239.数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e621.html
点击查看答案
319.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下( )方式来防范。
A. 修改数据库用户的密码,将之改得更为复杂
B. 数据库加密
C. 使用修改查询法,使用户在查询数据库时需要满足更多的条件
D. 使用集合法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e605.html
点击查看答案
228.Windows.2018默认安装IIS。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e616.html
点击查看答案
222.下列文档的扩展名哪一个是批处理文件的扩展名( )。
A. .bak
B. .bas
C. .bat
D. .cab
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看答案
90.暴力猜解不能对Web应用进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e603.html
点击查看答案
238.在国际通用准则( )中,标识与鉴别的鉴别数据保护说法正确的是( )。
A. 输入口令字时不许回显,避免未授权的访问与修改。
B. 防止重播攻击,防止伪造或拷贝。
C. 防止重用(如,单次使用的口令),提供口令字修改的可信路径
D. 定义用户属性文件中所包含的安全属性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e612.html
点击查看答案
524.拆除蓄电池连接铜排或线缆应使用( )的工器具。
A. 外观检查完好
B. 试验合格
C. 经绝缘处理
D. 经检测机构检测
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e620.html
点击查看答案
266.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是( )。
A. 促进公司信息化建设的健康发展
B. 保障电网的安全稳定运行和公司的正常生产经营管理
C. 加强公司计算机信息系统的安全管理
D. 根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60b.html
点击查看答案
606.从安全角度来讲,哪一项( )起到第一道防线的作用。
A. 远端服务器
B. Web服务器
C. 防火墙
D. 使用安全的shell程序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e607.html
点击查看答案
200.符合双因素鉴别原则的是( )。
A. 智能卡及生物检测设备
B. 令牌(Tokens)及生物检测设备
C. 口令和短信验证码
D. 用户名和口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60f.html
点击查看答案