国家信息安全水平考试NISP一级模拟题(04)
以下不属于Session攻击常用防护措施的是( )
在PHP开发中,不属于命令注入攻击的防范方法的是( )
Python是一门有条理的、强大的面向对象的程序设计语言,以下对Pyhton的应用描述错误的是( )
在信息安全中密码至关重要,以下对密码的描述中错误的是( )
以下不属于文件上传漏洞的防范措施的是( )
软件安全性测试包括程序、网络、数据库安全性测试。以下关于软件安全测试的描述,错误的是( )
PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(Act)。以下不属于PDCA循环特点的选项是( )
在Web应用系统中,数据层主要负责对数据的操作,以下属于数据层操作的是( )
以下关于WAF产品功能的描述中,不正确的是( )
近年来,随着云计算、大数据技术逐渐应用到安全领域,基于软件即服务(Software-as-a-service,SaaS)模式的Web 应用安全监测十分具有市场潜力,通常情况下的SaaS软件主要应用于哪些企业管理软件?
Web网页就是万维网上的一个按照HTML格式组织起来的文件。当访问Web网站的某个页面资源不存在时,HTTP服务器发回的响应状态代码是( )
在接收到HTTP请求报文后,服务器会返回一个HTTP响应报文,HTTP响应报文由三部分组成。不属于HTTP响应报文的组成部分的是( )
HTTP是超文本传输协议,是为了提供一种发布和接收HTML页面的方法。HTTP服务默认TCP端口号是( )
HTTP请求是指从客户端到服务器端的请求消息。下列选项中不是HTTP请求方法的是( )
HTTP消息(HTTP HEADER)又称HTTP头,包括请求头等四部分。请求头只出现在HTTP请求中,请求头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息,常用的HTTP请求报头不包括( )
HTTP访问控制主要针对网络层的访问控制,通过配置面向对象的通用包过滤规则实现控制域名以外的访问行为。以下属于具体访问控制的是( )
SQL注入攻击方式有很多种,但本质上都是由SQL语言的属性来决定的。下列不属于SQL注入攻击的攻击方式的是( )
在开发一个新Web应用系统时,最好采用安全的程序设计方法,以避免或减少SQL注入漏洞。下列属于避免SQL注入漏洞的程序设计是( )
跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种对网站的恶意利用。以下属于跨站请求伪造攻击的必要条件的是( )
关于Web应用防火墙,目前防御 CSRF 攻击的三种策略不包括( )
网络爬虫按照系统结构和实现技术,大致可以分为多种类型,以下属于爬虫分类的是( )
目前网络爬虫的检测手段多种多样,往往需要综合利用,提高检测的准确率。下列属于网络爬虫的检测手段的是( )
攻击者对Web服务器进行攻击的时候,首先通过各种渠道获取Web服务器的各种信息,尤其是Web服务器的各种敏感信息。常见敏感信息泄露方式不包括( )
关于Web应用防火墙,Web服务器防范敏感信息泄露的方式不包括( )
长期以来,弱密码一直是各项安全检查、风险评估报告中最常见的高风险安全问题,成为攻击者控制系统的主要途径。弱口令漏洞有三大特点不包括( )
网页篡改通过恶意破坏或更改网页内容导致网站无法正常工作。关于Web应用防火墙,攻击者常用的网页篡改方法不包括( )
网页防篡改系统对网页文件提供实时动态保护,对未经授权的非法访问行为一律进行拦截,防止非法人员篡改、删除受保护的文件,确保网页文件的完整性。一般网页防篡改措施的过程不包括( )
DDos攻击将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。关于DDoS的攻击现象一般不包括( )
关于DDoS攻击防范策略不包括( )
Linux系统中通过编辑( ) 文件,可以修改密码设置,如密码设置最长有效期等。
威胁情报的出现将网络空间安全防御从传统被动式防御转移到主动式防御里。传统情报应具备准确性、针对性和及时性等特征,以下不属于安全威胁情报的基本特征的是( )
威胁情报的用途多种多样,除去攻击检测方面的价值外,实际上威胁情报的使用场景更加广泛。下列不属于威胁情报的用途的是( )
Web服务器可以解析各种动态语言,让动态语言生成的程序最终能显示在浏览的页面上。下列不属于常见的Web服务器的是( )
网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的是( )
防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是( )


浙公网安备 33010602011771号