36.针对用户输入内容直接输出到网页上的过滤方法有( )。
A. 过滤script
B. 过滤alert
C. 过滤尖括号
D. 过滤双引号
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e617.html
点击查看答案
215.Windows有三种类型的事件日志,分别是( )。
A. 系统日志、应用程序日志、安全日志
B. 系统日志、应用程序日志、DNS日志
C. 安全日志、应用程序日志、事件日志
D. 系统日志、应用程序日志、事件日志
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60c.html
点击查看答案
180.“会话侦听和劫持技术”是属于( )的技术 。
A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60d.html
点击查看答案
245.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e627.html
点击查看答案
190.ISO定义的安全体系结构中包含5种安全服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e618.html
点击查看答案
33.假设网络地址202.110.8.2是一个危险的网络,那么就可以用( )禁止内部主机和该网络进行通信。
A. 根据防火墙具体配置,设置原地址或目的地址过滤
B. 源地址过滤
C. 源端口过滤
D. 目的地址过滤
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60c.html
点击查看答案
182.各单位必须建立严格的网络运行维护管理制度、运行管理规程、安全管理制度、报告制度,并报信通中心备案。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e610.html
点击查看答案
697.计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是( )。
A. 为了保证调查工具的完整性,需要对所有工具进行加密处理
B. 计算机取证需要重构犯罪行为
C. 计算机取证主要是围绕电子证据进行的
D. 电子证据具有无形性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61b.html
点击查看答案
6.机房及相关设施宜配备防盗、防小动物等隔离设施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e605.html
点击查看答案
290.网管人员常用的各种网络工具包括远程桌面、网络共享、telnet、ftp、ssh等,分别使用的默认TCP端口号是( )。
A. 3389,139或445,21,25,22
B. 3389,139或445,23,21,22
C. 3389,137或445,21,22,25
D. 3389,138或445,22,22,21
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60d.html
点击查看答案