通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表:
Internet上的各种不同网络及不同类型的计算机进行相互通信的基础是_____
集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是_____
集线器不能延伸网络可操作的距离
集线器不能过滤网络流量
集线器不能成为中心节点
集线器不能放大变弱的信号
DHCP客户机申请IP地址租约时首先发送的信息是_____
传染性是计算机病毒的本质属性,可以根据寄生部位或传染对象对病毒进行分类。根据计算机病毒寄生方式划分,不属于病毒类型的是_______
系统漏洞可以被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。以下关于漏洞的描述中不正确的是________
通过安全软件扫描就一定能发现所有漏洞
漏洞是一种系统的状态或条件,一般表现为不足或者缺陷
漏洞有可能会影响大范围的软硬件设备
漏洞通常由不正确的系统设计如错误逻辑等造成
无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用________
广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是________
无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是________
漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。对于漏洞扫描的原理:1、返回响应;2、发送探测数据包;3、读取漏洞信息;4、特征匹配分析。正确的顺序为________
在计算机系统中,无论是在系统内部或者应用程序中,都会在逻辑或者程序上或多或少存在着漏洞,关于漏洞的定义, 下列描述中不正确的是________
漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷和不足
冯· 诺依曼认为计算机系统的缺陷只能是天生的,不可能在使用和发展的过程中产生
每个平台无论是硬件还是软件都可能存在漏洞
漏洞本身并不会导致损害,但它可能被攻击者利用,从而获得计算机系统的额外权限
在应用程序开发过程中,或是开发人员的疏忽,或是编程语言的局限性,导致应用程序往往会有许多漏洞,若是被不怀好意者加以利用将对应用程序用户造成极大的威胁。关于漏洞的成因, 下列描述中不正确的是________
应用系统的开发过程中由于开发人员的疏忽而造成的漏洞称为应用系统的“后天性漏洞”
应用系统自身所存在漏洞称为应用系统的“先天性漏洞”
若有专门的安全研究,就可以完全避免在开发过程中考虑不周、不够完备的问题,从而彻底避免安全漏洞的存在
在由移动互联网、物联网、互联网共同构成的复杂异构网络下,应用系统产生了更多的漏洞类型和漏洞数量
下列技术中,不属于网络隔离技术的是()
路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针对PC端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的是________
主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。GPRS手机上网方式,是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过手机来上网。无线局域网的标准是________
体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是________
当用户在使用服务器系统数据库时,对数据库的安全性能要求是十分严格的,但数据库仍有可能会出现漏洞,关于数据库漏洞成因,以下描述中不正确的是________
数据库权限管理不够严格
数据库本身存在安全漏洞
在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括________
分析内部不安全配置,防止越权访问
用户授权状况扫描,便于找到宽泛权限账户
彻底删除敏感、保密数据
弱口令猜解,发现不安全的口令设置
白盒法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。关于白盒测试,以下描述中不正确的是________
白盒测试技术可应用于数据库漏洞扫描
白盒检测方法的前提是已知数据库用户名和口令
白盒检测方法方法的优势是:命中率高、可扩展性高
白盒检测方法完全不能扫描出数据库的低安全配置和弱口令
一种需要AP支持的无线局域网络
一种不需要AP支持的点对点无线网络
一种采用特殊协议的有线网络
IEEE 802系列标准是IEEE 802 LAN/MAN 标准委员会制定的局域网、城域网技术标准。其中最广泛使用的有以太网、令牌环、无线局域网等。IEEE 802参考模型中不包含________
BYOD(Bring Your Own Device)指携带自己的设备办公,在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制。以下哪一项不属于BYOD设备?
手机杀毒软件能够有效的清除手机应用的漏洞或挂载在软件上的病毒,对手机的安全防护起到十分重要的作用,以下哪个不是安装手机杀毒软件的目的?
