123.按数字水印的隐藏位置将水印划分为( )。
A. 时(空)域数字水印
B. 频域数字水印
C. 时/频域数字水印
D. 时间/尺度域数字水印
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e607.html
点击查看答案
41.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是( )。
A. 账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定
B. 某一账号被锁定后,将要等待20MIN,才可以进行正常登录
C. 如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录
D. 以上说法均不正确
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61c.html
点击查看答案
641.网络运营者应当对其收集的用户信息严格保密,并建立健全( )制度。
A. 保护隐私
B. 不得泄密
C. 严格保密
D. 用户信息保护
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e607.html
点击查看答案
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。
A. 客体
B. 客观方面
C. 等级保护对象
D. 系统服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看答案
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看答案
316.渗透性测试属于( )所采用的方法。
A. 资产识别
B. 脆弱性识别
C. 威胁识别
D. 安全措施识别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看答案
248.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。
A. 同一个应用中的多个程序共享一个数据集合
B. 多个用户、同一种语言共享数据
C. 多个用户共享一个数据文件
D. 多种应用、多种语言、多个用户相互覆盖地使用数据集合
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e608.html
点击查看答案
25.有很多办法可以帮助我们抵御针对网站的SQL注入,包括( )。
A. 删除网页中的SQL调用代码,用纯静态页面
B. 关闭DB中不必要的扩展存储过程
C. 编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤
D. 关闭Web服务器中的详细错误提示
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60c.html
点击查看答案
72.以下那些( )属于系统的物理故障。
A. 人为的失误
B. 硬件故障与软件故障
C. 网络故障和设备环境故障
D. 计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e60f.html
点击查看答案
392.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A. 公司、单位、个人
B. 公民、法人和其他组织
C. 国有企业、私营单位
D. 中国公民、华侨和居住在中国的外国人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e609.html
点击查看答案