【单选题】
下列哪项不是CSRF漏洞的常见防护手段?___
A. 添加验证码
B. 邮箱验证
C. 验证referer
D. 利用token
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
下列哪项不是防范远程代码执行漏洞的常用手段。___
A. 严格限制可疑代码的执行
B. 严格禁用高危系统函数
C. 严格过滤关键字符
D. 严格限制允许的参数类型
【单选题】
以下哪些属于文件上传漏洞的原理___
A. 文件上传是检查不严
B. 文件上传后修改修改文件名时处理不当
C. 使用第三方插件时引入
D. 以上都是
【单选题】
以下哪些不是文件上传漏洞常见防护手段。___
A. 文件上传结束后的防御
B. 系统开发阶段的防御
C. 系统运行阶段的防御
D. 安全设备的防御
【单选题】
以下说法错误的是___
A. XSS属于客户端攻击,受害者是用户
B. 文件上传攻击的本质是将恶意文件或脚本上传到服务器
C. XSS攻击的是用户,所有跟自己的网站、服务器没有关系
D. 在采用PHP语音开发系统时,应充分考虑系统的安全性
【单选题】
Web应用程序将用户名输入的数据信息保存在服务器端的数据库或其他文件形式的XSS类型是?___
A. 反射型XSS
B. 存储型XSS
C. 基于DOM的XSS
D. 基于DOX的XSS
【单选题】
以下哪个不是CSRF的危害方式。___
A. XSS攻击者
B. 论坛等可交互的地方
C. WEB攻击者
D. 网络攻击者
【单选题】
以下说法错误的是?___
A. 恶意代码的标准主要是代码的独立性和自我复制性
B. 独立的恶意代码指具备一个完整程序所应该具备的部分功能
C. 非独立恶意代码只是一段代码,必须嵌入某个完整的程序
D. 恶意代码问题在很多方面已成为信息安全面临的首要问题
【单选题】
以下哪个不是恶意代码应用的防护方法___
A. Web软件开发的安全
B. FTP文件上载安全
C. 对出现FSO、Shell对象等操作的页面进行重点分析
D. 控制文件上传
【单选题】
数据安全的要素包括___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
以下不是固态硬盘特点的选___
A. 读写速度快
B. 无噪音
C. 工作温度范围小
D. 抗震动
【单选题】
关于光学媒体描述错误的是___
A. 与磁性媒体相比,其可靠性较好
B. 以物理方式写入光盘
C. 信息写入后可以修改
D. 每MB成本很低,几乎是不可破坏的
【单选题】
关于DAS说法正确的是?___
A. 其存储结构适用于大型网络
B. DAS存储结构适用特殊应用服务器
C. DAS是一种低效率的结构
D. 其存储结构适用地理位置聚集的网络
【单选题】
目前主要解决外挂存储的方案不包括___
A. DAS
B. NAS
C. DAN
D. SAN
【单选题】
以下描述SNA(存储区域网络)有误的是___
A. 网络部署容易
B. 高速存储性能
C. 其光纤通道使用半双工串行通信原理传输数据
D. 良好的扩展能力
【单选题】
()是控制硬盘正常运转的硬件程序,是硬盘的“大脑”。___
A. 固件
B. 磁头
C. 盘片
D. 电机
【单选题】
我们通常用保密性、完整性、可获取性作为数据安全的要素,简称?___
A. BIA
B. CIA
C. BME
D. OUR
【单选题】
我们通常说的保密性涵盖两个部分,分别是哪两种?___
A. 数据密码和数据保存
B. 数据加密和数据泄露防护
C. 数据加密和数据保护措施
D. 数据加密和数据保密防护
【单选题】
常用的的对称算法有。___
A. DES、3DES、AES、IDEA
B. AES、3AES、SES、RDEA
C. DOS、3DOS、QES、QDEA
D. ZES、3ZES、AOS、IDOEA
【单选题】
大致来说,数据恢复可以分为以下几类。___
A. 逻辑故障数据恢复、硬件故障数据恢复、磁盘阵列RAID数据恢复
B. 主机故障数据恢复、CPU故障数据恢复、硬盘数据恢复
C. 主板故障数据恢复、硬件故障数据恢复、SEORF故障数据恢复
D. 逻辑故障数据恢复、CPU故障数据恢复、固态数据恢复
【单选题】
我们比较熟悉的光学媒体是CD,与磁盘相比,光学媒体的?___
