【单选题】
如果一个IP地址快速的多次请求Web页面,那么就应该怀疑是在进行自动扫描,并考虑封闭此IP地址对Web页面的访问。这属于防御Web页面盗窃的方法的哪种?___
A. 提高Web页面代码的质量
B. 在Web站点上设置garbage.cgi脚本
C. 监视访问日志中快速增长的GET请求
D. 关注新公布的安全漏洞,及时进行修补或采取其他有效的措施
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
XSS攻击的最主要目标是哪一个?___
A. Web服务器
B. 计算机
C. 登录网站的用户
D. 数据库
【单选题】
在常见的验证码中,通过算法加入各种难点如噪声、字体、字符出现位置、字符个数等,生成一幅需要用户识别的图片属于哪一种验证码?___
A. 文本验证码
B. 手机验证码
C. 图片验证码
D. 邮件验证码
【单选题】
不但不会占用大量的服务器及数据库资源,攻击者还可能使用这些账户为其他用户制造麻烦如发送垃圾邮件或通过同时登录多个账户来延迟服务速度等。这属于HTTP攻击的___安全问题。
A. 攻击者可以通过反复登录来暴力破解密码,导致用户隐私信息的泄露
B. 攻击者可以在短时间内注册大量的Web服务账户
C. 攻击者可以在论坛中迅速发表成千上万的垃圾帖子用来严重影响系统性能,甚至导致服务器奔溃
D. 攻击者可以对系统实施SQL注入或其他脚本攻击,从而窃取管理员密码,查看、修改服务器本地文件,对系统安全造成极大威胁
【单选题】
下列不属于access_log的日志记录内容的是?___
A. 访问者的IP地址
B. 身份验证时的用户名,在匿名访问时是空白
C. 访问者HTTP数据包的命令行
D. Web服务器返回给访问者的总字节数
【单选题】
以下修改Banner的方法中,错误的是___
A. 修改控制文本的资源数据
B. 修改网络服务的配置文件
C. 修改服务软件的源代码
D. 直接修改软件的可执行文件
【单选题】
以下四个选项中,哪个是Linux一般使用的FTP服务器软件___
A. wu-ftpd
B. wu-ftped
C. lu-ftpd
D. lu-ftped
【单选题】
现在Internet上存在的DNS服务器绝大多数都是用什么来架设的。___
A. load
B. bind
C. hdmi
D. config
【单选题】
以下对Apache的日志分析的选项中,错误的是___
A. 一般不能编制一些简单的脚本文件
B. 定期提取管理员需要的信息
C. 可以使用诸如grep的传统工具
D. 可以借助于现有的日志分析工具
【单选题】
针对扫描攻击,较稳妥的追踪办法就是?___
A. 通过DNS攻击扫描
B. 重置预置域以定位观察
C. 审计各种日志
D. 钓鱼式技术扫描追踪
【单选题】
关于BlackICE依据四个不同级别来调整监控力度,这四个级别中最低的安全级别是___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列关于BlackICE说法中,正确的是___
A. 灵敏度非常高
B. 稳定性相当出色
C. 系统资源占用率极少
D. 上述三项均正确
【单选题】
DTK的英文全称是。___
A. Deception TickKit
B. Deception ToolKit
C.
