343.口令是验证用户身份的最常用手段,以下( )口令的潜在风险影响范围最大。
A. 长期没有修改的口令
B. 过短的口令
C. 两个人公用的口令
D. 设备供应商提供的默认口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61d.html
点击查看答案
331.( )即非法用户利用合法用户的身份,访问系统资源。
A. 身份假冒
B. 信息窃取
C. 数据篡改
D. 越权访问
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e611.html
点击查看答案
483.一、二类业务系统的版本升级、( )、数据操作等检修工作需要填用信息工作票。
A. 漏洞修复
B. 系统巡检
C. 数据查询
D. 数据备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61b.html
点击查看答案
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。
A. Action(处理
B. Check(检查)
C. Do(执行)
D. Plan(计划)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看答案
645.网络相关行业组织按照( ),加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60b.html
点击查看答案
395.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e621.html
点击查看答案
435.等保2.0中( )是进行等级确定和等级保护管理的最终对象。
A. 业务系统
B. 等级保护对象
C. 信息系统
D. 网络系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e610.html
点击查看答案
247.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为( )。
A. 关闭网站服务器自动更新功能
B. 采用网页防篡改措施
C. 对网站服务器进行安全加固
D. 对网站服务器进行安全测评
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e607.html
点击查看答案
519.数据库检修工作( ),应验证相关的业务运行正常。
A. 进行时
B. 结束前
C. 进行中
D. 结束后
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61b.html
点击查看答案
333.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60b.html
点击查看答案