国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是________
利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码
下载恶意代码、感染其他文件
由控制端主动发出指令进行远程控制
数据库漏洞扫描将数据库的安全自查由低效的人工方式提升到高效准确的自动检查方式,并以报表的方式呈现给用户,适时提出修补方法和安全实施策略。关于数据库漏洞处理,以下描述中不正确的是________
数据库系统的安全信息员应对数据库定期进行安全扫描
数据库系统的安全信息员需要时刻关注官方发布的信息,及时更新数据库系统
数据库系统的安全信息员应重点关注数据库漏洞,完全不用更新数据库所在的应用系统
数据库系统的安全信息员应注意防范SQL注入
数据库安全防护是防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后迅速恢复正常。关于数据库安全防护体系,以下描述中不正确的是________
数据库安全防护体系通过事前预警、事中防护和事后审计的方式,全方位地保护数据安全
数据库安全防护体系中数据库监控扫描系统可以对数据库系统进行全自动的监控和扫描,及早发现数据库中已有的漏洞,并提供修复指示
数据库防火墙系统通过权限控制和加密存储,用户只需要普通权限就可以对核心数据进行加密处理,设置访问权限
数据库审计系统对数据库的所有操作进行审计,实时记录、分析、识别和确定风险,提供审计报告
对于设备的安全配置漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。安全配置漏洞扫描不包括________
检测是否使用或安装了不必要的功能
检测错误处理机制是否防止堆栈跟踪
强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为________
由4位0~9数字组合的密码采用穷举破解至多需尝试________次
防火墙作为网络安全系统,位于内网与外网之间。下列描述正确的是_________
防火墙能够过滤信息,管理进程以及进行审计监测
防火墙能够过滤信息,但不能管理进程以及进行审计监测
防火墙能够过滤信息以及进行审计监测,但无法管理进程
恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是_________
入侵检测系统能对网络传输数据进行即时监测,但它不能放在以下哪个位置?
一些安全级别需求高的子网
木马程序指潜伏在计算机中,可被攻击者控制以达到窃取数据或者获取控制权目的的程序,下列哪项不属于木马程序?
计算机越来越普遍,而操作系统用于管理和控制计算机的硬件和软件资源,以下哪个选项不属于LINUX操作系统的特点?
LINUX可以提供分层文件系统
LINUX可以提供广泛的网络功能,支持大多数互联网通信协议和服务
在Windows系统中,用户密钥一般保存在_________文件中
在Linux系统中,用户信息一般保存在_________文件中
网络隔离保障了可信网络内数据的安全性,网络隔离设备不包括_________
容灾抗毁能力是衡量系统安全性和可靠性的重要指标,其技术指标包括_________
在Windows操作系统中,下列哪个命令可用于加密文件?
强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是________
以下关于软件说法错误的是________
软件是一种逻辑实体,而不是物理实体,具有抽象性
软件是开发出来的,而不是制造出来的
在软件的运行和使用期间,没有硬件那样的机械磨损、老化问题
与硬件相比,软件很简单,一定不会发生故障的情况
以下哪个不是做好软件安全测试的必要条件?
拥有软件的全部开发过程文档和源代码
高效的软件安全测试技术和工具
状态检测防火墙依据网络层截取的数据包信息采取相应的包处理措施,以下关于状态检测防火墙的特性不包括_________
防火墙是一个软硬件结合的安全防护设备。防火墙的选购标准中,不考虑以下哪项?
网络安全已经引起了全球的关注,网络安全威胁的不对称性逐渐增加表现在下列哪项?
Internet上的安全相互独立,而攻击破坏性逐渐增大
Internet上的安全相互依赖,而攻击破坏性逐渐增大
Internet上的安全相互独立,而攻击破坏性逐渐减小
Internet上的安全相互依赖,而攻击破坏性逐渐减小
网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性?
网络信息的保密性;网络信息的完整性;网络服务的可用性
网络信息的完整性;网络信息的保密性;网络服务的可用性
网络信息的保密性;网络信息的完整性;网络服务的保密性
网络信息的完整性;网络信息的保密性;网络服务的保密性
信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?
网络入侵攻击的方法层出不穷,在网络攻击中,IP地址伪造可以实现以下哪个目的?
网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?
网络入侵攻击的方法层出不穷,在网络攻击中,篡改日志文件的审计信息能够实现以下哪个目的?
身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是_________
MAC地址和IP地址能够被欺骗,邮件账户不能被欺骗
MAC地址、IP地址以及邮件账户都能被欺骗
IP地址能够被欺骗,MAC地址以及邮件账户不能被欺骗
ping命令的参数完全相同
ping命令的参数有所不同
ping命令的使用方法完全相同
ping命令在两个环境下的作用完全不同
以下不属于网络安全策略实施原则的是_________
主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?
