160.审计管理指( )。
A. 保证数据接收方收到的信息与发送方发送的信息完全一致
B. 防止因数据被截获而造成的泄密
C. 对用户和程序使用资源的情况进行记录和审查
D. 保证信息使用者都可有得到相应授权的全部服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61e.html
点击查看答案
414.( )措施可以防止黑客嗅探在网络中传输的密码。
A. 密码采用明文传输
B. 部署防火墙
C. 密码采用HASH值传输
D. 部署IDS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看答案
3.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e602.html
点击查看答案
70.配置访问控制列表必须作的配置( )。
A. 制定日志主机
B. 启动防火墙对数据包过滤
C. 在接口上应用访问控制列表
D. 定义访问控制列表
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e618.html
点击查看答案
169.对于SQL注入攻击的防御,可以采取哪些措施( )。
A. 不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接
B. 不要把机密信息直接存放,加密或者hash掉密码和敏感的信息
C. 不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取
D. 对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e612.html
点击查看答案
618.DNS的默认端口是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e613.html
点击查看答案
206.一个主机的ARP高速缓存一旦创建,则它永远工作良好。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e600.html
点击查看答案
651.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于( )。
A. 一个月
B. 三个月
C. 六个月
D. 一年
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e611.html
点击查看答案
113.物理安全中电磁环境影响主要包括( )。
A. 断电
B. 电压波动
C. 静电
D. 电磁干扰
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e620.html
点击查看答案
158.关于缓冲区溢出攻击,正确的描述是( )。
A. 缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B. 缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C. 缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D. 缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e607.html
点击查看答案