【单选题】
以下说法错误的是___
A. 上传文件是病毒或木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行
B. 上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器
C. 上传文件是其他恶意脚本时,攻击者不可直接执行脚本进行攻击
D. 上传文件是恶意图片时,图片中可能包含脚本,加载或点击这些图片时脚本会悄悄执行
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
以下造成恶意文件上传的原因不包括___
A. 文件上传时检查不严
B. 文件上传后修改文件名时处理不当
C. 文件上传后立马重新启动计算机
D. 使用第三方插件时引用
【单选题】
XSS属于什么攻击?___
A. 重放攻击
B. 客户端攻击
C. Syn攻击
D. 中间人攻击
【单选题】
恶意代码的分类标准是。___
A. 代码的独立性和自我复制性
B. 代码的独立性
C. 代码的复制性
D. 代码的危害性
【单选题】
恶意代码的危害不包括___
A. 破坏数据
B. 占用磁盘存储空间
C. 加速计算机运行速度
D. 抢占系统资源
【单选题】
以下哪个不是恶意代码的特点?___
A. 传染性
B. 可复制性
C. 破坏性
D. 潜伏性
【单选题】
针对SQL注入漏洞,可以采用()的防御手段___
A. 参数类型检测
B. 参数长度检测
C. 危险参数过滤
D. 以上都是
【单选题】
以下关于危险参数过滤方法的说法,哪一种是错误的?___
A. 黑名单过滤
B. 文件过滤
C. 白名单过滤
D. GPC过滤
【单选题】
常见的危险参数一般不包括什么___
A. 关键字
B. 内置函数
C. 字符串
D. 敏感字符
【单选题】
以下哪种说法是错误的。___
A. 文件上传时不用检查,不会有漏洞
B. 攻击者可以通过NC、Fiddler等断点上传工具可轻松绕过客户端的检查
C. 文件上传后修改文件名时处理不当,会产生漏洞
D. 攻击者可以通过第三方插件进行文件上传攻击
【单选题】
什么是XSS?___
A. 虚拟化风险环境
B. 跨站脚本攻击
C. 结构化查询语言
D. 数据安全概念
【单选题】
什么是CSRF?___
A. 跨站请求申请
B. 跨站请求伪造
C. 跨站请求执行
D. 跨站请求防护
【单选题】
哪个不是恶意代码。___
A. XSS
B. 病毒
C. 木马
D. WebShell
【单选题】
以下哪项不是针对SQL注入漏洞可以采用的防护手段___
A. 参数类型检测
B. 黑名单过滤
C.
D. PF维护
【单选题】
下列哪项不是造成恶意文件上传的原因。___
A. 文件上传时没用进行危险参数过滤
B. 文件上传时检查不严
C. 文件上传后修改文件名时处理不当
D. 使用第三方插件时引入
【单选题】
哪项不是常见的危险参数过滤的方法?___
A. 白名单过滤
B. PHP解释器过滤
C. 黑名单过滤
D. GPC过滤
【单选题】
XSS不可以被分为下列哪种类型。___
A. 修正型XSS
B. 反射型XSS
C. 存储型XSS
D. 基于DOM的XSS
【单选题】
以下哪项是针对XSS攻击的防护手段___
A. 跨站请求防护
B. 使用防火墙
C. 使用实体化编码
D. 关闭远程执行许可
【单选题】
下列哪项不是CSRF漏洞的常见防护手段?___
A. 添加验证码
B. 邮箱验证
C. 验证referer
D. 利用token
【单选题】
下列哪项不是防范远程代码执行漏洞的常用手段。___
A. 严格限制可疑代码的执行
B. 严格禁用高危系统函数
C. 严格过滤关键字符
D. 严格限制允许的参数类型
【单选题】
以下哪些属于文件上传漏洞的原理___
A. 文件上传是检查不严
B. 文件上传后修改修改文件名时处理不当
C. 使用第三方插件时引入
D. 以上都是
【单选题】
以下哪些不是文件上传漏洞常见防护手段。___
A. 文件上传结束后的防御
B. 系统开发阶段的防御
C. 系统运行阶段的防御
D. 安全设备的防御
【单选题】
以下说法错误的是___
A. XSS属于客户端攻击,受害者是用户
B. 文件上传攻击的本质是将恶意文件或脚本上传到服务器
C. XSS攻击的是用户,所有跟自己的网站、服务器没有关系
D. 在采用PHP语音开发系统时,应充分考虑系统的安全性
【单选题】
Web应用程序将用户名输入的数据信息保存在服务器端的数据库或其他文件形式的XSS类型是?___
A. 反射型XSS
B. 存储型XSS
C. 基于DOM的XSS
D. 基于DOX的XSS
【单选题】
以下哪个不是CSRF的危害方式。___
A. XSS攻击者
B. 论坛等可交互的地方
C. WEB攻击者
D. 网络攻击者
【单选题】
