APP下载
首页
>
IT互联网
>
网络安全教育成果
搜索
网络安全教育成果
题目内容
(
单选题
)
215.注人语句:huup://xxx.xxxxxx/abc.asp?P=YYanduser>o不仅可以判断服务器的后台数据库是否为 SQL-SERVER ,还可以得到的是:

A、 当前连接数据库的用户数量

B、 当前连接数据库的用户名

C、  当前连接数据库的用户口令

D、 当前连接的数据库名

答案:B

解析:解析:注入语句:http://xxx.xxx. xxx/abc. asp? p=YYanduser>0,服务器运行“Select * from 表名 where 字段=YYanduser>0"。显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为 SQL-SERVER,还可以得到当前连接数据库的用户名。

网络安全教育成果
50.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到指定的受理机关办理备案手续。不履行备案职责的,公安机关可以给予停机整顿的最长时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad600.html
点击查看题目
23.下列哪一项反应了数据化的精细程度,越细化的程序价值越高?( )
https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad606.html
点击查看题目
234.下列报告中,不属于信息安全风险评估识别阶段输出报告的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ad8-c045-e675ef3ad601.html
点击查看题目
64. FTP的数据连接有主动模式、被动模式两种建立模式。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad607.html
点击查看题目
79.数字证书是由权威机构 CA 发行的一种权威性的电子文档,是网络环境的一种身份证。
https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad602.html
点击查看题目
46.全国计算机信息系统安全保护工作的主管部门是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eed8-c045-e675ef3ad600.html
点击查看题目
2.税务总局已实现与24个部委数据共享。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看题目
5.某市税务局采购了一台网络专用设备,根据《中华人民共和国网络安全法》的规定,安装时设定设备日志应当留存的最短时间是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a888-c045-e675ef3ad601.html
点击查看题目
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:
https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad601.html
点击查看题目
9.税务网站服务器租用网络虚拟空间的,所租用的空间应当位于服务商的境内节点。
https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad608.html
点击查看题目
首页
>
IT互联网
>
网络安全教育成果
题目内容
(
单选题
)
手机预览
网络安全教育成果

215.注人语句:huup://xxx.xxxxxx/abc.asp?P=YYanduser>o不仅可以判断服务器的后台数据库是否为 SQL-SERVER ,还可以得到的是:

A、 当前连接数据库的用户数量

B、 当前连接数据库的用户名

C、  当前连接数据库的用户口令

D、 当前连接的数据库名

答案:B

解析:解析:注入语句:http://xxx.xxx. xxx/abc. asp? p=YYanduser>0,服务器运行“Select * from 表名 where 字段=YYanduser>0"。显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为 SQL-SERVER,还可以得到当前连接数据库的用户名。

分享
网络安全教育成果
相关题目
50.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当到指定的受理机关办理备案手续。不履行备案职责的,公安机关可以给予停机整顿的最长时间是:

A.  1个月

B.  3个月

C.  6个月

D.  12个月

解析:解析:《计算机信息网络国际联网安全保护管理办法》(公安部令第33号)第二十三条规定,违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过6个月的处罚。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-fa90-c045-e675ef3ad600.html
点击查看答案
23.下列哪一项反应了数据化的精细程度,越细化的程序价值越高?( )

A.  规模

B.  活性

C.  颗粒度

D.  关联度

https://www.shititong.cn/cha-kan/shiti/0005e23c-7cd8-ea78-c045-e675ef3ad606.html
点击查看答案
234.下列报告中,不属于信息安全风险评估识别阶段输出报告的是:

A.  资产价值分析报告

B.  风险评估报告

C.  威胁分析报告

D.  已有安全措施分析报告

解析:解析:风险评估报告属于信息安全风险分析阶段的输出报告。

https://www.shititong.cn/cha-kan/shiti/0005e23c-773b-5ad8-c045-e675ef3ad601.html
点击查看答案
64. FTP的数据连接有主动模式、被动模式两种建立模式。

A. 正确

B. 错误

解析:解析:FTP 的数据连接建立有两种模式:主动模式与被动模式。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5080-c045-e675ef3ad607.html
点击查看答案
79.数字证书是由权威机构 CA 发行的一种权威性的电子文档,是网络环境的一种身份证。

A. 正确

B. 错误

解析:解析:数字证书从本质上来说是一种电子义档,是由电子商务认证中
心(以下简称 CA 中心)所颁发的一种较为权威与公正的证书,对电子商务活动有重要影响,例如我们在各种电子商务平台进行购物消费时,必须要在电脑上安装数字证书来确保资鱼的安全性。

https://www.shititong.cn/cha-kan/shiti/0005e23c-7ab8-5c38-c045-e675ef3ad602.html
点击查看答案
46.全国计算机信息系统安全保护工作的主管部门是:

A.  国家安全部

B.  公安部

C.  国家保密局

D.  工业和信息化部

解析:解析:《中华人民共和国计算机信息系统安全保护条例》第六条规定,公安部主管全国计算机信息系统安全保护工作。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-eed8-c045-e675ef3ad600.html
点击查看答案
2.税务总局已实现与24个部委数据共享。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad601.html
点击查看答案
5.某市税务局采购了一台网络专用设备,根据《中华人民共和国网络安全法》的规定,安装时设定设备日志应当留存的最短时间是:

A.  3个月

B.  6个月

C.  9个月

D.  12个月

解析:解析:根据《中华人民共和国网络安全法》第二十一条第三款的规定,网络运营者应当采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于6个月。

https://www.shititong.cn/cha-kan/shiti/0005e23c-69a0-a888-c045-e675ef3ad601.html
点击查看答案
2.计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括的是:

A.  保护目标计算机系统

B.  确定电子证据

C.  手机电子数据、保护电子证据

D.  清除恶意代码

解析:解析:计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。不包括清除恶意代码。

https://www.shititong.cn/cha-kan/shiti/0005e23c-754f-8898-c045-e675ef3ad601.html
点击查看答案
9.税务网站服务器租用网络虚拟空间的,所租用的空间应当位于服务商的境内节点。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e23c-8261-3c98-c045-e675ef3ad608.html
点击查看答案
试题通小程序
试题通app下载