486.在工作票制度中,工作票由( )或( )填写。
A. 工作负责人、工作班成员
B. 工作负责人、工作许可人
C. 工作票签发人、工作许可人
D. 工作负责人、工作票签发人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61e.html
点击查看答案
539.小明在登陆网站www.buybook.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是( )。
A. SQL注入
B. 跨站脚本攻击
C. 失效的身份认证和会话管理
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60b.html
点击查看答案
179.当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于/bin目录。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60d.html
点击查看答案
609.应对操作系统安全漏洞的基本方法,不正确的是( )。
A. 对默认安装进行必要的调整
B. 遵从最小安装原则,仅开启所需的端口和服务
C. 更换另一种操作系统
D. 及时安装最新的安全补丁
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60a.html
点击查看答案
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。
A. 网络带宽
B. Web服务器资源
C. 用户访问时间
D. 系统磁盘空间
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看答案
277.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61f.html
点击查看答案
647.( )负责统筹协调网络安全工作和相关监督管理工作。
A. 国家网信部门
B. 公安部门
C. 电信主管部门
D. 地方政府
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看答案
235.以下属于网络边界完整性检查内容的有( )。
A. 应检查边界完整性检查设备,查看是否设置了对非法联接到内网和非法联接到外网的行为进行监控并有效阻断
B. 应测试边界完整性检查设备,测试是否能够确定出非法外联设备的位置,并对其进行有效阻断
C. 应测试边界完整性检查设备,测试是否能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断
D. 应访谈安全管理员,询问是否对内部用户私自联到外部网络的行为以及非授权设备私自联到网络的行为进行监控,具体采取什么措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60f.html
点击查看答案
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看答案
395.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e621.html
点击查看答案