对多;D.指同类实体中关联的关系是多对一
正确答案是:A 你的答案是:A 此题得分:2
展开解析
21
2分
以下属于多对多递归关联的是( )
A.指同类对象之间是一对一的关系;B.指同一个类对象中存在着一个实体对应关联多个实体;C.指同类实体中关联的关系是多对多;D.指同类实体中关联的关系是多对一
正确答案是:C 你的答案是:C 此题得分:2
展开解析
22
2分
以下属于一对多递归关联的是( )
A.指同类对象之间是一对一的关系;B.指同一个类对象中存在着一个实体对应关联多个实体;C.指同类实体中关联的关系是多对多;D.指不同类对象中存在着一个实体对应关联多个实体
正确答案是:B 你的答案是:B 此题得分:2
展开解析
23
2分
在关联规则的驱动下,( ) 引擎能够进行多种方式的事件关联
A.递归关联分析;B.事件关联分析;C.统计关联分析;D.时序关联分析
正确答案是:B 你的答案是:B 此题得分:2
展开解析
24
2分
( ) 技术可以更好地了解看似无关的但设备之间存在着理论相关性的关联分析
A.递归关联;B.统计关联;C.时序关联;D.跨设备事件关联
正确答案是:D 你的答案是:D 此题得分:2
展开解析
25
2分
以下关于数据库数据查询描述有误的是( )
A.普通的条件查询就是按照已知确定的条件进行查询;B.查询的功能是通过SQL语句在数据库中进行操作实现;C.用户通常需要查询表中所有数据行的信息;D.模糊查询则是通过一些已知但不完全确定的条件进行查询
正确答案是:C 你的答案是:C 此题得分:2
展开解析
26
2分
计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是( )
A.它是由各种不同的实体产生的“事件记录”的集合;B.它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来;C.日志信息可以帮助系统进行排错、优化系统的性能;D.日志只在维护系统稳定性方面起到非常重要的作用
正确答案是:D 你的答案是:D 此题得分:2
展开解析
27
2分
下列问题可能出现在原始日志信息中的有( )
A.信息不全面;B.IP地址错误;C.重复记录;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
28
2分
计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是( )
A.可以提供监控系统资源;B.可以审计用户行为;C.可以确定入侵行为的范围;D.不能为计算机犯罪提供证据来源
正确答案是:D 你的答案是:D 此题得分:2
展开解析
29
2分
以下关于日志归一化的叙述中不正确的是( )
A.它将不同格式的原始日志归一化为一种具有统一格式的日志;B.它降低了日志审计系统的审计效率;C.它方便了其他模块对日志数据的利用;D.它提高了日志数据的质量
正确答案是:B 你的答案是:B 此题得分:2
展开解析
30
2分
XML是可扩展标记语言的简称,以下选项中对其的描述不正确的是( )
A.是一种用于标记电子文件的标记语言;B.具有良好的扩展性;C.具有良好的结构和约束机制;D.数据通过XML标记后表达方式更加复杂
正确答案是:D 你的答案是:D 此题得分:2
展开解析
31
2分
递归关联的表达方式不包括以下哪种?
A.一对一递归关联;B.一对多递归关联;C.多对多递归关联;D.零对一递归关联
正确答案是:D 你的答案是:D 此题得分:2
展开解析
32
2分
日志的存储格式不包括以下哪种?
A.基于文本的格式;B.基于二进制的格式;C.基于压缩文件的格式;D.基于PNG的格式
正确答案是:D 你的答案是:D 此题得分:2
展开解析
33
2分
网络安全日志的数量庞大,为提高分析系统和生成报告的效率,通常将一些信息存入关系数据库,这些信息不包括( )
A.头信息;B.序号;C.消息体;D.分析和总结
正确答案是:B 你的答案是:B 此题得分:2
展开解析
34
2分
HDFS是Hadoop分布式文件系统的简称,被设计成适合运行于通用硬件。以下其的描述不正确的是( )
A.HDFS的扩展性很弱;B.它是Hadoop实现的一个分布式文件系统;C.HDFS满足超大规模的数据集需求;D.HDFS支持流式的数据访问
正确答案是:A 你的答案是:A 此题得分:2
展开解析
35
2分
操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。下列哪个选项不是计算机操作系统( )
A.Windows;B.Linux;C.Unix;D.Https
正确答案是:D 你的答案是:D 此题得分:2
展开解析
36
2分
以下哪个选项不属于安全开发生命周期(SDL)在实现阶段减少漏洞的措施?
