89.Web服务器一般缺省不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e602.html
点击查看答案
359.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e625.html
点击查看答案
477.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过( )后,方可参加指定的工作。
A. 信息安全知识教育
B. 信息岗位技能培训
C. 安全工作规程培训
D. 电气知识培训
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e615.html
点击查看答案
673.在 OSPF 协议计算出的路由中,( )路由的优先级最低。
A. 区域内路由
B. 区域间路由
C. 第一类外部路由
D. 第二类外部路由
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e603.html
点击查看答案
128.入侵防御设备基于特征库APP检测,防护效果需要丰富的特征库支持。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e601.html
点击查看答案
340.下面哪个口令的安全性最高( )。
A. integrity1234567890
B. !@7es6RFE,,,d195ds@@SDa
C. passW@odassW@odassW@od
D. ichunqiuadmin123456
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看答案
679.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。
A. 范围越小
B. 约束越细致
C. 范围越大
D. 约束范围大
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e609.html
点击查看答案
527.现场采集终端设备的通信卡启用互联网通信功能应经( )批准。
A. 上级单位
B. 相关单位(部门)
C. 相关运维单位(部门)
D. 信息运维单位(部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e623.html
点击查看答案
142.处在Unix系统中,关于shadow文件说法正确的是( )。
A. 只有超级用户可以查看
B. 保存了用户的密码
C. 增强系统的安全性
D. 对普通用户是只读的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61a.html
点击查看答案
155.事故调查“四不放过”指事故原因不清楚不放过,事故责任者和应受教育者没有受到教育不放过,没采取防范措施不放过,事故责任者没有受到处罚不放过。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e61c.html
点击查看答案