网络精英赛模拟练习(4)
1、
ICMP报文分为ICMP差错报文和________
(单选题,1分)
A.
ICMP停止报文
B.
ICMP开始报文
C.
ICMP询问报文
D.
ICMP删除报文
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
2、
按照数据结构来组织、存储和管理数据的仓库被称作数据库,在一个支持事务的数据库中,事务完成后,该事物对数据库做的修改将持久的保存在数据库中,这体现了数据库的哪一个性质?
(单选题,1分)
A.
一致性
B.
持久性
C.
原子性
D.
隔离性
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
3、
随着网络安全威胁日益凸显,人们越来越重视网络安全,其包括在网络环境中对________提供安全防护措施
(单选题,1分)
A.
信息处理及传输
B.
信息存储及访问
C.
信息载体
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
4、
日志分为应用程序日志、安全日志和系统日志等,以下不属于安全日志的是?
(单选题,1分)
A.
SQL Server数据库程序进行备份设定的日志
B.
对系统进行登录成功信息
C.
删除系统文件
D.
创建系统文件
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
5、
网络设备是可连接到网络中的物理设施,以下不属于网络设备的是?
(单选题,1分)
A.
路由器
B.
交换机
C.
集线器
D.
防火墙
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
6、
计算机安全设备是保护计算机安全的设施,以下不属于安全设备的是?
(单选题,1分)
A.
防火墙
B.
虚拟专用网络
C.
WEB应用防火墙
D.
摄像头
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
7、
应用系统一般由硬件系统、系统软件和应用软件组成,以下不属于应用系统的是?
(单选题,1分)
A.
防火墙
B.
邮件系统
C.
操作系统
D.
运算器
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
8、
Apache内建的有记录服务器活动的功能,以下对于Apache服务器日志叙述正确的是?
(单选题,1分)
A.
其日志大致分为两类:访问日志、错误日志
B.
其日志大致分为三类:访问日志、错误日志、警告日志
C.
其日志只有访问日志
D.
其日志只有错误日志
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
9、
数据库是按照数据结构储存管理数据的仓库,以下关于数据库的叙述不正确的是?
(单选题,1分)
A.
一般都使用事务的工作模型运行
B.
所有用户可同时存取数据库中的数据
C.
Oracle、Sqlserver、Apache都是数据库
D.
数据库都具有事务日志
回答错误(得分: 0分)
正确答案
C
解析
暂无解析
10、
数据库事务是指单个逻辑单元执行的一系列操作,以下关于事务的叙述不正确的是?
(单选题,1分)
A.
事务在完成时,必须使所有的数据都保持一致状态
B.
事务必须满足原子性,所封装的操作或者全做或者全不做
C.
事务管理系统保证多个事务并发执行,满足ACID特性
D.
数据库不必有事务日志
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
11、
FTP 是File Transfer Protocol的缩写,以下对于FTP的叙述错误的是?
(单选题,1分)
A.
它是用于在网络上进行文件传输的一套标准协议
B.
它使用客户/服务器工作模式
C.
它只有一种传输模式
D.
它用于Internet上的控制文件的双向传输
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
12、
采集系统日志的方法有很多,以下属于以文本方式采集系统日志方式的是?
(单选题,1分)
A.
多媒体语音
B.
微信
C.
邮件
D.
电话
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
13、
以下对于Web Service的叙述错误的是?
(单选题,1分)
A.
是一个Web应用程序
B.
不能跨平台
C.
可使用开放的XML标准来描述
D.
具有开放性
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
14、
以下对于XML的叙述错误的是?
(单选题,1分)
A.
它不能实现各种数据的集成管理
B.
XML严格地定义了可移植的结构化数据
C.
它具有自描述性、可扩展性、层次性、异构系统间的信息互通性等特征
D.
XML是一种Internet异构环境中的数据交换标准
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
15、
以下属于一对一递归关联的是?
(单选题,1分)
A.