A.使用指定的工具;B.弃用不安全函数;C.不进行参数检查;D.静态分析
正确答案是:C 你的答案是:C 此题得分:2
展开解析
37
2分
软件保证成熟度模型(SAMM)的目标是( )
A.创建明确定义和可衡量的目标;B.涉及到软件开发的任何业务;C.可用于小型、中型和大型组织;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
38
2分
以下关于综合的轻量应用安全过程(CLASP)的描述,错误的是( )
A.CLASP包括30个特定的活动和辅助资源;B.CLASP能够和多种软件开发模型结合使用;C.CLASP的安全活动必须是基于访问列表安排的;D.CLASP执行的安全活动及执行顺序的选择是开放的
正确答案是:C 你的答案是:C 此题得分:2
展开解析
39
2分
以下关于安全需求分析过程的描述,错误的是( )
A.需求分析是一个持续的过程,跨越整个项目的生存周期;B.软件安全需求分析需要进行系统调查的过程;C.安全需求分析是一个一劳永逸的过程;D.可以采用概率统计的方法分析系统的脆弱点和安全威胁
正确答案是:C 你的答案是:C 此题得分:2
展开解析
40
2分
以下关于SQUARE过程模型的描述,错误的是( )
A.使用SQUARE过程模型时,软件项目的安全开发过程不必考虑其运行环境;B.当项目发生变化时,应重新应用SQUARE过程模型分析安全需求;C.统一定义是安全需求工程的首要条件;D.专用检查方法和同行审查都可以用来检查安全需求
正确答案是:A 你的答案是:A 此题得分:2
展开解析
41
2分
以下关于安全关键单元的描述,错误的是( )
A.安全关键单元的错误可能导致系统潜在严重危险;B.安全性关键单元包括产生对硬件进行自主控制信号的单元;C.安全关键的计时单元可以由程序控制,随意修改;D.安全关键单元至少受控于两个独立的单元
正确答案是:C 你的答案是:C 此题得分:2
展开解析
42
2分
以下关于危险建模过程的描述中,错误的是( )
A.威胁建模有助于降低软件的攻击面;B.威胁建模可以一次性完成,不需要重复进行;C.威胁建模是一种风险管理模型;D.威胁建模在软件生命周期需求设计阶段就会介入
正确答案是:B 你的答案是:B 此题得分:2
展开解析
43
2分
缓解威胁常用的技术手段不包括( )
A.验证系统输入;B.增大攻击面;C.进行模糊测试;D.采用访问控制手段
正确答案是:B 你的答案是:B 此题得分:2
展开解析
44
2分
缓冲区溢出作为一种较为普遍以及危害性较大的漏洞,在各操作系统以及应用软件中广泛存在,下列选项中对其描述错误的是( )
A.缓冲区是存储数据的一组地址连续的内存单元;B.缓冲区溢出在软件的开发和测试阶段一定可以发现;C.并非所有的缓冲区溢出都会造成软件漏洞;D.著名的心脏流血漏洞是缓冲区漏洞
正确答案是:B 你的答案是:B 此题得分:2
展开解析
45
2分
C语言作为一种计算机编程语言,获得广泛应用。下列选项中对其描述错误的是( )
A.C语言是面向对象的开发语言;B.C语言拥有强大的操控内存的能力;C.C语言可以应用于操作系统、浏览器和嵌入式开发等领域;D.C语言拥有强大的底层操作能力
正确答案是:A 你的答案是:B 此题得分:0
展开解析
46
2分
Java作为一种计算机编程语言,功能非常强大。以下不属于Java的特点的是( )
A.跨平台;B.多线程;C.面向过程;D.面向对象
正确答案是:C 你的答案是:C 此题得分:2
展开解析
47
2分
以下关于路径遍历的描述,错误的是( )
A.路径遍历漏洞允许攻击者访问受限的目录,获取系统文件及服务器的配置文件;B.Web服务器提供访问控制列表和根目录访问的安全机制;C.使用GET或是POST的请求方法可以获得输入;D.路径遍历漏洞没有任何危害
正确答案是:D 你的答案是:D 此题得分:2
展开解析
48
2分
哈希算法之所以被认为安全,主要是基于以下哪两种性质?