分布式防火墙是指驻留在网络主机并对主机系统提供安全防护的软件产品。以下对分布式防火墙的描述正确的是_________
网络防火墙、主机防火墙以及中心防火墙属于分布式防火墙产品
网络防火墙、软件防火墙以及中心防火墙属于分布式防火墙产品
软件防火墙、主机防火墙以及中心防火墙属于分布式防火墙产品
以下对混合型病毒的描述正确的是_________
只能感染磁盘的引导记录,不能感染可执行文件
既能感染磁盘的引导记录,也能感染可执行文件
传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是_________
网络层协议处理机器到机器的通信。以下属于网络层协议的是_________
OSI即开放式系统互联,以下不属于OSI七层网络模型的是_________
小明收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击?
TCP协议是一种面向连接的、可靠的、基于字节流的通信协议。TCP协议应用于下列哪个通信层?
以下关于源代码审核的简介正确的是________
源代码审核过程不必遵循信息安全保障技术框架模型
源代码审核中有利于发现软件编码中存在的安全问题,相关的审核工具既有商业化的工具,也有开源工具
源代码审核效率一定很高
源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要在对该软件进行安全测试
以下关于变更管理说法错误的是________
一个项目从开始就处于变化之中
软件开发组织需要有一个正式的变更管理过程
需求变化、测试发现问题、人员流失都会引起变更的发生
Bug管理、需求管理和风险控制等与变更管理无关
关于测试用例,下列说法中正确的是________
测试用例应由输入数据和预期的输出数据两部分组成
测试用例只需选用合理的输入数据
程序员可以很全面地测试自己的程序
测试用例只需检查程序是否做了该做的事即可
如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?
由某个组织构建、专门供内部成员或合作伙伴使用的云被称作以下哪项?
将CPU、网络和磁盘等原始虚拟计算基础设施作为服务交付给用户的模型被称作下列哪项?
以下对云计算数据中心安全部署的描述错误的是________
遵循的安全原则是保护基础设施、网络、应用安全
部署方式与传统数据中心完全相同
需实现虚拟机之间的安全防护
需形成安全风险快速反应机制
以下身份认证方式不属于强认证方式的是________
关于对称密码体制,下列说法中错误的是________
对称密码体制即传统密码体制
对称密码体制不使用密钥
对称密码体制加密和解密都使用相同密钥
对称密码体制也可被称为私钥密码体制
VPN即虚拟专用网络,用于传输隐私信息。关于VPN的基本功能,下列描述中错误的是________
下面哪个选项不是未来VPN的发展方向?
防火墙和VPN设备的集成
VPN 网络设计的安全性原则不包括________
入侵检测与网络接入控制
一个安全操作系统的开发过程不包括________
PKI即公钥基础设施,以下不属于PKI性能要求的是________
逻辑安全方面的威胁不包括下列哪项?
SSL即安全套接层,它主要提供三方面的服务,不包括下列哪项?
加密数据以隐藏被传送的数据
以下不属于计算机网络安全服务的是哪个?
组织识别风险后,可采取的处理方式不包括________
密码分析者仅能通过截获的密文破解密码,这种攻击密码的类型为________
密码分析者已知“明文-密文对”,以此来破解密码,这种攻击密码的类型为________
密码分析者不仅得到了一些“明文-密文对”,还可以选择被加密的明文,并获得相应的密文,这种攻击密码的类型为________
密码分析者可以选择一些密文,并得到相应的明文,这种攻击密码的类型为________
常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密文的方式属于
S盒变换是一种压缩变换,通过S盒将48位输入变为________位输出
UNIX系统access( )函数用于文件的存储类型,此函数需要两个参数,分别为________
文件名和要检测的文件类型
随着网络环境的日益复杂,网络攻击手段也越来越多,其中通过伪造源IP地址,从而冒充其他系统或发件人的身份指________
各种各样的网络攻击手段,严重威胁着网络安全。根据攻击方式,可将网络攻击分为________,其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不会对数据信息进行修改
破坏性攻击和非破坏性攻击
操作系统用于管理和控制计算机的硬件和软件资源,而Windows操作系统是目前主流操作系统之一,其目录结构是________结构
随着网络环境的日益复杂,网络攻击手段也层出不穷,以下不属于网络攻击中的主动攻击的是________
网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指________
数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具备ACID四个基本性质,其中A、C、I、D依次代表________
原子性、一致性、隔离性、持久性
原子性、保密性、完整性、持久性
可用性、一致性、完整性、持久性
可用性、保密性、隔离性、持久性
公钥算法中,________用来加密和验证
公钥算法中,________用来解密和签名
OSI模型中实现数据分段、传输和组装功能的层级是________
以下不属于云存储优势的选项是?