以下说法错误的是?___
A. 恶意代码的标准主要是代码的独立性和自我复制性
B. 独立的恶意代码指具备一个完整程序所应该具备的部分功能
C. 非独立恶意代码只是一段代码,必须嵌入某个完整的程序
D. 恶意代码问题在很多方面已成为信息安全面临的首要问题
【单选题】
以下哪个不是恶意代码应用的防护方法___
A. Web软件开发的安全
B. FTP文件上载安全
C. 对出现FSO、Shell对象等操作的页面进行重点分析
D. 控制文件上传
【单选题】
数据安全的要素包括___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
以下不是固态硬盘特点的选___
A. 读写速度快
B. 无噪音
C. 工作温度范围小
D. 抗震动
【单选题】
关于光学媒体描述错误的是___
A. 与磁性媒体相比,其可靠性较好
B. 以物理方式写入光盘
C. 信息写入后可以修改
D. 每MB成本很低,几乎是不可破坏的
【单选题】
关于DAS说法正确的是?___
A. 其存储结构适用于大型网络
B. DAS存储结构适用特殊应用服务器
C. DAS是一种低效率的结构
D. 其存储结构适用地理位置聚集的网络
【单选题】
目前主要解决外挂存储的方案不包括___
A. DAS
B. NAS
C. DAN
D. SAN
【单选题】
以下描述SNA(存储区域网络)有误的是___
A. 网络部署容易
B. 高速存储性能
C. 其光纤通道使用半双工串行通信原理传输数据
D. 良好的扩展能力
【单选题】
()是控制硬盘正常运转的硬件程序,是硬盘的“大脑”。___
【单选题】
我们通常用保密性、完整性、可获取性作为数据安全的要素,简称?___
A. BIA
B. CIA
C. BME
D. OUR
【单选题】
我们通常说的保密性涵盖两个部分,分别是哪两种?___
A. 数据密码和数据保存
B. 数据加密和数据泄露防护
C. 数据加密和数据保护措施
D. 数据加密和数据保密防护
【单选题】
常用的的对称算法有。___
A. DES、3DES、AES、IDEA
B. AES、3AES、SES、RDEA
C. DOS、3DOS、QES、QDEA
D. ZES、3ZES、AOS、IDOEA
【单选题】
大致来说,数据恢复可以分为以下几类。___
A. 逻辑故障数据恢复、硬件故障数据恢复、磁盘阵列RAID数据恢复
B. 主机故障数据恢复、CPU故障数据恢复、硬盘数据恢复
C. 主板故障数据恢复、硬件故障数据恢复、SEORF故障数据恢复
D. 逻辑故障数据恢复、CPU故障数据恢复、固态数据恢复
【单选题】
我们比较熟悉的光学媒体是CD,与磁盘相比,光学媒体的?___
A. 传导性极好
B. 可靠性极好
C. 效率性更高
D. 速率性更高
【单选题】
半导体储存器有RAM和ROM两类。RAM是___
A. 只高速缓冲
B. 只代码保存
C. 只度存储器
D. 只快速运行
【单选题】
储存介质是指___
A. 储存运行的载体
B. 储存速度的载体
C. 储存数据的载体
D. 储存媒介的载体
推荐试题
【单选题】
我国“全民国防教育日”是每年九月___。
A. 第一个星期六
B. 第二个星期六
C. 第三个星期六
D. 第四个星期六
【单选题】
1994年11月16日生效的《联合国海洋法公约》约定,主权国可以划出___公里的专属经济区。
A. 100
B. 200
C. 300
D. 400
【单选题】
第四十一届世博会于2010年5月1日在___如期开馆。
【单选题】
2010年5月12日是举世震惊的汶川特大地震___周年纪念日,全国各地举办纪念活动,悼念逝者,展望未来。
【单选题】
中国人民解放军海军组建于哪一天,每年的这一天也被定为我国的海军节。___
A. 1949.4.23
B. 1949.11.11
C. 1950.4.14
D. 1950.8.1
【单选题】
当今世界上战略格局的样式是“一超多强”,下列哪个国家上不属于“多强”的行为。___
【单选题】
下列哪一个国家是我国的陆上邻国。___
A. 日本
B. 白俄罗斯
C. 伊朗
D. 阿富汗
【单选题】
发射火箭升空需要达到第一宇宙速度才能克服地球引力,这个速度为___。
A. 7.9千米/秒
B. 9.7千米/秒
C. 11.2千米/秒
D. 16.7千米/秒
【单选题】
我国目前已建成了三个卫星发射中心,下列哪一个地方不是。___
【单选题】
高技术战争使战争进程大大缩短,2003年发生的伊拉克战争共进行了多少天。___
【单选题】
高技术战争形成的标志是___。
A. 马岛战争
B. 科索沃战争
C. 海湾战争
D. 伊拉克战争
【单选题】
下列不属于我国海军五大兵种的是___。
A. 潜艇部队
B. 陆战队
C. 电子对抗队
D. 岸防兵
【单选题】
下列关于个人反恐的行为措施哪一条的正确的。___
