704.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。
A. 开发型漏洞
B. 运行型漏洞
C. 设计型漏洞
D. 验证型漏洞
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e622.html
点击查看答案
247.计算机病毒有( )特点。
A. 计算机病毒具有可传染性和潜伏性
B. 计算机病毒具有可触发性和破坏性
C. 计算机病毒具有可针对性和衍生性
D. 计算病毒是一段可执行程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61b.html
点击查看答案
539.小明在登陆网站www.buybook.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是( )。
A. SQL注入
B. 跨站脚本攻击
C. 失效的身份认证和会话管理
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60b.html
点击查看答案
104.业务操作员安全责任有( )。
A. 不得向他人提供自己的操作密码
B. 严格执行系统操作规程
C. 严格执行运行安全管理制度
D. 及时向系统管理员报告系统各种异常事件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e617.html
点击查看答案
112.在以太网中,工作站在发数据之前,要检查网络是否空闲,只有在网络不阻塞时工作站才能发送数据,是采用了( )机制。
A. ICMP
B. ip
C. tcp
D. 数据侦听与冲突控制CSMA/CD
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e612.html
点击查看答案
685.数据机密性安全服务的基础是( )。
A. 数据完整性机制
B. 数字签名机制
C. 访问控制机制
D. 加密机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60f.html
点击查看答案
253.关于防火墙功能描述正确的是( )。
A. 防火墙支持1对1NAT
B. 防火墙支持VPN功能
C. 防火墙支持源NAT
D. 防火墙支持目的NAT
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e621.html
点击查看答案
255.计算机病毒造成的危害是( )。
A. 磁盘发旧
B. 破坏计算机系统
C. 计算机苾片损坏
D. 系统断电
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60f.html
点击查看答案
274.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61c.html
点击查看答案
169.区块链上传输和存储的数据都是公开可见的,因此在隐私保护上较差。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e603.html
点击查看答案