395.2011年6月,新浪微博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为hellosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:
http://weibo.com/pub/star/g/xyyyd/”>?type=update由此发现大量的微博用户受到( )安全漏洞攻击。
A. SQL注入
B. 跨站脚本
C. 缓存区溢出
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60c.html
点击查看答案
436.等保2.0《基本要求》分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和( )。
A. 安全应用中心
B. 安全管理中心
C. 安全运维中心
D. 安全技术中心
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e611.html
点击查看答案
55.授权应基于( )的原则。
A. 权限最小化
B. 权限分离
C. 权限最大化
D. 权限统一
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e609.html
点击查看答案
495.检修工作需其他调度机构配合布置安全措施时,应由( )向相应调机构履行申请手续。
A. 工作票签发人
B. 工作负责人
C. 工作许可人
D. 运维值班负责人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e603.html
点击查看答案
184.下列说法正确的是( )。
A. 安防工作永远是风险、性能、成本之间的折衷
B. 网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新
C. 系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见
D. 建立100%安全的网络
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e621.html
点击查看答案
78.依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每年至少进行一次等级测评。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61d.html
点击查看答案
505.检修前,应检查检修对象及受影响对象的运行状态,并核对( )是否一致。
A. 运行方式与检修方案
B. 检修方式与检修方案
C. 运行方式与检修方式
D. 运行方案与检修方式
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60d.html
点击查看答案
416.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面( )。
A. 将这个消息传给你认识的每个人
B. 用一个可信赖的信息源验证这个消息
C. 将你的计算机从网络上连接
D. 升级你的病毒库
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e621.html
点击查看答案
240.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e622.html
点击查看答案
487.工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式( )份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61f.html
点击查看答案