148.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e615.html
点击查看答案
43.WinHex可用于更改头文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e620.html
点击查看答案
355.某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下拟采取的安全措施中,哪一项不能降低该系统的受攻击面( )。
A. 远程用户访问需进行身份认证
B. 远程用户访问时具有管理员权限
C. 关闭服务器端不必要的系统服务
D. 当用户访问其帐户信息时使用严格的身份认证机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e606.html
点击查看答案
83.一般情况下不易成为反弹式DDOS攻击的受害者的是( )。
A. DNS服务器
B. 个人PC终端
C. 公网上Web服务器
D. 内网Web服务器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61a.html
点击查看答案
22.做系统快照,查看端口信息的方式有( )。
A. netstat -an
B. net share
C. net use
D. 用taskinfo来查看连接情况
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e609.html
点击查看答案
395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。
A. SQL注入
B. 跨站脚本
C. 缓存区溢出
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看答案
121.信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e622.html
点击查看答案
508.提供网络服务或扩大网络边界应经( )批准。
A. 信息通信调度部门
B. 分管领导
C. 信息运维单位(部门)
D. 业务主管部门(业务归口管理部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e610.html
点击查看答案
253.近年来漏洞发展的趋势表现为( )。
A. 大多数为操作系统漏洞
B. 大多数为应用程序漏洞
C. 漏洞数量较往年减少
D. 越著名的公司曝露出的安全漏洞越少
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60d.html
点击查看答案
351.SQL注入攻击不会威胁到操作系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61d.html
点击查看答案