指同类对象之间是一对一的关系
B.
指不同类对象中存在着一个实体对应关联多个实体
C.
指同类实体中关联的关系是多对多
D.
指同类实体中关联的关系是多对一
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
16、
以下属于多对多递归关联的是_________
(单选题,1分)
A.
指同类对象之间是一对一的关系
B.
指同一个类对象中存在着一个实体对应关联多个实体
C.
指同类实体中关联的关系是多对多
D.
指同类实体中关联的关系是多对一
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
17、
以下属于一对多递归关联的是_________
(单选题,1分)
A.
指同类对象之间是一对一的关系
B.
指同一个类对象中存在着一个实体对应关联多个实体
C.
指同类实体中关联的关系是多对多
D.
指不同类对象中存在着一个实体对应关联多个实体
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
18、
在关联规则的驱动下,_________引擎能够进行多种方式的事件关联
(单选题,1分)
A.
递归关联分析
B.
事件关联分析
C.
统计关联分析
D.
时序关联分析
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
19、
_________技术可以更好地了解看似无关的但设备之间存在着理论相关性的关联分析
(单选题,1分)
A.
递归关联
B.
统计关联
C.
时序关联
D.
跨设备事件关联
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
20、
以下关于数据库数据查询描述有误的是_________
(单选题,1分)
A.
普通的条件查询就是按照已知确定的条件进行查询
B.
查询的功能是通过SQL语句在数据库中进行操作实现
C.
用户通常需要查询表中所有数据行的信息
D.
模糊查询则是通过一些已知但不完全确定的条件进行查询
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
21、
计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是_________
(单选题,1分)
A.
它是由各种不同的实体产生的“事件记录”的集合
B.
它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来
C.
日志信息可以帮助系统进行排错、优化系统的性能
D.
日志只在维护系统稳定性方面起到非常重要的作用
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
22、
计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是_________
(单选题,1分)
A.
可以提供监控系统资源
B.
可以审计用户行为
C.
可以确定入侵行为的范围
D.
不能为计算机犯罪提供证据来源
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
23、
下列问题可能出现在原始日志信息中的有_________
(单选题,1分)
A.
信息不全面
B.
IP地址错误
C.
重复记录
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
24、
以下关于日志归一化的叙述中不正确的是_________
(单选题,1分)
A.
它将不同格式的原始日志归一化为一种具有统一格式的日志
B.
它降低了日志审计系统的审计效率
C.
它方便了其他模块对日志数据的利用
D.
它提高了日志数据的质量
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
25、
XML是可扩展标记语言的简称,以下选项中对其的描述不正确的是_________
(单选题,1分)
A.
是一种用于标记电子文件的标记语言
B.
具有良好的扩展性
C.
具有良好的结构和约束机制
D.
数据通过XML标记后表达方式更加复杂
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
26、
递归关联的表达方式不包括以下哪种?
(单选题,1分)
A.
一对一递归关联
B.
一对多递归关联
C.
多对多递归关联
D.
零对一递归关联
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
27、
日志的存储格式不包括以下哪种?
(单选题,1分)
A.
基于文本的格式
B.
基于二进制的格式
C.
基于压缩文件的格式
D.
基于PNG的格式
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
28、
网络安全日志的数量庞大,为提高分析系统和生成报告的效率,通常将一些信息存入关系数据库,这些信息不包括_________
(单选题,1分)
A.
头信息
B.
序号
C.
消息体
D.
分析和总结
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
29、
HDFS是Hadoop分布式文件系统的简称,被设计成适合运行于通用硬件。以下其的描述不正确的是_________
(单选题,1分)
A.
HDFS的扩展性很弱
B.
它是Hadoop实现的一个分布式文件系统
C.
HDFS满足超大规模的数据集需求
D.
HDFS支持流式的数据访问
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
30、
操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。下列哪个选项不是计算机操作系统_________
(单选题,1分)
A.
Windows
B.
