40.sqlmap.py -u “注入地址” --dump -C “字段,字段” -T “表名” -D “数据库” // 获取表中的数据包含列。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61d.html
点击查看答案
216.国家电网公司安全事故调查规程中的安全事故体系包括( )。
A. 人身事故
B. 电网事故
C. 设备事故
D. 信息系统事故
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61f.html
点击查看答案
29.《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e612.html
点击查看答案
78.依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每年至少进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61d.html
点击查看答案
342.安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61c.html
点击查看答案
92.安全隔离网闸的功能概述正确的是( )。
A. 安全隔离网闸的安全性体现在链路层断开
B. 安全隔离网闸直接转发IP包
C. 直接处理应用层数据,对应用层数据进行内容检查和控制
D. 网络之间交换的数据都是应用层的数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e60b.html
点击查看答案
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。
A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看答案
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。
A. 业务系统
B. 等级保护对象
C. 信息系统
D. 网络系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看答案
658.用户 A 在 CA 申请了自己的数字证书 1,下面的描述中正确的是( )。
A. 证书中包含 A 的私钥,其他用户可使用 CA 的公钥验证证书真伪
B. 证书中包含 CA 的公钥,其他用户可使用 A 的公钥验证证书真伪
C. 证书中包合 CA 的私钥,其他用户可使用 A 的公钥验证证书真伪
D. 证书中包含 A 的公钥,其他用户可使用 CA 的公钥验证证书真伪
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e618.html
点击查看答案
20.边界安全中的边界包括( )。
A. 信息内网和信息外网
B. 安全I区和安全II区
C. 安全I、II区和安全III区
D. 信息内网不同地市间
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e607.html
点击查看答案