393.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。
A. 指导、督促
B. 支持、指导
C. 鼓励、引导
D. 支持、引导
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60a.html
点击查看答案
169.对于SQL注入攻击的防御,可以采取哪些措施( )。
A. 不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接
B. 不要把机密信息直接存放,加密或者hash掉密码和敏感的信息
C. 不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取
D. 对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e612.html
点击查看答案
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
A. 密码策略
B. 帐户锁定策略
C. kerberos策略
D. 审计策略
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看答案
296.www.cernet.edu.cn 的网址中,可以明确地看出是属于哪一类机构( )。
A. 教育界
B. 政府单位
C. 法人组织
D. 公司
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e613.html
点击查看答案
275.信息系统安全保护法律规范的基本原则是:突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61d.html
点击查看答案
444.网络产品、服务具有( )的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A. 公开用户资料功能
B. 用户填写信息功能
C. 收集用户信息功能
D. 提供用户家庭信息功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e619.html
点击查看答案
29.SQL注入攻击的危害包括( )。
A. 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露
B. 网页篡改:通过操作数据库对特定网页进行篡改
C. 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击
D. 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看答案
120.宏病毒是利用windows操作系统的 RPC 漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e621.html
点击查看答案
189.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )。
A. 收藏夹
B. 书签
C. cookie
D. https
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e616.html
点击查看答案
241.在使用sqlmap时,下面哪些命令不能获取数据库列表( )。
A. dbs
B. tables
C. os-shell
D. is-dba
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e615.html
点击查看答案