30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看答案
179.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看( )。
A. 系统日志
B. 应用程序日志
C. 安全日志
D. IIS日志
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60c.html
点击查看答案
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。
A. 安装防火墙
B. 安装入侵检测系统
C. 给系统和软件更新安装最新的补丁
D. 安装防病毒软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看答案
16.在客户定单表( )中有一列为单价( ),写一个SELECT命令显示所有单价在500以上的查询语句,正确的是( )。
A. SELECT * FROM CUSTOMER WHERE PRICE LIKE '%500%'
B. SELECT * FROM CUSTOMER WHERE PRICE BETWEEN 500 AND *
C. SELECT * FROM CUSTOMER WHERE PRICE>500
D. SELECT * FROM CUSTOMER WHERE PRICE>=500
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60f.html
点击查看答案
39.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域( )。
A. IDS
B. IPS
C. 防火墙
D. 防病毒网关
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e612.html
点击查看答案
127.在设计密码的存储和传输安全策略时应考虑的原则包括( )。
A. 禁止明文传输用户登录信息及身份凭证
B. 禁止在数据库或文件系统中明文存储用户密码
C. 必要时可以考虑在COOKIE中保存用户密码
D. 应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60b.html
点击查看答案
264.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
A. 未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加
B. 未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运行
C. 未经允许,进入信息网络或者使用信息网络资源
D. 盗用并乱设IP地址,扰乱网络资源的正常分配和使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e609.html
点击查看答案
162.( )将引起文件上传的安全问题。
A. 文件上传路径控制不当
B. 可以上传可执行文件
C. 上传文件的类型控制不严格
D. 上传文件的大小控制不当
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60b.html
点击查看答案
360.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e626.html
点击查看答案
177.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60b.html
点击查看答案