231.缺陷类别哪几种( )。
A. 一般缺陷
B. 严重缺陷
C. 危急缺陷
D. 紧急缺陷
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60b.html
点击查看答案
29.SQL注入攻击的危害包括( )。
A. 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露
B. 网页篡改:通过操作数据库对特定网页进行篡改
C. 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击
D. 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看答案
360.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是( )。
A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60b.html
点击查看答案
152.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段( )。
A. 缓冲区溢出
B. 地址欺骗
C. 拒绝服务
D. 暴力攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e616.html
点击查看答案
558.文件名为webshell.php.phpp1.php02的文件可能会被那个服务器当做php文件进行解析( )。
A. Apache
B. IIS
C. nginx
D. squid
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61e.html
点击查看答案
13.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e602.html
点击查看答案
113.当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是( )。
A. 丢掉该分组
B. 以上答案均不对
C. 向其他端口广播该分组
D. 将该分组分片
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e613.html
点击查看答案
191.ISO27000标准是信息安全管理国际标准。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e619.html
点击查看答案
318.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有
记录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e622.html
点击查看答案
227.“公开密钥密码体制”的含义是( )。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e618.html
点击查看答案