D. eception TopKit
【单选题】
FTP代理扫描也被称作什么?___
A. FTP注入扫描
B. FTP服务扫描
C. FTP反弹扫描
D. FTP附属扫描
【单选题】
实施一次XSS攻击需要什么条件?___
A. 一个存在XSS漏洞的Web应用程序
B. 用户点击链接或者访问某一页面
C. A和B都是
D. A和B都不是
【单选题】
跨站脚本攻击的过程___
A. 攻击者通过邮件或其他方式设置一个陷阱,诱使用户点击某个看似正常的恶意链接或访问某个网页
B. 用户点击之后,攻击者给用户返回一个包含了恶意代码的网页,恶意代码在用户的浏览器端被执行,从事恶意行为
C. 如果嵌入的脚本代码具有额外的与其他合法Web服务器交互的能力,攻击者就可以利用它来发送未经授权的请求,使用合法服务器上的数据
D. ABC都是
【单选题】
跨站脚本攻击形成的原因?___
A. Web服务器允许用户在表格或编辑框中输入不相关的字符
B. Web服务器存储并允许把用户的输入显示在返回给终端用户的页面上,而这个回显并没有去除非法字符或者重新进行编码
C. A和B都是
D. A和B都不是
【单选题】
是跨站脚本攻击防范的是___
A. 对用户提交内容进行可靠的输入验证,包括URL、查询关键词、POST数据等
B. 只允许合法字符的使用
C. 只接受在所规定范围内、采用适当格式的字符,阻塞、过滤或者忽略其他任何东西
D. ABC都是
【单选题】
攻击者如果成功地利用XSS攻击攻击手段,会导致___
A. 攻击者可以利用这一攻击搜集网站用户信息,进行会话劫持
B. 可以导致拒绝服务攻击
C. 可以与浏览器漏洞结合
D. ABC都是
【单选题】
SQL注入时,运用的格式是___
A. 链接++变量名称=数字
B. 链接+变量名称=数字
C. 链接++变量名称
D. 链接+
【单选题】
在SQL注入中,猜测用户名长度的语句是___
A. and exists(select id from admin where id<100)
B. and exists(select * from admin)
C. and exists(select id from admin where len(username)=5 and id=1
D. select * from admin
【单选题】
SQL注入攻击过程首先应该做什么。___
A. 猜测管理员账号表
B. 寻找可能的SQL注入点
C. 测试SQL注入漏洞是否存在
D. 猜测管理员表中的字段
【单选题】
SQL注入攻击的防范___
A. 对用户提交的数据和输入参数进行严格的过滤
B. 使用域编译的SQL语句
C. 使用数据库自带的存储过程
D. ABC都是
【单选题】
不是对Web应用的危害较大的安全问题是。___
A. 访问控制缺陷
B. 验证参数
C. 跨站脚本漏洞
D. 命令注入漏洞
【单选题】
关于欺骗攻击说法不正确的是。___
A. IP欺骗:指使用其他计算机的IP地址来骗取连接,获得信息或者得到特权
B. ARP欺骗:只利用ARP协议中的缺陷,把自己伪装成中间人。获取局域网内的部分信息报文
C. 电子邮件欺骗:利用伪装或虚假的电子邮件发送方地址的欺骗
D. DNS欺骗:在域名与IP地址转换过程中实现的欺骗
【单选题】
完成一个会话劫持攻击通常需要下面五个步骤,顺序正确的是。___
A. 发现攻击目标、猜测序列号、确认动态会话、使客户主机下线、接管会话
B. 发现攻击目标、确认动态会话、猜测序列号、使客户主机下线、接管会话
C. 发现攻击目标、猜测序列号、接管会话、使客户主机下线、确认动态会话
D. 发现攻击目标、确认动态会话、使客户主机下线、猜测序列号、接管会话
【单选题】
配置DNS服务器的时候,需要注意的不包括___
A. 不限制动态更新
B. 采用分层的DNS体系结构
C. 关闭DNS服务器的递归功能
D. 使用最新版本的DNS服务器软件,并及时安装补丁
【单选题】
关于Web欺骗描述,不正确的信息是___
A. 攻击者不完全可以截获并使用这些信息
B. 攻击者可以修改受害者的确认数据
C. 攻击者可以通过修改受害者和Web服务器两方中任何一方数据来进行破坏活动
D. 攻击者可以获得用户的账户和密码
【单选题】
不属于防范Web欺骗的方法是?___
A. 禁用JavaScript、ActiveX或者让任何其他在本地执行的脚本语言
B. 确保应用有效并能适当的跟踪用户
C. 配置网络浏览器使它总能显示当前的URL,但不用经常查看它
D. 培养用户注意浏览器地址线上现实的URL的好习惯
【单选题】
三种基本的IP欺骗技术包括?___