Linux
C.
Unix
D.
Https
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
31、
以下哪个选项不属于安全开发生命周期(SDL)在实现阶段减少漏洞的措施?
(单选题,1分)
A.
使用指定的工具
B.
弃用不安全函数
C.
不进行参数检查
D.
静态分析
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
32、
软件保证成熟度模型(SAMM)的目标是_________
(单选题,1分)
A.
创建明确定义和可衡量的目标
B.
涉及到软件开发的任何业务
C.
可用于小型、中型和大型组织
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
33、
以下关于综合的轻量应用安全过程(CLASP)的描述,错误的是_________
(单选题,1分)
A.
CLASP包括30个特定的活动和辅助资源
B.
CLASP能够和多种软件开发模型结合使用
C.
CLASP的安全活动必须是基于访问列表安排的
D.
CLASP执行的安全活动及执行顺序的选择是开放的
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
34、
以下关于安全需求分析过程的描述,错误的是_________
(单选题,1分)
A.
需求分析是一个持续的过程,跨越整个项目的生存周期
B.
软件安全需求分析需要进行系统调查的过程
C.
安全需求分析是一个一劳永逸的过程
D.
可以采用概率统计的方法分析系统的脆弱点和安全威胁
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
35、
以下关于SQUARE过程模型的描述,错误的是_________
(单选题,1分)
A.
使用SQUARE过程模型时,软件项目的安全开发过程不必考虑其运行环境
B.
当项目发生变化时,应重新应用SQUARE过程模型分析安全需求
C.
统一定义是安全需求工程的首要条件
D.
专用检查方法和同行审查都可以用来检查安全需求
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
36、
以下关于安全关键单元的描述,错误的是_________
(单选题,1分)
A.
安全关键单元的错误可能导致系统潜在严重危险
B.
安全性关键单元包括产生对硬件进行自主控制信号的单元
C.
安全关键的计时单元可以由程序控制,随意修改
D.
安全关键单元至少受控于两个独立的单元
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
37、
以下关于危险建模过程的描述中,错误的是_________
(单选题,1分)
A.
威胁建模有助于降低软件的攻击面
B.
威胁建模可以一次性完成,不需要重复进行
C.
威胁建模是一种风险管理模型
D.
威胁建模在软件生命周期需求设计阶段就会介入
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
38、
缓解威胁常用的技术手段不包括_________
(单选题,1分)
A.
验证系统输入
B.
增大攻击面
C.
进行模糊测试
D.
采用访问控制手段
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
39、
缓冲区溢出作为一种较为普遍以及危害性较大的漏洞,在各操作系统以及应用软件中广泛存在,下列选项中对其描述错误的是_________
(单选题,1分)
A.
缓冲区是存储数据的一组地址连续的内存单元
B.
缓冲区溢出在软件的开发和测试阶段一定可以发现
C.
并非所有的缓冲区溢出都会造成软件漏洞
D.
著名的心脏流血漏洞是缓冲区漏洞
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
40、
C语言作为一种计算机编程语言,获得广泛应用。下列选项中对其描述错误的是_________
(单选题,1分)
A.
C语言是面向对象的开发语言
B.
C语言拥有强大的操控内存的能力
C.
C语言可以应用于操作系统、浏览器和嵌入式开发等领域
D.
C语言拥有强大的底层操作能力
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
41、
C语言中,用来表示输出十进制整数的格式化字符是_________
(单选题,1分)
A.
%c
B.
%d
C.
%x
D.
%p
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
42、
C语言中,用来表示输出字符串的格式化字符是_________
(单选题,1分)
A.
%c
B.
%x
C.
%s
D.
%n
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
43、
Java作为一种计算机编程语言,功能非常强大。以下不属于Java的特点的是_________
(单选题,1分)
A.
跨平台
B.
多线程
C.
面向过程
D.
面向对象
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
44、
以下关于路径遍历的描述,错误的是_________
(单选题,1分)
A.
