27.Dos攻击不会破坏的是( )。
A. 合法用户的使用
B. 服务器的处理器资源
C. 网络设备的带宽资源
D. 帐户的授权
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e606.html
点击查看答案
189.以数字签名技术可以实现数据的( )。
A. 机密性
B. 完整性
C. 不可抵赖性
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e604.html
点击查看答案
227.网络设备或安全设备检修工作结束前,应验证 ( )。
A. 设备运行正常
B. 所承载的业务运行正常
C. 配置策略已备份
D. 配置策略符合要求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e607.html
点击查看答案
45.传输控制协议TCP属于传输层协议而用户数据报协议UDP属于网络层协议。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e622.html
点击查看答案
51.计算机病毒的主要危害是( )。
A. 占用资源,破坏信息
B. 干扰电网,破坏信息
C. 更改Cache芯片中的内容
D. 破坏信息,损坏CPU
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61e.html
点击查看答案
44.利用密码技术,可以实现网络安全所要求的( )。
A. 数据保密性
B. 数据完整性
C. 数据可用性
D. 身份认证
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看答案
539.小明在登陆网站www.buybook.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是( )。
A. SQL注入
B. 跨站脚本攻击
C. 失效的身份认证和会话管理
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60b.html
点击查看答案
266.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是( )。
A. 促进公司信息化建设的健康发展
B. 保障电网的安全稳定运行和公司的正常生产经营管理
C. 加强公司计算机信息系统的安全管理
D. 根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60b.html
点击查看答案
553.越权漏洞的成因主要是因为( )。
A. 开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定
B. 没有对上传的扩展名进行检查
C. 服务器存在文件名解析漏洞
D. 没有对文件内容进行检查
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e619.html
点击查看答案
293.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e609.html
点击查看答案