试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下对跨站脚本攻击(XSS)的解释最准确的一项是:

A、引诱用户点击虚假网络链接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

答案:D

试题通
网络安全测试题目
试题通
GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全谷那里体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6014.html
点击查看题目
违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600e.html
点击查看题目
防止泄密要注意哪些事项
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600e.html
点击查看题目
某万盏管理员小邓在流量监测中发现近期网站的入站ICMP流量上升250%尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6018.html
点击查看题目
从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600e.html
点击查看题目
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看题目
计算机病毒是指
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6010.html
点击查看题目
主体和客体是访问控制模型中常用的概念。下面描述种错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6017.html
点击查看题目
浏览器存在的安全风险主要包含
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6000.html
点击查看题目
在日常工作中,如需复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响银行利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,我们应该
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6014.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下对跨站脚本攻击(XSS)的解释最准确的一项是:

A、引诱用户点击虚假网络链接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问

C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全谷那里体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()

A. “制定ISMS方针”是建立ISMS阶段工作内容

B. “实施培训和意识教育计划”是实施和运行ISMS阶段工作内容

C. “进行有效性测量”是监视和评审ISMS阶段工作内容

D. “实施内部审核”是保持和改进ISMS阶段工作内容

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6014.html
点击查看答案
违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处( )。

A. 三日以下拘留,可以并处一万元以上十万元以下罚款

B. 五日以下拘留,可以并处五万元以上十万元以下罚款

C. 五日以下拘留,可以并处五万元以上五十万元以下罚款

D. 十日以下拘留,可以并处五万元以上十万元以下罚款

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600e.html
点击查看答案
防止泄密要注意哪些事项

A. 不在网络、公共场合谈论内部工作

B. 不在公共和私人场所存储、携带和处理秘密信息

C. 不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息

D. 不在个人电脑或网吧的电脑处理内部工作信息

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600e.html
点击查看答案
某万盏管理员小邓在流量监测中发现近期网站的入站ICMP流量上升250%尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:

A. 在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务以应对即将来临的拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da6018.html
点击查看答案
从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()

A. 普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能

B. 系统管理员可以剥夺和恢复超级用户的某些权能

C. 进程可以放弃自己的某些权能

D. 当普通用户的某些操作涉及特权操作时,仍然通过setuid实现

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6f70-c07f-52a228da600e.html
点击查看答案
生产计算机和办公计算机终端报废时,都应按照银行的保密要求组织对硬盘等数据存储介质进行统一销毁。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601f.html
点击查看答案
计算机病毒是指

A. 带细菌的磁盘

B. 已损坏的磁盘

C. 具有破坏性的特制程序

D. 被破坏了的程序

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6010.html
点击查看答案
主体和客体是访问控制模型中常用的概念。下面描述种错误的是()

A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

B. 客体也是一种实体,是操作的对象,是被规定需要保护的资源

C. 主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用

D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6017.html
点击查看答案
浏览器存在的安全风险主要包含

A. 网络钓鱼、隐私跟踪

B. 网络钓鱼、隐私跟踪、数据劫持

C. 隐私跟踪、数据劫持、浏览器的安全漏洞

D. 网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6000.html
点击查看答案
在日常工作中,如需复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响银行利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,我们应该

A. 使用非加密的移动存储介质存储涉密信息

B. 外来移动存储介质使用前,须通过计算机病毒检测

C. 要妥善保管好自己的 PKI 数字证书介质(如智能卡、USB KEY 等),丢失必须及时报告信息管理部门

D. 介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6014.html
点击查看答案
试题通小程序
试题通app下载