A.无冲突和不可逆;B.冲突性和不可逆;C.冲突性和随机性;D.随机性和可逆性
正确答案是:A 你的答案是:A 此题得分:2
展开解析
49
2分
下列选项中关于Java语言的异常处理机制描述错误的是( )
A.可以根据catch程序段的上下文抛出另一个适合的异常;B.在异常传递的过程中,应该对敏感信息进行过滤;C.尽量要在finally程序段非正常退出;D.记录日志时应避免异常
正确答案是:C 你的答案是:C 此题得分:2
展开解析
50
2分
下列选项中关于Java语言线程的描述,错误的是( )
A.多线程是Java语言的特性之一;B.良好的线程调度,有助于发挥系统的性能;C.Thread Group中所有方法都是安全的,提倡使用;D.调用Thread的start方法可启动一个新线程
正确答案是:C 你的答案是:C 此题得分:2
展开解析
国家信息安全水平考试NISP模拟题(四)
1
2分
以下不属于Session攻击常用防护措施的是( )
A.定期更换Session ID;B.通过URL传递隐藏参数;C.设置Http Only;D.开启透明化Session ID
正确答案是:D 你的答案是:D 此题得分:2
展开解析
2
2分
在PHP开发中,不属于命令注入攻击的防范方法的是( )
A.尽量不要执行外部的应用程序或命令;B.对输入命令不做任何检查;C.使用安全函数处理相关参数;D.使用自定义函数或函数库实现外部应用程序或命令的功能
正确答案是:B 你的答案是:B 此题得分:2
展开解析
3
2分
以下不属于Pyhton开发优点的是( )
A.可阅读性;B.非开源;C.可跨平台;D.可嵌入性
正确答案是:B 你的答案是:B 此题得分:2
展开解析
4
2分
Python是一门有条理的、强大的面向对象的程序设计语言,以下对Pyhton的应用描述错误的是( )
A.Python是数据科学中最流行的语言之一;B.Python广泛应用于金融分析、量化交易领域;C.Python在网络游戏开发中也有较多应用;D.Python在各个领域中的应用不可替代。
正确答案是:D 你的答案是:D 此题得分:2
展开解析
5
2分
在信息安全中密码至关重要,以下对密码的描述中错误的是( )
A.用户名密码是用户身份认证的关键因素;B.密码是保护服务器和用户敏感数据的关键因素;C.密码明文直接存储十分安全;D.弱口令密码易被破解
正确答案是:C 你的答案是:C 此题得分:2
展开解析
6
2分
以下不属于文件上传漏洞的防范措施的是( )
A.使用固定数改写文件名和文件路径;B.对上传文件类型进行检查;C.将文件上传目录设置为不可执行;D.单独设置文件服务器的域名
正确答案是:A 你的答案是:A 此题得分:2
展开解析
7
2分
软件安全性测试包括程序、网络、数据库安全性测试。以下关于软件安全测试的描述,错误的是( )
A.狭义的软件安全测试是执行安全测试用例的过程;B.广义的软件安全测试是所有关于安全性测试的活动;C.软件安全测试的对象只包括代码;D.软件安全测试与传统软件测试的测试用例不相同
正确答案是:C 你的答案是:C 此题得分:2
展开解析
8
2分
以下属于常用的安全测试的方法的是( )
A.黑盒测试;B.白盒测试;C.灰盒测试;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
9
2分
PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(Act)。以下不属于PDCA循环特点的选项是( )
A.开环系统,运行一次;B.顺序进行,循环运转;C.大环套小环,小环保大环,相互制约,相互补充;D.不断前进,不断提高
正确答案是:A 你的答案是:A 此题得分:2
展开解析
10
2分
渗透测试通过以下哪种方法来评估系统的安全状况( )
A.模拟恶意黑客攻击;B.模拟用户正常操作;C.更新系统代码;D.以上都不正确
正确答案是:A 你的答案是:A 此题得分:2
展开解析
11
2分
以下属于渗透测试的测试对象的是( )
A.操作系统;B.应用系统;C.网络设备;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
12
2分
最终安全审查的流程包括( )
A.评估资源可用性;B.确定合格的特征评估发现者的漏洞;C.评估和制定修复计划;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
13
2分
在Web应用系统中,数据层主要负责对数据的操作,以下属于数据层操作的是( )
A.对数据的读取;B.对数据的增加;C.对数据的修改;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
14
2分
以下关于WAF产品功能的描述中,不正确的是( )
A.WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件;B.WAF产品应该具备针对应用层DOS攻击的防护能力;C.基于URL的应用层访问控制和HTTP请求的合规性检查,都属于WAF的应用合规功能;D.WAF的应用交付能力可以完全保障用户的敏感信息的安全
正确答案是:D 你的答案是:D 此题得分:2
展开解析
15
2分
近年来,随着云计算、大数据技术逐渐应用到安全领域,基于软件即服务(Software-as-a-service,SaaS)模式的Web 应用安全监测十分具有市场潜力,通常情况下的SaaS软件主要应用于哪些企业管理软件?