A. 传导性极好
B. 可靠性极好
C. 效率性更高
D. 速率性更高
【单选题】
半导体储存器有RAM和ROM两类。RAM是___
A. 只高速缓冲
B. 只代码保存
C. 只度存储器
D. 只快速运行
【单选题】
储存介质是指___
A. 储存运行的载体
B. 储存速度的载体
C. 储存数据的载体
D. 储存媒介的载体
【单选题】
DAS存储结构主要适用于除了()的环境___
A. 小型网络
B. 特殊应用服务器
C. 大型网络
D. 地理位置分散的网络
【单选题】
关于数据安全的组成以下不属于的是?___
A. 数据本身的安全
B. 数据运行的安全
C. 数据防护的安全
D. 数据处理的安全
【单选题】
以下导致数据泄漏不包括的是?___
A. 黑客通过网络攻击
B. 断电
C. 设备丢失或被盗
D. 病毒窃取
【单选题】
常用的对称加密算法以下不属于的是。___
A. RSA
B. DES
C. 3DES
D. AES
【单选题】
常见的磁性媒体不包括以下哪一项。___
A. DVD
B. 磁带机
C. 软盘
D. 硬盘
【单选题】
不属于数据恢复的种类是___
A. 逻辑故障数据恢复
B. 硬件故障数据恢复
C. 服务故障数据恢复
D. 磁盘阵列RALD数据恢复
【单选题】
不属于目前的外挂存储解决方案的是?___
A. 直线式存储
B. 交叉线式存储
C. 网络接入存储
D. 存储区域网络
【单选题】
随着科技的发展,数据被泄露的风险愈来愈大,据调查()的数据泄露由于内波威胁造成。___
A. 70%
B. 50%
C. 40%
D. 92%
【单选题】
在网络设备、服务器所应用的系统设置严格的访问权限和。___
A. 过滤规则
B. 访问控制
C. 密保设置
D. 安全政策
【单选题】
防范的的范围主要是?___
A. 保密防护和终端防护
B. 网络防护和终端防护
C. 密码防护和程序防护
D. 密码防护和权限防护
【单选题】
主要的备份技术分为哪三种?___
A. LAN备份、LAN-Save备份、Server-Free备份
B. LAN备份、LAN-Free备份、Server-Less备份
C. LAN-Save备份、LAN备份、Server-litte备份
D. LAN-Save备份、LAN备份、Server-More备份
【单选题】
DLP是一个___
A. 完全体
B. 智能体
C. 综合体
D. 保密体
【单选题】
存储和备份设备包括磁带和磁盘还有___
A. 光缆
B. U盘
C. 光盘库
D. 硬盘
【单选题】
以下属于数据安全的要素是?___
A. 安全性、完整性、不可获取性
B. 保密性、完整性、可获取性
C. 完整性、可获得性、可获取性
D. 可靠性、完备性、不可或缺性
【单选题】
导致数据泄露的主要原因包括___
A. 黑客通过网络攻击、木马、病毒窃取
B. 设备丢失或被盗
C. 使用管理不当
D. 以上都是
【单选题】
数据加密的加密方式为___
A. 对称加密
B. 非对称加密
C. Hash
D. 以上都是
【单选题】
把磁性硬盘和闪存集成到一起的是?___
A. 固态硬盘
B. 混合硬盘
C. 可换硬盘
D. 半导体存储器
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
推荐试题
【多选题】
在科索沃战争中,已经显露了()等信息化战争的作战特点。
A. 防御作战总体化
B. 主战兵器机械化
C. 进攻作战网络化
D. 局部战争全局化
【多选题】
世界各国在加强军队指挥的自动化系统建设方面的行动有()。
A. 健全和完善自动化体系,实现全军统一的自动化指挥系统
B. 采用标准化计算机网络,提高各种指挥自动化系统的互通性和工作效率
C. 发展新一代通信卫星,建立新的通信系统
D. 研制神经网络计算机和光子计算机,提高自动化指挥系统的人工智能水平
【多选题】
有关信息化战争的概念,正确的是()。
A. 以系统集成和信息控制为主导
B. 发生在信息时代
C. 以信息为基础并以信息化武器为主要战争工具和作战手段
D. 在全维空间内通过精确打击实时控制信息攻防等方式进行的瘫痪和震慑作战的战争形态
【多选题】
信息化武器系统中武器的战斗效能有()。
A. 火力
B. 机动力
C. 突击力和防护力