______是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点中
Hadoop分布式文件系统(HDFS)是一种可运行在通用硬件上的分布式文件系统,以下不属于HDFS文件系统特点的是( )
满足超大规模的数据集需求
______是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据
以下对于使用告警查询的描述错误的是?
维护人员可以进行任何时间段本地网内的告警历时的统计。
查询告警后,不必对网管数据进行数据备份
通信设备运行异常时所触发的消息被称为______
DHCP协议提供自动分配IP地址的服务,DHCP协议工作在______
IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是______
IEEE 802标准把数据链路层分为两个子层,其中与硬件相关的是______
CSMA/CD是一种争用型的介质访问控制协议,下列对其工作原理描述错误的是______
发送数据前,先监听信道是否空闲
发送数据时,边监听边发送
若监听到空闲则立刻发送数据
发送冲突后立即重传数据
IP地址分为A、B、C、D、E五类,其中________类地址保留用于实验
下列关于WWW的说法中错误的是________
IPV6使用了________位的二进制数字来标识网络和终端
MD5信息摘要算法使用________位摘要值,以确保信息传输的完整性
在“运行”对话框中输入________可以运行命令提示符
VPN即虚拟专用网络,用于传输隐私信息。下列说法不正确的是________
虚拟专用网是利用公众网资源为客户构成专用网的一种业务
使用VPN后就不需要再使用防火墙和入侵检测系统,VPN可以提供完善的安全保障
安全性是VPN设计时的最主要的问题
为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指________
信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性
对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性
通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人的真实身份
信息按给定要求不泄漏给非授权的个人、实体或过程
入侵检测系统配合应用规则能更好地记录恶意用户的入侵行为。________不存在于入侵检测系统的应用规则中
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。________不属于动态安全模型P2DR的组成部分
网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。下列何种类型的攻击与一个在社区附近寻找门卫松懈的小偷相似?
网络上的恶意入侵行为严重地威胁了企业的安全,如果要安装一个基于网络的入侵检测系统,首要考虑________
数字签名是一种用于鉴别数字信息的方法。现代的数字签名使用________加密的方法
随着人们对安全的深入研究,已经产生了大量的信息保护技术。下列选项中,________技术不是要隐藏信息本身,而是要隐藏它的意思
计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是________
存储保护技术通过控制对存储器的读写功能来保护计算机的工作状态和数据信息等,存储保护一般________
现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为________
计算机密码学是研究编制密码和破译密码的技术科学,以下不属于密码系统主要组成部分的是________
PKI的目录服务定义了人的身份和网络对象的关系,其目的是建立________统一的命令方案
入侵检测系统(IDS)作为一种网络安全设备,能对网络传输流量进行监测。其中入侵检测的规则指________
确定IDS应用程序如何工作的具体条目
一个在安全策略中常规应用的术语
一个与IDS分离的应用程序
数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失。关于数据备份,下列说法中不正确的是________
数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份
当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复
不同的企业和单位需根据自身需求设计数据备份策略
数据备份的内容不包括系统数据,由用户自行选择
属性证书是一种轻量级的数字证书,________使用属性证书来强化对特权的管理
PKI运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、________和运营三个阶段
OSI是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五层是________
________作为计算机系统内保护装置的总体,建立了一个基本的保护环境
容灾系统可用性与指标RPO、RTO的关系是( )
RPO和RTO越大,可用性越大
RPO和RTO越小,可用性越大
RPO越大,RTO越小,可用性越大
RPO越小,RTO越大,可用性越大
一个基于特征的入侵检测系统根据______对一个攻击做出反应
PKI具有两种模式分别为自建和托管,______指用户购买单独的软件PKI/CA软件构建单独的系统
信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏技术属于基于文本的语义隐藏?