路径遍历漏洞允许攻击者访问受限的目录,获取系统文件及服务器的配置文件
B.
Web服务器提供访问控制列表和根目录访问的安全机制
C.
使用GET或是POST的请求方法可以获得输入
D.
路径遍历漏洞没有任何危害
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
45、
哈希算法之所以被认为安全,主要是基于以下哪两种性质?
(单选题,1分)
A.
无冲突和不可逆
B.
冲突性和不可逆
C.
冲突性和随机性
D.
随机性和可逆性
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
46、
下列选项中关于Java语言的异常处理机制描述错误的是_________
(单选题,1分)
A.
可以根据catch程序段的上下文抛出另一个适合的异常
B.
在异常传递的过程中,应该对敏感信息进行过滤
C.
尽量要在finally程序段非正常退出
D.
记录日志时应避免异常
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
47、
下列选项中关于Java语言线程的描述,错误的是_________
(单选题,1分)
A.
多线程是Java语言的特性之一
B.
良好的线程调度,有助于发挥系统的性能
C.
Thread Group中所有方法都是安全的,提倡使用
D.
调用Thread的start方法可启动一个新线程
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
48、
以下不属于Session攻击常用防护措施的是_________
(单选题,1分)
A.
定期更换Session ID
B.
通过URL传递隐藏参数
C.
设置Http Only
D.
开启透明化Session ID
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
49、
在PHP开发中,不属于命令注入攻击的防范方法的是_________
(单选题,1分)
A.
尽量不要执行外部的应用程序或命令
B.
对输入命令不做任何检查
C.
使用安全函数处理相关参数
D.
使用自定义函数或函数库实现外部应用程序或命令的功能
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
50、
以下不属于Pyhton开发优点的是_________
(单选题,1分)
A.
可阅读性
B.
非开源
C.
可跨平台
D.
可嵌入性
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
51、
Python是一门有条理的、强大的面向对象的程序设计语言,以下对Pyhton的应用描述错误的是_________
(单选题,1分)
A.
Python是数据科学中最流行的语言之一
B.
Python广泛应用于金融分析、量化交易领域
C.
Python在网络游戏开发中也有较多应用
D.
Python在各个领域中的应用不可替代。
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
52、
在信息安全中密码至关重要,以下对密码的描述中错误的是_________
(单选题,1分)
A.
用户名密码是用户身份认证的关键因素
B.
密码是保护服务器和用户敏感数据的关键因素
C.
密码明文直接存储十分安全
D.
弱口令密码易被破解
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
53、
以下不属于文件上传漏洞的防范措施的是_________
(单选题,1分)
A.
使用固定数改写文件名和文件路径
B.
对上传文件类型进行检查
C.
将文件上传目录设置为不可执行
D.
单独设置文件服务器的域名
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
54、
软件安全性测试包括程序、网络、数据库安全性测试。以下关于软件安全测试的描述,错误的是_________
(单选题,1分)
A.
狭义的软件安全测试是执行安全测试用例的过程
B.
广义的软件安全测试是所有关于安全性测试的活动
C.
软件安全测试的对象只包括代码
D.
软件安全测试与传统软件测试的测试用例不相同
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
55、
以下属于常用的安全测试的方法的是_________
(单选题,1分)
A.
黑盒测试
B.
白盒测试
C.
灰盒测试
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
56、
PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(Act)。以下不属于PDCA循环特点的选项是_________
(单选题,1分)
A.
开环系统,运行一次
B.
顺序进行,循环运转
C.
大环套小环,小环保大环,相互制约,相互补充
D.
不断前进,不断提高
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
57、
渗透测试通过以下哪种方法来评估系统的安全状况_________
(单选题,1分)
A.
模拟恶意黑客攻击
B.
模拟用户正常操作
C.
更新系统代码
D.
全部都不正确
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
58、
以下属于渗透测试的测试对象的是_________
(单选题,1分)
A.