A. 随便把自己的电话告诉网友
B. 不要接受来历不明的邮包
C. 发现被袭击后赶紧回家
D. 不要和陌生人说话
【单选题】
冷战结束后,世界各主要大国都在调整安全观,印度主张的是安全观是___。
A. 绝对安全
B. 制衡安全
C. 借伞安全
D. 互信与合作安全
【单选题】
对抗红外制导的导弹采用下列哪种干扰最直接有效。___
A. 通信干扰
B. 雷达干扰
C. 光电干扰
D. 计算机病毒干扰
【单选题】
《孙子兵法》十三篇中的哪一篇论述了慎战思想。___
A. 《计篇》
B. 《作战篇》
C. 《火攻篇》
D. 《军争篇》
【单选题】
GPS卫星导航定位系统至少需要几颗卫星才能准确进行定位。___
【单选题】
空袭报警发出后,民众必须迅速疏散隐蔽,怎样判断空袭报警的声响。___
A. 呜6秒6停6秒
B. 呜6秒6停6秒
C. 呜6秒6停6秒
D. 呜6秒6停6秒
【单选题】
军事高技术的体系结构是由科学技术体系中面向军事应用的那部分技术科学和工程技术所组成的,它包括___
A. 基础科学、技术科学
B. 技术科学和工程技术
C. 军事基础技术和军事应用技术
D. 军用光电技术和军用航天技术
【单选题】
当代高技术包含了信息技术群、新材料技术群、新能源技术群、生物技术群、海洋技术群和航天技术群,其中基础是___
A. 新能源技术群
B. 信息技术群
C. 新材料技术群
D. 生物技术群
【单选题】
高技术武器装备的运用大大扩展了诸军兵种协同作战和联合作战的范围,使战争发展为___
A. 空地一体
B. 海空一体
C. 海陆空一体
D. 海、陆、空、天、电磁五维一体
【单选题】
远程警戒雷达的探测距离是___
A. 200-300千米
B. 300-500千米
C. 500-4000千米
D. 4000千米以上
【单选题】
炮兵声测侦察的理论基础是___
A. 电视技术
B. 双耳效应
C. 物理场变化
D. 物体对无线电波的反射特性
【单选题】
以下属于无人驾驶侦察机的是___
A. 美国的U-2R
B. 美国的“捕食者”号
C. 俄罗斯的米格-25侦察机
D. 美国的SR-71
【单选题】
创造武器系统采用制导技术的先例的标志时间是___
A. 20世纪70年代
B. 第四次中东战争
C. 海湾战争
D. 第二次世界大战末期纳粹德国制造的V1、V2导弹
【单选题】
惯性导弹的特点是___
A. 制导精度较高,制导精度小于10米
B. 能独立进行工作、不受气象条件的影响、抗干扰能力、隐蔽性好
C. 可以全天候、全季节工作,制导精度约30米
D. 不受人工或电磁场的干扰,自主性强,稳定性好,定位精度高
【单选题】
下面属于导弹的是___
A. 人造卫星
B. 制导炸弹
C. 火箭弹
D. 火箭助飞的鱼雷
【单选题】
将导弹分为反坦克导弹、反舰导弹、反潜导弹、反飞机导弹、弹道导弹和反卫星导弹的划分依据是___
A. 按发射点与目标位置的关系
B. 按攻击活动目标的类型
C. 按飞行弹道
D. 按作战作用
【单选题】
中程导弹的射程为___
A. 1000千米
B. 1000-3000千米
C. 3000-8000千米
D. 8000千米
【单选题】
洲际导弹的射程为___
A. 大于6000千米
B. 大于8000千米
C. 大于10000千米
D. 大于12000千米
【单选题】
可以有效防可见光探测,也具有防紫外、近红外探测性能的是___
A. 天然伪装技术
B. 烟雾伪装技术
C. 人工遮障伪装技术
D. 迷彩伪装技术
【单选题】
被称为“王牌技术”的是___
A. 伪装技术
B. 隐身技术
C. 精确制导技术
D. 航天技术
【单选题】
以下不属于红外隐身技术内容的是___
A. 改变目标的红外辐射特性,即改变目标表面各处的辐射率分布
B. 降低目标的红外辐射强度,即通常多说的热抑制技术
C. 改进外形设计
D. 调节红外辐射的传播途径(包括光谱转换技术
【单选题】
航天技术的基础是___
A. 运载器技术
B. 航天器技术
C. 空间技术
D. 地面测控技术
【单选题】
第一宇宙速度也叫环绕速度,具体为___
A. 7.6千米/秒时
B. 7.9千米/秒时
C. 11.2千米/秒时
D. 16.7千米/秒时
【单选题】
以下属于空间探测器的是___
A. 载人飞船
B. 航天器
C. 人造地球卫星
D. 航天飞机
【单选题】
现代军事上有“千里眼”和“顺风耳”之称的是___
【单选题】
现代战争中,电子对抗的主要形式是___
A. 战略侦察
B. 直接侦察
C. 反电子侦察
D. 电子干扰与反干扰
【单选题】
被称为动能武器的“眼睛”的是___
A. 超高速发射装置
B. 探测系统
C. 制导系统
D. 射弹
【单选题】
目前,世界上正在进行研制或已在部署的战区动能武器主要是___
A. 火箭型
B. 电磁型
C. 微波型
D. 电热型