根据文字表达的多样性进行同义词置换
修改文字的字体来隐藏信息
对文本的字、行、段等位置做少量修改
防火墙是一个由软硬件组成的安全产品。以下对防火墙的需求描述不正确的是________
包过滤技术是指根据数据包的包头信息采取相应的包处理措施。以下关于包过滤的描述错误的是________
处理包的数据比代理服务器快
数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?
SQL Server备份为存储其中的关键数据提供了基本的安全保障。下列关于SQL Server数据库备份特点描述不正确的是________
备份主要使用内置于SQL Server的数据库引擎
可以备份到磁带或者磁盘
ICMP协议是网络层协议,ICMP报文封装在________内传输
在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,会进行下列选项中的哪一个操作?
数据库是按照数据结构来组织、存储和管理数据的仓库,其中层次数据库采用层次模型作为数据的组织方式,它使用哪一种结构表示各类实体以及实体间的联系?
关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括________
数据库指按照数据结构来组织、存储和管理数据的仓库。在关系数据库中,________指一个列或多列的组合,其值能唯一标识表中的每条记录
网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已接受过的数据包,以达到欺骗系统的目的的攻击被称为________
日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?
系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是?
FTP 是文件传送协议的简称,以下关于FTP传输的叙述错误的是_________
“下载”文件就是从远程主机拷贝文件至自己的计算机上
只能用于Internet上的控制文件的单向传输
“上传”文件就是将文件从自己的计算机中拷贝至远程主机上
FTP的传输有两种方式:ASCII传输模式、二进制数据传输模式
_________可以将事件之间的关联关系可视化为一幅事件图,形象地展现出当前事件网络的关系和状态
它是一种工业标准的协议
它分为客户端和服务器端
它是一个在IP网络中转发系统日志信息的标准
它只能记录系统中的部分事件
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是________
Open SSL提供丰富的应用程序用作测试,其属于________密码库
信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为________
为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是________
设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要可分为三类,以下选项中不属于此三类模式的是________
设计模式指针对某一类问题的最优解决方案。在Java中可将设计模式分为三类,以下选项中不属于结构型模式的是________
威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不包括________
使用分类的威胁列表识别威胁时,执行的任务包括________
整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是________
在计算机中,整数分为无符号整数以及有符号整数两种
将数据放入了比它本身小的存储空间中会出现溢出现象
在计算机中,有符号整数会在最高位用1表示正数,用0表示负数
无符号整数的下溢和上溢可能导致安全性漏洞
C语言是一门通用计算机编程语言。在C语言中,指针变量不可以指向的位置是________
C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,以下情况需要调用拷贝构造函数的是________
对象以值传递的方式传递给函数参数
对象以值传递的方式从函数返回
对象用于给另一个对象进行初始化
Java是一门面向对象编程的语言,以下对Java平台描述不正确的是________
Java平台由Java虚拟机和Java应用编程接口两部分构成
Java虚拟机是运行所有Java程序的抽象计算机
Java应用编程接口是一些预先定义的函数
Java应用编程接口是实现Java语言跨平台特性的关键
HASH算法将任意长输入变换为固定长输出,以下属于该算法的用途的是________
Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是________
良好的编码规范有利于提高编码效率
在clone()方法中调用可重写的方法是绝对安全的
“= =”和equals()都可进行对象的比较,两者没有区别
重用公有的标识会降低代码的可读性和可维护性
PHP是一种通用开源脚本语言,以下对PHP特点的描述不正确的是________
PHP语言使用广泛,主要只用于Web开发领域。PHP有其特点,也有缺点,以下不属于PHP语言缺点的是________
Session在网络应用中被称为会话控制,以下对Session攻击的描述不正确的是________
Session有关的攻击主要分为会话劫持和会话固定
会话劫持通过获取用户的Session ID冒充被攻击用户进行非法操作
Session攻击是攻击者最常用的攻击手段之一
客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选项不属于常用的被用作脚本植入的HTML标签?
[版权声明] 本站所有资料由用户提供并上传,若内容存在侵权,请联系邮箱。资料中的图片、字体、音乐等需版权方额外授权,请谨慎使用。网站中党政主题相关内容(国旗、国徽、党徽)仅限个人学习分享使用,禁止广告使用和商用。