操作系统
B.
应用系统
C.
网络设备
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
59、
最终安全审查的流程包括_________
(单选题,1分)
A.
评估资源可用性
B.
确定合格的特征评估发现者的漏洞
C.
评估和制定修复计划
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
60、
在Web应用系统中,数据层主要负责对数据的操作,以下属于数据层操作的是_________
(单选题,1分)
A.
对数据的读取
B.
对数据的增加
C.
对数据的修改
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
61、
以下关于WAF产品功能的描述中,不正确的是_________
(单选题,1分)
A.
WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件
B.
WAF产品应该具备针对应用层DOS攻击的防护能力
C.
基于URL的应用层访问控制和HTTP请求的合规性检查,都属于WAF的应用合规功能
D.
WAF的应用交付能力可以完全保障用户的敏感信息的安全
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
62、
近年来,随着云计算、大数据技术逐渐应用到安全领域,基于软件即服务(Software-as-a-service,SaaS)模式的Web 应用安全监测十分具有市场潜力,通常情况下的SaaS软件主要应用于哪些企业管理软件?
(单选题,1分)
A.
客户关系管理
B.
人力资源管理
C.
供应链管理
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
63、
Web网页就是万维网上的一个按照HTML格式组织起来的文件。当访问Web网站的某个页面资源不存在时,HTTP服务器发回的响应状态代码是_________
(单选题,1分)
A.
200
B.
500
C.
401
D.
404
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
64、
在接收到HTTP请求报文后,服务器会返回一个HTTP响应报文,HTTP响应报文由三部分组成。不属于HTTP响应报文的组成部分的是_________
(单选题,1分)
A.
状态行
B.
响应头
C.
响应实体
D.
主机登录密码
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
65、
HTTP是超文本传输协议,是为了提供一种发布和接收HTML页面的方法。HTTP服务默认TCP端口号是_________
(单选题,1分)
A.
80
B.
21
C.
23
D.
25
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
66、
HTTP报文分为请求报文和响应报文两种,HTTP请求报文的组成部分不包含_________
(单选题,1分)
A.
请求行
B.
开放端口
C.
请求实体
D.
请求头
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
67、
HTTP请求是指从客户端到服务器端的请求消息。下列选项中不是HTTP请求方法的是_________
(单选题,1分)
A.
BODY
B.
POST
C.
HEAD
D.
GET
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
68、
HTTP消息(HTTP HEADER)又称HTTP头,包括请求头等四部分。请求头只出现在HTTP请求中,请求头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息,常用的HTTP请求报头不包括_________
(单选题,1分)
A.
Line
B.
Cookie
C.
Accept
D.
Host
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
69、
HTTP访问控制主要针对网络层的访问控制,通过配置面向对象的通用包过滤规则实现控制域名以外的访问行为。以下属于具体访问控制的是_________
(单选题,1分)
A.
对访问者访问的URL的控制,允许或不允许访问设定的URL对象
B.
对访问者的HTTP方法的控制,允许或不允许设定的HTTP方法访问
C.
对访问者的IP的控制,允许或不允许设定的IP对象访问
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
70、
Web应用程序设计普遍采用三层架构,这三层架构不包含_________
(单选题,1分)
A.
业务表示层
B.
数据访问层
C.
物理层
D.
逻辑层
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
71、
一般情况下,以下属于SQL注入攻击特点的是_________
(单选题,1分)
A.
普遍性
B.
隐蔽性
C.
危害性
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
72、
SQL注入攻击方式有很多种,但本质上都是由SQL语言的属性来决定的。下列不属于SQL注入攻击的攻击方式的是_________
(单选题,1分)
A.
重言式攻击
B.
非法或逻辑错误查询攻击
C.
联合查询攻击
D.
社会工程学攻击
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
73、
在开发一个新Web应用系统时,最好采用安全的程序设计方法,以避免或减少SQL注入漏洞。下列属于避免SQL注入漏洞的程序设计是_________
(单选题,1分)
A.
