信息安全
文章平均质量分 73
一个幸运的人—199
贪、嗔、痴、妄、生、死,皆虚无。人生苦短,大梦一场。
展开
-
STD-Web漏洞-敏感信息泄露测试
2.(单选题) VIM出现异常以后打开原始文件时选择哪项可以恢复丢失内容(C)1.(单选题) 如何让VIM打开原始文件时候不出现操作选项(A)3.(单选题) 使用vim异常退出不会产生下列哪个异常文件(C)4.(单选题) 关闭PHPdebug信息方法(A)5.(单选题) PHP中debug信息不包括(D)7.(单选题) 关闭Apache目录列表方法(A)8.(单选题) 下列属于敏感服务未做限制的是(B)6.(单选题) 关于目录列表说法正确的是(B)原创 2024-04-12 18:48:13 · 238 阅读 · 0 评论 -
STD-Web漏洞-XSS跨站脚本初探测试
1.(单选题) XSS跨站脚本攻击劫持用户会话的原理是?9.(单选题) 需要进行数据库交互的是哪种xss漏洞?11.(单选题) 下面哪个功能最不可能存在储存型xss(D)2.(单选题) XSS跨站脚本攻击可以插入什么代码?8.(单选题) XSS跨站脚本攻击可以插入什么代码?5.(单选题) XSS的分类不包含下面哪一个?10.(单选题) DOM中不存在下面那种节点(D)4.(单选题) 反射型xss通过什么传参?3.(单选题) XSS不能用来干什么?6.(单选题) XSS不能来干什么?原创 2024-04-12 17:41:10 · 193 阅读 · 0 评论 -
STD-Web漏洞-SQL注入测试
D. 对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数。16.(判断题) 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的(A)13.(多选题) 下面关于sql注入语句的解释,正确的是(ABCD)?3.(单选题) 和POST方法比较起来,GET方法具有的特点是(C)5.(单选题) 列关于联合查询语法格式的说法不正确的有(D)。原创 2024-04-12 17:37:15 · 296 阅读 · 0 评论 -
STD-安全导论测试
D. 多针对企业、组织或政府。A. 分布式拒绝服务攻击。C. 混合攻击程序事件。C. 软硬件自身故障。A. 计算机病毒事件。B. 特洛伊木马事件。原创 2024-04-12 00:02:22 · 331 阅读 · 1 评论 -
信息安全测试题(七)
101.(多选题)网络钓鱼常用的手段有( ).A.利用垃圾邮件 B.利用假冒网上银行、网上证券网站 C.利用虚假的电子商务 D.利用计算机病毒E. 利用社会工程学正确答案:ABCD:利用垃圾邮件 ; 利用假冒网上银行、网上证券网站; 利用虚假的电子商务 ; 利用计算机病毒E. 利用社会工程学;102.(多选题)内容过滤的目的包括( ).A.阻止不良信息对人们的侵害 B.规范用户的上网行为,提高工作效率 C.防止敏感数据的泄漏 D.遏制垃圾邮件的蔓延正确答原创 2024-04-11 14:33:34 · 427 阅读 · 0 评论 -
信息安全测试题(六)
正确答案:对正确答案:对正确答案:对正确答案:对正确答案:对正确答案:错正确答案:对正确答案:对正确答案:对正确答案:对正确答案:对正确答案:错正确答案:对正确答案:错正确答案:对。原创 2024-04-11 14:28:35 · 424 阅读 · 0 评论 -
信息安全测试题(五)
正确答案:对正确答案:对正确答案:对正确答案:错正确答案:错正确答案:对正确答案:对正确答案:对正确答案:错正确答案:错正确答案:对正确答案:对正确答案:对正确答案:错正确答案:错正确答案:对。原创 2024-04-11 14:26:49 · 1092 阅读 · 0 评论 -
信息安全测试题(四)
正确答案:所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。由此可见计算机犯罪包括利用计算机实施的犯罪行为和把计算机资产作为攻击对象的犯罪行为计算机犯罪的特点:犯罪智能化;犯罪手段隐蔽:跨国性:犯罪目的多样化;犯罪分子低龄化:犯罪后果严重正确答案:虚拟专用网(虚拟专用网,虚拟专用网)是将物理分布在不同地点的网络通过公用骨干网(尤其是互联网)连接而成的逻辑上的虚拟子网。原创 2024-04-11 14:22:28 · 391 阅读 · 0 评论 -
信息安全测试题(三)
工作中,根据信息系统的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)来划分信息系统的安全等级,三个性质简称CIA。网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和_________(1) 网络安全事件应急预案。(2) 公用密钥算法。(1) 物理安全技术。(2) 基础安全技术。(1) 远程控制软件。(1) 网络舆情分析。(1) 主动防御技术。(2) 被动防御技术。(3) 端口多路复用。原创 2024-04-11 14:20:47 · 678 阅读 · 0 评论 -
信息安全测试题(二)
21.(单选题)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? BA. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS攻击22.(单选题)在每天下午5点使用计算机结束时断开终端的连接属于? AA. 外部终端的物理安全 B. 通信线的物理安原创 2024-04-11 14:15:50 · 873 阅读 · 0 评论 -
信息安全测试题(一)
1.(单选题)以下哪个不是信息安全的三个关键要素? DA. 保密性 B. 完整性 C. 可用性 D. 可追溯性2.(单选题)以下哪个选项不属于常见的网络攻击类型? DA. 木马 B. 社交工程 C. 僵尸网络 D. 防火墙3.(单选题)数据备份的主要目的是什么? AA.原创 2024-04-11 14:10:34 · 627 阅读 · 0 评论