试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
面对于cookie的说法错误的是( )?

A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息

B、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险

C、通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗

D、 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法

答案:C

试题通
网络安全测试题目
试题通
以下哪一项不是审计措施的安全目标:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6015.html
点击查看题目
网络钓鱼的目标往往是细心选择的一些电子邮件地址。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601e.html
点击查看题目
某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6010.html
点击查看题目
依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的( )严格保密,不得泄露、出售或者非法向他人提供。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6013.html
点击查看题目
在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600c.html
点击查看题目
网络运营者应当加强对其( )的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601e.html
点击查看题目
信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重要的管理活动。关于这两者,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6011.html
点击查看题目
以下哪些是银行互联网访问业务中要求实施安全措施
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6005.html
点击查看题目
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看题目
我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6010.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

面对于cookie的说法错误的是( )?

A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息

B、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险

C、通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗

D、 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法

答案:C

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
以下哪一项不是审计措施的安全目标:

A. 发现试图绕过系统安全机制的访问

B. 记录雇员的工作效率

C. 记录对访问客体采用的访问方式

D. 发现越权的访问行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6015.html
点击查看答案
网络钓鱼的目标往往是细心选择的一些电子邮件地址。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da601e.html
点击查看答案
某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施

A. 在防火墙上设置策略,组织所有的ICMP流量进入(关掉ping)

B. 删除服务器上的ping.exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务器以应对即将来临的拒绝服务攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6010.html
点击查看答案
依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的( )严格保密,不得泄露、出售或者非法向他人提供。

A. 个人信息

B. 隐私

C. 商业秘密

D. 以上全是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da6013.html
点击查看答案
在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A. 审核实施投资计划

B. 审核实施进度计划

C. 审核工程实施人员

D. 企业资质

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600c.html
点击查看答案
网络运营者应当加强对其( )的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。

A. 网民

B. 公民

C. 用户发布的信息

D. 用户

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da601e.html
点击查看答案
信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重要的管理活动。关于这两者,下面描述错误的是()

A. 内部审核和管理审评都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施

B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会议的形式进行

C. 内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构

D. 组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6011.html
点击查看答案
以下哪些是银行互联网访问业务中要求实施安全措施

A. 实名制访问

B. 黑白名单

C. 上网行为记录

D. 聊天内容记录

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6005.html
点击查看答案
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的( )。

A. 国家采购审查

B. 国家网信安全审查

C. 国家安全审查

D. 国家网络审查

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5be8-c07f-52a228da600a.html
点击查看答案
我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法不正确的是:

A. 健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

B. 建设信息安全基础设施,提供国家信息安全保障能力支撑

C. 建立信息安全技术体系,实现国家信息化发展的自主创新

D. 建立信息安全人才培养体系,加快信息安全科学建设和信息安全人才培养

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7740-c07f-52a228da6010.html
点击查看答案
试题通小程序
试题通app下载