使用存储过程
B.
使用抽象层
C.
处理敏感数据
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
74、
跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种对网站的恶意利用。以下属于跨站请求伪造攻击的必要条件的是_________
(单选题,1分)
A.
浏览器自动发送标识用户对话的信息而无须用户干预
B.
攻击者对Web 应用程序URL的了解
C.
浏览器可以访问应用程序的会话管理信息
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
75、
关于Web应用防火墙,目前防御 CSRF 攻击的三种策略不包括_________
(单选题,1分)
A.
取消 HTTP Refresh字段的验证
B.
验证 HTTP Referer字段
C.
在请求地址中添加token并验证
D.
在 HTTP头中自定义属性并验证
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
76、
网络爬虫按照系统结构和实现技术,大致可以分为多种类型,以下属于爬虫分类的是_________
(单选题,1分)
A.
通用网络爬虫
B.
聚焦网络爬虫
C.
增量式网络爬虫
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
77、
目前网络爬虫的检测手段多种多样,往往需要综合利用,提高检测的准确率。下列属于网络爬虫的检测手段的是_________
(单选题,1分)
A.
检测HTTP User-Agent报头
B.
检查HTTP Referer报头
C.
检测客户端IP
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
78、
攻击者对Web服务器进行攻击的时候,首先通过各种渠道获取Web服务器的各种信息,尤其是Web服务器的各种敏感信息。常见敏感信息泄露方式不包括_________
(单选题,1分)
A.
Banner收集
B.
源码泄漏
C.
处理敏感信息不当
D.
正常信息页面显示
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
79、
关于Web应用防火墙,Web服务器防范敏感信息泄露的方式不包括_________
(单选题,1分)
A.
不采取认证措施
B.
关键词检测
C.
严格控制服务器的写访问权限
D.
对IIS 目录采用严格的访问策略
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
80、
长期以来,弱密码一直是各项安全检查、风险评估报告中最常见的高风险安全问题,成为攻击者控制系统的主要途径。弱口令漏洞有三大特点不包括_________
(单选题,1分)
A.
危害大
B.
难猜测
C.
修补难
D.
易利用
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
81、
网页篡改通过恶意破坏或更改网页内容导致网站无法正常工作。关于Web应用防火墙,攻击者常用的网页篡改方法不包括_________
(单选题,1分)
A.
社会工程学
B.
在Web页面中插入HTML代码
C.
控制DNS服务器
D.
ARP攻击
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
82、
网页防篡改系统对网页文件提供实时动态保护,对未经授权的非法访问行为一律进行拦截,防止非法人员篡改、删除受保护的文件,确保网页文件的完整性。一般网页防篡改措施的过程不包括_________
(单选题,1分)
A.
给正常文件颁发通行证
B.
检测和防护SQL注入攻击
C.
检测网络带宽
D.
检测和防护DNS攻击
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
83、
DDos攻击将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。关于DDoS的攻击现象一般不包括_________
(单选题,1分)
A.
被攻击主机上有大量等待的TCP连接
B.
网络中充斥着大量的无用的数据包
C.
源地址为假,制造高流量无用数据,造成网络拥塞,使目标主机无法正常和外界通讯
D.
用户访问无网络延时,正常访问Web服务
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
84、
关于DDoS攻击防范策略不包括_________
(单选题,1分)
A.
通过合理的配置系统,达到资源最优化和利用最大化
B.
限制内网用户访问
C.
通过加固TCP/IP协议栈来防范DDoS攻击
D.
通过防火墙、路由器等过滤网关,有效地探测攻击类型并阻击攻击
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
85、
Linux系统中通过编辑_________文件,可以修改密码设置,如密码设置最长有效期等。
(单选题,1分)
A.
