82.在什么情况下,企业因特网出口防火墙不起作用( )。
A. 内部网用户通过Modem拨号访问因特网
B. 内部网用户通过防火墙访问因特网
C. 外部用户向内部用户发E-mail
D. 外部用户通过防火墙访问Web服务器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e619.html
点击查看答案
538.小明使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,其中包含链接transferMoney.jsp?to=Bob&cash=3000,当小明点击中奖链接后,发现自己的网银帐户中的少了1000块钱。小明受到了( )漏洞的攻击。
A. SQL注入B不安全的直接对象引用
B. 不安全的直接对象引用
C. 跨站脚本攻击
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60a.html
点击查看答案
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看答案
376.以下对CSRF中文解释正确的是( )。
A. 跨站脚本攻击
B. 跨站请求伪造
C. 服务端请求伪造
D. 服务拒绝攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61b.html
点击查看答案
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。
A. 禁止明文传输用户登录信息及身份凭证
B. 禁止在数据库或文件系统中明文存储用户密码
C. 必要时可以考虑在COOKIE中保存用户密码
D. 应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看答案
126.内蒙电力广域网链路采用的是一种典型的链路状态路由协议,采用这种路由协议的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由;这种路由协议是( )。
A. BGP
B. ISIS
C. OSPF
D. RIP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e620.html
点击查看答案
54.数据分段是OSI七层模型中的( )完成的。
A. 传输层
B. 分发层
C. 接入层
D. 数据链路层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e621.html
点击查看答案
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
A. 嗅探器Sniffer工作的前提是网络必须是共享以太网
B. 加密技术可以有效抵御各类系统攻击
C. APT的全称是高级持续性威胁
D. 同步包风暴(SYN Flooding)的攻击来源无法定位
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e602.html
点击查看答案
396.对于商用密码系统,相关单位应遵照( )。
A. 《内蒙电力信息安全等级保护商用密码管理办法》
B. 《信息安全等级保护管理办法》
C. 《内蒙电力信息安全等级保护管理办法》
D. 《信息安全等级保护商用密码管理办法》
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60d.html
点击查看答案
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看答案