A. 简单的IP地址变化、DDoS攻击分布式拒绝攻击、利用UNIX系统中的信任关系
B. 简单的IP地址变化、使用源路由截取数据包、DDoS攻击分布式拒绝攻击
C. 简单的IP地址变化、使用源路由截取数据包、利用UNIX系统中的信任关系
D. DDoS攻击分布式拒绝攻击、使用源路由截取数据包、利用UNIX系统中的信任关系
【单选题】
若不小心遭受了ARP欺骗攻击,应对的主要策略有___
A. MAC地址绑定
B. 使用静态ARP缓存
C. 使用ARP欺骗防护软件,如ARP防火墙
D. 以上都是
【单选题】
源路由机制通过IP数据包报头的源路由选项字段来工作,它允许数据包的发送者在这一选项里设定接收方返回的数据包要经过路由表。包括两种类型___
A. 宽松的源站选择
B. 严格的源站选择
C. 以上都不是
D. 以上都是
【单选题】
邮件系统的传输,包含了哪三大部分___
A. 用户代理、传输代理、投递代理
B. 用户代理、主机代理、投递代理
C. 用户代理、传输代理、主机代理
D. 传输代理、主机代理、投递代理
【单选题】
防范信任关系欺骗包括___
A. 不使用信任关系
B. 限制拥有信任关系的人员
C. 控制建立信任关系的机器数量
D. 以上都是
【单选题】
按漏洞利用方式分类,DOS攻击可以分为___
A. 特定资源消耗类和暴力攻击类
B. 固定速率和可变速率
C. 系统或程序崩溃类和服务降级类
D. 特定资源消耗类和服务降级类
【单选题】
以下哪项不属于实现DOS攻击的手段___
A. 滥用合理的服务请求
B. 制造低流量无用数据
C. 利用服务程序的漏洞
D. 以上都是
【单选题】
以下哪项不属于DOS攻击通常利用的漏洞?___
A. 利用传输协议的漏洞
B. 系统存在的漏洞
C. 垃圾文件的漏洞
D. 服务的漏洞
【单选题】
在互联网中为了能在到达目标主机后顺利进行数据重组,各IP分片报文具有以下哪些信息___
A. IP分片识别号
B. 分片数据长度
C. 分片标志位
D. 以上都是
【单选题】
以下几种典型的DOS攻击技术中,哪种是使用ICMP Echo请求包来实现攻击的。___
A. Fraggle攻击
B. Smurf攻击
C. SYN洪水
D. 泪滴(分片攻击)
【单选题】
DOS攻击的SYN洪水攻击是利用___进行攻击。
A. 其他网络
B. 通讯握手过程问题
C. 中间代理
D. 以上均不对
【单选题】
无论是DOS攻击还是DDOS攻击,都是___
A. 攻击目标服务器的带宽和连通性
B. 分布式拒绝服务攻击
C. 利用自己的计算机攻击目标
D. 组成一个攻击群,同一时刻对目标发起攻击
推荐试题
【单选题】
用望远镜判别星系与恒星差别的基本依据是其___
A. 颜色不同
B. 形状不同
C. 大小不同
D. 密度不同
【单选题】
根据科学的宇宙观,今天的宇宙是源于___
A. 太阳的变化
B. 万有引力
C. 神的推力
D. 一次大爆炸
【单选题】
地球公转是绕着太阳的运动,其周期长短是___
【单选题】
地球上昼夜更替现象的主要成因是___
A. 地球自转
B. 地球公转
C. 月球自转
D. 月球公转
【单选题】
地球上四季更替现象的主要成因是___
A. 地球自转
B. 地球公转
C. 月球自转
D. 月球公转
【单选题】
以下观察方法不能证明是北半球“夏至日”现象的是___
A. 测日出时间
B. 测太阳高度
C. 测白天长度
D. 测正午气温
【单选题】
月球绕地球公转引起了地球上看到的月相的变化。一个朔望月(从满月到满月)的时间大约是___
A. 27天半
B. 28天半
C. 29天半
D. 30天半
【单选题】
日食现象是指___
A. 太阳突然消失的现象
B. 太阳被地球遮掩的现象
C. 太阳遮掩月球的现象
D. 太阳被月球遮掩的现象
【单选题】
日食可能发生的日期是___
A. 可以在农历十五到三十之间出现
B. 肯定是在新月时
C. 在农历每个月的初一
D. 可以在任何一天
【单选题】
关于日食和月食的判断正确的是___
A. 日食、月食的成因只与日、地、月三个天体的几何位置有关
B. 日食和月食都是自然现象,所以它们是不可能准确预报的
C. 当月相是朔的时候就一定会发生日食
D. 如果日食带在我国经过,肯定是东部的居民先看到
【单选题】
公元前585年5月28日,当两河流域的米底王国与吕底亚王国的士兵们正在交战时,天突然黑了下来,白天顿时变成黑夜。交战的双方惊恐万分,以为“上天”怪罪下来,于是马上停战和好。其实这并不是什么“上天”怪罪,而是一种普通的天文现象。这种天文现象是___
A. 日食现象
B. 月食现象
C. 流星现象
D. 极光现象