Passwd
B.
profile
C.
login.defs
D.
init.d
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
86、
威胁情报的出现将网络空间安全防御从传统被动式防御转移到主动式防御里。传统情报应具备准确性、针对性和及时性等特征,以下不属于安全威胁情报的基本特征的是_________
(单选题,1分)
A.
时效性
B.
相关性
C.
模糊性
D.
可操作性
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
87、
威胁情报的用途多种多样,除去攻击检测方面的价值外,实际上威胁情报的使用场景更加广泛。下列不属于威胁情报的用途的是_________
(单选题,1分)
A.
安全体系建设与完善
B.
攻击检测和防御
C.
安全部门汇报
D.
安全分析及事件响应
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
88、
下列概念不属于WAF为解决Web安全问题而遵循的是_________
(单选题,1分)
A.
重塑网站边界
B.
智能化防护理念
C.
开放服务端口
D.
纵深防御体系
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
89、
以下属于网站敏感信息泄露的主要原因是_________
(单选题,1分)
A.
网站信息繁多
B.
黑客攻击水平高
C.
黑客数量多
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
90、
下列不属于常见的服务器端脚本程序的是_________
(单选题,1分)
A.
ASP
B.
JSP
C.
PHP
D.
HTML
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
91、
Web服务器可以解析各种动态语言,让动态语言生成的程序最终能显示在浏览的页面上。下列不属于常见的Web服务器的是_________
(单选题,1分)
A.
Microsoft IIS
B.
Apple
C.
Apache
D.
Nginx
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
92、
以下属于2017年OWASP十大安全漏洞的是_________
(单选题,1分)
A.
SQL注入
B.
XSS漏洞
C.
敏感信息泄露
D.
全部都是
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
93、
网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的是_________
(单选题,1分)
A.
DNS系统
B.
防火墙系统
C.
入侵防护系统(PS)
D.
访问控制系统
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
94、
防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是_________
(单选题,1分)
A.
隔离不同信任级别网络
B.
保护内部网络
C.
数据备份
D.
限制内部用户访问特殊站点
回答正确(得分: 1分)
正确答案
C
解析
暂无解析
95、
软件开发生命周期的思想方法是按什么分程的_________
(单选题,1分)
A.
时间
B.
状态
C.
空间
D.
完成度
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
96、
近十几年来,信息系统作为一个专门领域迅速形成和发展。以下不属于构成信息系统核心要素的是_________
(单选题,1分)
A.
人
B.
漏洞
C.
技术
D.
组织
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
97、
信息系统是以信息为系统核心因素而构成的为人类服务的一类重要工具。以下关于信息系统功能的说法,错误的是_________
(单选题,1分)
A.
信息系统中信息处理一般包括信息的输入、存储、处理、输出和控制
B.
企业信息系统可以将基础信息处理成对企业生产经营和管理有用的信息
C.
信息系统中,信息加工的方法一般是基于数据仓库技术的联机分析处理和数据挖掘技术
D.
企业信息系统的业务处理只有联机事务处理一种类型
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
98、
目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是_________
(单选题,1分)
A.
我国的网络安全态势非常好,不面临任何攻击的威胁
B.
高级持续性威胁常态化,我国面临的攻击十分严重
C.
大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS 攻击
D.
网站数据和个人信息泄露屡见不鲜
回答正确(得分: 1分)
正确答案
A
解析
暂无解析
99、
信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为5个层次。以下不属于信息系统安全五个层面的是_________
(单选题,1分)
A.
物理安全
B.
网络安全
C.
数据安全
D.
端口安全
回答正确(得分: 1分)
正确答案
D
解析
暂无解析
100、
信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是_________
(单选题,1分)
A.
合规性与风险控制结合的原则
B.
绝对安全原则
C.
统一管控原则
D.
易操作性原则
回答正确(得分: 1分)
正确答案
B
解析
暂无解析
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 实操Deepseek接入个人知识库
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· 【.NET】调用本地 Deepseek 模型
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库
· 上周热点回顾(2.17-2.23)