A.客户关系管理;B.人力资源管理;C.供应链管理;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
16
2分
Web网页就是万维网上的一个按照HTML格式组织起来的文件。当访问Web网站的某个页面资源不存在时,HTTP服务器发回的响应状态代码是( )
A.200;B.500;C.401;D.404
正确答案是:D 你的答案是:D 此题得分:2
展开解析
17
2分
在接收到HTTP请求报文后,服务器会返回一个HTTP响应报文,HTTP响应报文由三部分组成。不属于HTTP响应报文的组成部分的是( )
A.状态行;B.响应头;C.响应实体;D.主机登录密码
正确答案是:D 你的答案是:D 此题得分:2
展开解析
18
2分
HTTP是超文本传输协议,是为了提供一种发布和接收HTML页面的方法。HTTP服务默认TCP端口号是( )
A.80;B.21;C.23;D.25
正确答案是:A 你的答案是:A 此题得分:2
展开解析
19
2分
HTTP报文分为请求报文和响应报文两种,HTTP请求报文的组成部分不包含( )
A.请求行;B.开放端口;C.请求实体;D.请求头
正确答案是:B 你的答案是:B 此题得分:2
展开解析
20
2分
HTTP请求是指从客户端到服务器端的请求消息。下列选项中不是HTTP请求方法的是( )
A.BODY ;B.POST;C.HEAD;D.GET
正确答案是:A 你的答案是:A 此题得分:2
展开解析
21
2分
HTTP消息(HTTP HEADER)又称HTTP头,包括请求头等四部分。请求头只出现在HTTP请求中,请求头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息,常用的HTTP请求报头不包括( )
A.Line;B.Cookie;C.Accept;D.Host
正确答案是:A 你的答案是:A 此题得分:2
展开解析
22
2分
HTTP访问控制主要针对网络层的访问控制,通过配置面向对象的通用包过滤规则实现控制域名以外的访问行为。以下属于具体访问控制的是( )
A.对访问者访问的URL的控制,允许或不允许访问设定的URL对象;B.对访问者的HTTP方法的控制,允许或不允许设定的HTTP方法访问;C.对访问者的IP的控制,允许或不允许设定的IP对象访问;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
23
2分
Web应用程序设计普遍采用三层架构,这三层架构不包含( )
A.业务表示层;B.数据访问层;C.物理层;D.逻辑层
正确答案是:C 你的答案是:C 此题得分:2
展开解析
24
2分
一般情况下,以下属于SQL注入攻击特点的是( )
A.普遍性;B.隐蔽性;C.危害性;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
25
2分
SQL注入攻击方式有很多种,但本质上都是由SQL语言的属性来决定的。下列不属于SQL注入攻击的攻击方式的是( )
A.重言式攻击;B.非法或逻辑错误查询攻击;C.联合查询攻击;D.社会工程学攻击
正确答案是:D 你的答案是:D 此题得分:2
展开解析
26
2分
在开发一个新Web应用系统时,最好采用安全的程序设计方法,以避免或减少SQL注入漏洞。下列属于避免SQL注入漏洞的程序设计是( )
A.使用存储过程;B.使用抽象层;C.处理敏感数据;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
27
2分
跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种对网站的恶意利用。以下属于跨站请求伪造攻击的必要条件的是( )
A.浏览器自动发送标识用户对话的信息而无须用户干预;B.攻击者对Web 应用程序URL的了解;C.浏览器可以访问应用程序的会话管理信息;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
28
2分
关于Web应用防火墙,目前防御 CSRF 攻击的三种策略不包括( )
A.取消 HTTP Refresh字段的验证;B.验证 HTTP Referer字段;C.在请求地址中添加token并验证;D.在 HTTP头中自定义属性并验证
正确答案是:A 你的答案是:A 此题得分:2
展开解析
29
2分
网络爬虫按照系统结构和实现技术,大致可以分为多种类型,以下属于爬虫分类的是( )
A.通用网络爬虫;B.聚焦网络爬虫;C.增量式网络爬虫;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
30
2分
目前网络爬虫的检测手段多种多样,往往需要综合利用,提高检测的准确率。下列属于网络爬虫的检测手段的是( )
A.检测HTTP User-Agent报头;B.检查HTTP Referer报头;C.检测客户端IP;D.以上都是
正确答案是:D 你的答案是:D 此题得分:2
展开解析
31
2分
攻击者对Web服务器进行攻击的时候,首先通过各种渠道获取Web服务器的各种信息,尤其是Web服务器的各种敏感