【单选题】
地球由表及里可以分为三个圈层,其中间层叫___
【单选题】
地球的岩石圈可以分为若干板块,板块的相互碰撞可产生___
A. 地震
B. 滑坡
C. 大陆架
D. 大陆沟
【单选题】
地球上有些地区经常发生地震、火山,因为它们位于___
A. 板块内部高温地带
B. 板块边缘活动地带
C. 地球赤道多雨地带
D. 大陆之间交叉地带
【单选题】
如果要探究和表明地球上经常发生地震、火山的分布规律,我们需要采取的最直观方法是___
A. 到现场考察
B. 查历史文献
C. 用地图标注
D. 向群众调查
【多选题】
每个人都在追逐自己的梦想,这构成了“中国梦”的一块块基石。“中国梦”的建构,又为个人放飞自己的梦想提供了平台和土壤。这体现的哲学道理有___
A. 整体和部分有着不可分割的联系
B. 整体功能总是大于各部分功能之和
C. 整体的功能状态及其变化影响部分
D. 部分制约整体,部分的发展对整体的发展起主导作用
【多选题】
据中国人与生物圈国家委员会提供的一份调查显示:我国已有22%的自然保护区由于开展生态旅游而造成保护对象的破坏,11%出现旅游资源退化。对此,一批批有识之士选择当环保志愿者,去保护我们的大自然。是因为___
A. 大自然是人类的朋友
B. 人与大自然的不和谐之音已越来越严重
C. 善待大自然就等于善待我们人类自己
D. 大自然是我们赖以生存和发展的物质基础,是我们共同的家园
【多选题】
太湖水污染及蓝藻监测预警于2012年4月1日启动。目前,江苏省"科学治太"全社会总投入已达700亿元。我们要善待自然,就要做到___
A. 保护自然,做大自然的朋友
B. 不向自然界索取任何东西
C. 采取积极措施预防和减少对大自然的破坏
D. 合理利用自然资源,保护生态环境
【多选题】
5月22日是联合国确立的国际生物多样性日。生物多样性及其所提供的多重生态服务对于实现保障世界用水的目标至关重要。这说明___
A. 地球物种和栖息地及其所提供的物品和服务是人类财富、健康与复制的基础
B. 人类是万物之灵,是自然界的主宰
C. 水是生命之源,保护生物多样性就是保护人类的生命
D. 地球生态系统如果发生不可挽回的变化,人类文明将不复存在
【判断题】
现代科学理论还不能完全解释中医的神奇功效,但不能因此断定中医的治疗方法不科学。
【判断题】
阴阳学说是中国古代朴素的对立统一理论,是古人探求宇宙本源和解析宇宙变化的一种世界观和方法论,属于中国古代唯物论和辩证法的范畴。
【判断题】
五行学说是中国古代的一种朴素的唯物主义哲学思想,是一种朴素的系统论。认为宇宙间一切事物都是由木、火、土、金、水五种物质元素所组成的,自然界各种事物和现象的发展变化,都是这五种物质不断运动和相互作用的结果。
【判断题】
科学精神源于人类的求知、探索精神和感性、实证的传统,并随着科学实践不断发展,内涵也更加丰富。
【判断题】
要发扬求真务实的科学文化,需要倡导追求真理、不容许失败的科学思想。
【判断题】
对拟成为实验对象的人,要充分告知本人或其利益相关者实验可能存在的风险。
【判断题】
假设你是一个制药公司的首席科学家,正在推广一种新药,可以有效治疗抑郁症,前景被广泛看好,某天你无意中发现这种药可能引起异常的兴奋,除此之外没有任何副作用发现。抑郁症患者吃完后,0.01%的患者会兴奋得整夜睡不着,当你询问他们的时候他们表示,抑郁症之后从没有这样开心过,引发极度亢奋在他们眼中根本不是副作用,而是雪中送炭。你认为是否应该将这种药物会引发兴奋写进药物说明书中?
【判断题】
科技创新成为人类一切文明、进步的源泉,成为决定国家或区域竞争力的第一要素。
【判断题】
自主创新是科技发展的灵魂,是一个民族发展的不竭动力,是支撑国家崛起是筋骨。
【判断题】
创新文化是国家创新体系中不可或缺的关键资源,也是国家竞争力的重要组成部分。
【判断题】
专利制度有利于激励人们创新发明的积极性
【判断题】
一个自主创新的品牌是靠长期积累培育成功的
【判断题】
小王通过模仿其它公司的产品,今年盈利达3百万人民币,所以模仿可以替代创新成为企业的核心竞争力
【判断题】
尖端科学技术离我们很远,和普通人的生活没有太大关系
【判断题】
一般来说,“技术创新”会造福人类,但有时也可能带来负面影响。
【判断题】
核武器就不应该被制造出来,核武器研究也不该被发展。
【判断题】
转基因食品危害人体健康,所以不应该加大对转基因研究的投入。
【判断题】
冰岛火山喷发对国际航空业的影响已成为欧洲自“二战”以来最严重的航空混乱。由于空中交通几乎瘫痪,欧洲粮食、药物等货物开始出现短缺。这说明地球上一个地方一件事情的发生度有可能导致全球生态环境、经济社会等方面出现重大问题。