448.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。
A. 信息系统
B. 操作系统
C. 网络系统
D. 保密系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61d.html
点击查看答案
546.以下哪项是对抗ARP欺骗有效的手段( )。
A. 使用静态的ARP缓存
B. 在网络上阻止ARP报文的发送
C. 安装杀毒软件并更新到最新的病毒库
D. 使用Linux系统提高安全性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e612.html
点击查看答案
158.关于缓冲区溢出攻击,正确的描述是( )。
A. 缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B. 缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C. 缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D. 缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e607.html
点击查看答案
193.逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能( )。
A. 访问控制
B. 网络强隔离
C. 地址绑定
D. 防SQL注入攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e608.html
点击查看答案
95.连续多次没有安全退出WEB页面,再次登录有可能造成在线用户数达到最大数。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e608.html
点击查看答案
545.以下哪项是SYN变种攻击经常用到的工具( )。
A. sessionIE
B. TFN
C. Synkill
D. Webscan
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e611.html
点击查看答案
8.业务系统在具有资质的测试机构进行安全测试后即可上线。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e607.html
点击查看答案
23.办公计算机®安装防病毒、桌面管理等安全防护 软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60c.html
点击查看答案
215.世界上第一台电子计算机诞生于1946年。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e609.html
点击查看答案
91.访问控制是指确定( )以及实施访问权限的过程。
A. 可给予哪些主体访问权利
B. 可被用户访问的资源
C. 用户权限
D. 系统是否遭受入侵
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e622.html
点击查看答案