25.有很多办法可以帮助我们抵御针对网站的SQL注入,包括( )。
A. 删除网页中的SQL调用代码,用纯静态页面
B. 关闭DB中不必要的扩展存储过程
C. 编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤
D. 关闭Web服务器中的详细错误提示
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60c.html
点击查看答案
272.Windows 操作系统中可以创建、修改和删除用户帐户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是( )。
A. 来宾帐户
B. Guest 帐户
C. 管理员帐户
D. 受限帐户
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e620.html
点击查看答案
249.在Windows系统中,可以通过配置( )策略防止用户通过多次登录尝试来猜测其他人的密码。
A. 密码策略
B. 帐户锁定策略
C. kerberos策略
D. 审计策略
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e609.html
点击查看答案
148.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e615.html
点击查看答案
364.以下关于互联网协议安全( )协议说法错误的是( )。
A. 在传送模式中,保护的是IP负载
B. 验证头协议AH和IP封装安全载荷协议ESP都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议IP包,包括IP头
D. IPsec仅能保证传输数据的可认证性和保密性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60f.html
点击查看答案
654.按照公司《十八项电网重大反事故措施》要求,涉及内外网交互的业务系统,研发单位应充分考虑( )特性进行业务系统设计与开发,通过优化系统架构、业务流程降低内外网交换的频率,优化资源占用。
A. 隔离网闸
B. 网络安全
C. 业务安全
D. 隔离装置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e614.html
点击查看答案
18.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e607.html
点击查看答案
708.目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进,攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
A. 嗅探器Sniffer工作的前提是网络必须是共享以太网
B. 加密技术可以有效抵御各类系统攻击
C. APT的全称是高级持续性威胁
D. 同步包风暴(SYN Flooding)的攻击来源无法定位
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e602.html
点击查看答案
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。
A. 拒绝服务式
B. 病毒攻击
C. 网络攻击
D. 防御攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看答案
662.提高网络的可用性可以采取的措施是( )。
A. 数据冗余
B. 链路冗余
C. 软件冗余
D. 电路冗余
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61c.html
点击查看答案