379.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e611.html
点击查看答案
233.工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人,若验收通过则关闭工单,否则重新处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61b.html
点击查看答案
238.在国际通用准则( )中,标识与鉴别的鉴别数据保护说法正确的是( )。
A. 输入口令字时不许回显,避免未授权的访问与修改。
B. 防止重播攻击,防止伪造或拷贝。
C. 防止重用(如,单次使用的口令),提供口令字修改的可信路径
D. 定义用户属性文件中所包含的安全属性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e612.html
点击查看答案
382.Diskgenius是一款分区表修复软件,是国人李大海编写的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e614.html
点击查看答案
216.防止计算机中信息被窃取的手段不包括( )。
A. 用户识别
B. 权限控制
C. 数据加密
D. 病毒控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60d.html
点击查看答案
347.采用HTTPS协议可以防止中间人攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e619.html
点击查看答案
407.《中华人民共和国网络安全法》适用于在中华人民共和国境内( )网络,以及网络安全的监督管理。
A. 使用、运营、维护和建设
B. 建设、维护、运营和使用
C. 使用、维护、运营和建设
D. 建设、运营、维护和使用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e618.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
50.区块链的技术特征是( )。
A. 去中心化
B. 不可篡改
C. 可编程
D. 可追溯
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e604.html
点击查看答案
373.一台电脑对网络的响应速度变得很慢以致没有响应。使用网络嗅探器发现该电脑每秒接收到数千个ICMP数据包。由此判断该电脑遭受了拒绝服务攻击(DoS)。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60b.html
点击查看答案