D. 电子信息处理能力
【多选题】
从信息化武器系统的结构看,主要包括()。
A. 信息化智能弹药
B. 信息化作战平台
C. 数字化单兵作战系统
D. 综合军事信息系统
【多选题】
信息化战争与机械化战争在()方面存在较大差别。
A. 作战主导要素
B. 作战指挥控制
C. 作战总体效能
D. 作战监督部署
【多选题】
信息化武器装备引起了军队()的结构变化。
A. 组织结构
B. 人员数量
C. 人员性别比例
D. 人员素质
【多选题】
电子战争的内容()。
A. 电子侦察与反侦察
B. 电子干扰与反干扰
C. 电子摧毁与反摧毁
D. 电子辐射与反辐射
【多选题】
以下属于信息化战争中出现的新的作战方式的有()。
A. 运动战
B. 软杀战
C. 太空战
D. 心理战
【多选题】
信息化战争全面形成的标志是()。
A. 地面部队的数字化
B. 高技术局部战争的发生
C. 海湾战争的爆发
D. 作战行动方式的非线式一体化
【判断题】
当战争进入信息化时代后,信息化武器系统也必然成为战争新的主流器。()
A. 对
B. 错
【判断题】
以信息技术为代表的科学技术的发展是信息化战争形成的物质技术基础。()
A. 对
B. 错
【判断题】
武器装备的高技术化实质上就是信息化。()
A. 对
B. 错
【判断题】
战争除了在物质领域进行摧残与反摧残外,还在信息领域进行激励对抗。()
A. 对
B. 错
【判断题】
所谓信息化武器系统,是指在信息构成上大量应用先进的电子技术的武器系统。()
A. 对
B. 错
【判断题】
信息化战争中军队建设从强调数量向注重质量转变。()
A. 对
B. 错
【判断题】
信息化战争在战争目的的控制上目标为“不必打死它,只要打服它”。()
A. 对
B. 错
【判断题】
信息化战争在作战范围的控制上,是根据自己的作战能力来确定交战范围。()
A. 对
B. 错
【判断题】
信息化战争在投入兵力控制上,强调人多势众,注重合理运用。()
A. 对
B. 错
【判断题】
信息化战争在由区域战场向全球战场延伸。()
A. 对
B. 错
【判断题】
信息化战争在由空中战场向太空战场延伸。()
A. 对
B. 错
【判断题】
信息化战争在由有形战场向无形战场延伸。()
A. 对
B. 错
【判断题】
军事对抗只有在信息化战争中是一种系统对抗。()
A. 对
B. 错
【判断题】
信息化战争中整个作战体系的作战效能是各个作战体系效能的相加。()
A. 对
B. 错
【判断题】
“非致命战”“计算机病毒战”属于全新作战方式。()
A. 对
B. 错
【判断题】
军队指挥自动化系统的产生是计算机走上战场的标志。()
A. 对
B. 错
【判断题】
信息化战争作为21世纪中的主要战争形态,不会改变战争的本质。()
A. 对
B. 错
【判断题】
信息化战争是核威慑下的高技术常规战争,意味着信息化战争就是核战争。()
A. 对
B. 错
【判断题】
机械化战争的作战指挥控制是扁平状的网络结构,这就使得指挥控制层次多,指挥效能
A. 对
B. 错
【判断题】
科索沃战争是世界战争史上的第一次“信息战争”。()
A. 对
B. 错
【判断题】
海湾战争中美军所确立的作战理论引起了战争形态的显著变化。()
A. 对
B. 错
【判断题】
地面部队数字化将改变传统力量的结构模式,引起作战方式的根本性变革。()
A. 对
B. 错
【判断题】
伊拉克战争是美国进行的一场信息化战争。()
A. 对
B. 错
【判断题】
在信息技术不断融入战争力量的过程中,几种传统战争力量间是平衡的,只是地面部队相对慢些。()
A. 对
B. 错
【判断题】
上下级平等机制不属于完善国防动员体制中的机制。()
A. 对
B. 错
【判断题】
常备军和后备力量是构成国防的两大基本要素。()
A. 对
B. 错
【判断题】
强大的国防是由常备军后备力量国防科技国防工业军事理论战略战术思想等多种因素构成的。其中,常备军是基础,后备力量是骨干。()
A. 对
B. 错
【判断题】
强大的国防后备力量是我国武装力量的主要组成部分,是现代国防的重要基础。()
A. 对
B. 错
【判断题】
机械化战争是数量决定效能。()
A. 对
B. 错
【判断题】
从纯军事角度看,阿富汗战争实质上就是一场高技术条件下的信息战。()
A. 对
B. 错