178、关于XSS分类说法错误的是( )
A. 反射型XSS
B. 存储型XSS
C. 字符型XSS
D. DOM型XSS
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe01.html
点击查看答案
179、集线器也称为HUB,它的工作原理是把一个端口上收到的数据广播发送到其他所有端口上。是一个工作在()的设备。
A. 传输层
B. 网络层
C. 数据链路层
D. 物理层
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7a80-c0f9-29e3bb5dbe02.html
点击查看答案
180、在安全评估过程中,采取( )手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
A. 问卷调查
B. 人员访谈
C. 渗透测试
D. 手工检查
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe00.html
点击查看答案
181、信息系统被破坏后,会对国家安全造成一般损害的,应定级为()
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe01.html
点击查看答案
182、以下对异地备份中心的理解最准确的是()
A. 与生产中心不在同一城市
B. 与生产中心距离30公里以上
C. 与生产中心距离150公里以上
D. 与生产中心面临相同区域性风险的机率很小
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-7e68-c0f9-29e3bb5dbe02.html
点击查看答案
183、身份冒充的攻击原理是()
A. 一个实体声称是另一个实体。
B. 诱使工作人员或网络管理人员透露或者泄漏信息
C. 声称来自于银行或其他知名机构的欺骗性垃圾邮件
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe00.html
点击查看答案
184、加密技术不能提供下列哪种服务( )
A. 身份认证
B. 完整性
C. 保密性
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe01.html
点击查看答案
185、小敏由于电脑磁盘空间不足想卸载一些软件,下列卸载方式无效的是( )
A. 找到应用程序安装目录,通过软件自带的卸载程序进行卸载
B. 到windows设置中的应用中卸载
C. 删除掉桌面的图标
D. 使用第三方工具进行卸载(如360软件管家)
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8250-c0f9-29e3bb5dbe02.html
点击查看答案
186、从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是()。
A. 稳定性
B. 可靠性
C. 可用性
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe00.html
点击查看答案
187、社会工程学攻击防范措施正确的是()
A. 注重信息保护
B. 学习并了解社会工程学攻击
C. 遵循信息安全管理制度
D. 以上都对
https://www.shititong.cn/cha-kan/shiti/0005ed79-7299-8638-c0f9-29e3bb5dbe01.html
点击查看答案