165、数据库安全非常重要,一旦恶意SQL语句注入到数据库后,会产生什么后果()
A. 读取敏感数据
B. 修改数据
C. 执行管理操作
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-66f8-c0f9-29e3bb5dbe02.html
点击查看答案
166、DMZ区是非军事区或隔离区是()。
A. 一种网络区域,就是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物理或逻辑子网。
B. 为内部网络和外部网络进行数据通信的转接者。
C. 通过采用状态监视器,对网络通信的各层(包括网络层、传输层以及应用层)实施监测,抽取其中部分数据,形成网络连接的动态状态信息。
D. 以上都不正确
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ae0-c0f9-29e3bb5dbe00.html
点击查看答案
167、防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为()和()。
A. 软件防火墙 硬件防火墙
B. 个人防火墙 区域防火墙
C. 个人防火墙 企业防火墙
D. 区域防火墙 内部防火墙
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ae0-c0f9-29e3bb5dbe01.html
点击查看答案
168、微信突然收到好友发来的一个网络投票链接,最合理的处理方式是( )
A. 打电话和朋友确认不是被盗号,并确认投票原因和内容后,再酌情考虑是否投票
B. 不投票,假装没有看到
C. 把好友拉黑
D. 和朋友关系很好,直接打开投票链接
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ae0-c0f9-29e3bb5dbe02.html
点击查看答案
169、柯克霍夫( )原则指出密码体制可以对外公开,对密钥必须保密。密码系统的安全性取决于()
A. 密码复杂度
B. 密钥
C. 加密算法
D. 密文长度
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ec8-c0f9-29e3bb5dbe00.html
点击查看答案
170、下列的设置中应对windows口令暴力破解无效的设置是( )
A. 为系统内置账户更名
B. 开启审核策略中的审核登录事件
C. 开启密码必须符合复杂性要求
D. 设置账户锁定策略
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ec8-c0f9-29e3bb5dbe01.html
点击查看答案
171、根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于()
A. 引导区病毒
B. 蠕虫病毒
C. 木马病毒
D. 宏病毒
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-6ec8-c0f9-29e3bb5dbe02.html
点击查看答案
172、近年来,我国面临日趋严峻的网络安全形势,党和国家高度重视信息安全建设,关于网络安全形势的描述中,理解错误的是( )
A. 我国的网络安全形势差,但在党和国家高度重视的情况下,面临各种攻击、威胁都能解决,发展稳定
B. 持续性威胁常态化,我国面临的攻击十分严重
C. 大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS 攻击
D. 网站数据和个人信息泄露屡见不鲜
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-72b0-c0f9-29e3bb5dbe00.html
点击查看答案
173、Windows系统默认隐藏扩展名,在Windows的“资源管理器”窗口中,为了改变扩展名的显示情况,应首先选用的菜单是( )
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-72b0-c0f9-29e3bb5dbe01.html
点击查看答案
174、邮件炸弹攻击是( )
A. 破坏受害者的邮箱服务器
B. 消耗受害者的邮箱空间
C. 破坏受害者的邮件客户端
D. 破坏受害者的电脑
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7698-c0f9-29e3bb5dbe00.html
点击查看答案