NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分)
容灾系统可用性与指标RPO、RTO的关系是( )
信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏技术属于基于文本的语义隐藏?()
防火墙是一个由软硬件组成的安全产品。以下对防火墙的需求描述不正确的是()
包过滤技术是指根据数据包的包头信息采取相应的包处理措施。以下关于包过滤的描述错误的是()
SQL Server备份为存储其中的关键数据提供了基本的安全保障。下列关于SQL Server数据库备份特点描述不正确的是()
在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,会进行下列选项中的哪一个操作?()
数据库是按照数据结构来组织、存储和管理数据的仓库,其中层次数据库采用层次模型作为数据的组织方式,它使用哪一种结构表示各类实体以及实体间的联系?
关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括()
数据库指按照数据结构来组织、存储和管理数据的仓库。在关系数据库中,()指一个列或多列的组合,其值能唯一标识表中的每条记录
网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已接受过的数据包,以达到欺骗系统的目的的攻击被称为()
日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?()
系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是?()
FTP 是文件传送协议的简称,以下关于FTP传输的叙述错误的是()
以下对于Syslog的叙述不正确的是()
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是()
信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为()
为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是()
设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要可分为三类,以下选项中不属于此三类模式的是()
设计模式指针对某一类问题的最优解决方案。在Java中可将设计模式分为三类,以下选项中不属于结构型模式的是()
威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不包括()
整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是()
C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,以下情况需要调用拷贝构造函数的是()
Java是一门面向对象编程的语言,以下对Java平台描述不正确的是()
HASH算法将任意长输入变换为固定长输出,以下属于该算法的用途的是()
Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是()
PHP是一种通用开源脚本语言,以下对PHP特点的描述不正确的是()
PHP语言使用广泛,主要只用于Web开发领域。PHP有其特点,也有缺点,以下不属于PHP语言缺点的是()
Session在网络应用中被称为会话控制,以下对Session攻击的描述不正确的是()
客户端脚本植入指将可以执行的脚本插入到表单、图片、动画或超链接文字等对象内。当用户打开这些对象后,脚本将被执行,进而进行攻击。下列哪个选项不属于常用的被用作脚本植入的HTML标签?
Python能处理程序运行中出现的异常和错误,以下关于Python语言异常处理机制的描述正确的是()
文件上传是Web应用常见的功能,若文件上传时未对其正确处理,容易引发安全问题。以下对文件上传攻击的描述不正确的是()
Python是一门强大的面向对象的程序设计语言。以下关于Python安全编码规范的描述正确的是()
安全测试用于提高软件系统的安全性,以下关于安全测试的描述中错误的是()
DREAD是用于判断漏洞优先级的典型模型,其名字来源于五条评估条目的首字母,下列选项中不属于这五条评估条目的是()
模糊测试作为一种软件安全技术,通过对非预期的输入可能产生的异常结果进行监视以发现软件漏洞。以下对其的描述错误的是()
在模糊测试中,通常使用模糊器生成测试用例。其中本地模糊器通常会关注的输入包括()
WAF是Web应用防护系统的简称,用以弥补防火墙等安全设备对Web应用攻击防护能力的不足。以下选项中不属于WAF具备的功能的是()
服务器在接收到HTTP请求报文之后,会返回一个HTTP响应报文。以下选项中不属于响应报文组成部分的是()
HTTP报文主要分为请求报文和响应报文,其中HTTP响应报文由状态行等三个部分组成,以下选项中不属于状态行内容的是()
HTTP协议应用广泛,但是仍然存在许多安全缺陷,以下对其安全缺陷的描述错误的是()
注入类漏洞是一种常见的安全漏洞,其中SQL注入漏洞是一种危害性较大的注入类漏洞。一般情况下,以下不属于SQL注入攻击流程的是()
SQL注入攻击会造成较大的危害,以下选项中属于SQL注入攻击主要注入方式的是()
跨站脚本攻击是一种针对客户端浏览器的注入攻击。根据XSS 漏洞注入位置和触发流程的不同,可将XSS漏洞划分为反射型XSS漏洞,存储型XSS漏洞以及()
A.基于RAM型XSS 漏洞;
B.基于DOM型XSS 漏洞;
C.本地利用漏洞;
D.以上都不正确