379.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e611.html
点击查看答案
299.telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题( )。
A. 协议的设计阶段
B. 软件的实现阶段
C. 用户的使用阶段
D. 管理员维护阶段
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e616.html
点击查看答案
89.电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的( ),确保生产实时系统的安全运行。
A. 单向传输
B. 双向传输
C. 物理隔离
D. 逻辑隔离
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e608.html
点击查看答案
427.WAF可以防御以下网络攻击方式中的( )。
A. 拒绝服务攻击
B. 窃听攻击
C. 数据驱动攻击
D. SQL注入攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e608.html
点击查看答案
38.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件( )。
A. 引导扇区
B. 常驻内存
C. 可执行文件
D. 系统自启动型
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e619.html
点击查看答案
121.状态检测技术在( )上实现防火墙功能。
A. 会话层
B. 传输层
C. 网络层
D. 链路层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61b.html
点击查看答案
241.在使用sqlmap时,下面哪些命令不能获取数据库列表( )。
A. dbs
B. tables
C. os-shell
D. is-dba
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e615.html
点击查看答案
203.以下( )行为不会造成违规外联。
A. 外网计算机接入内网
B. 在内网计算机上使用非加密U盘
C. 智能手机通过USB接口连接内网计算机充电
D. 内网笔记本电脑打开无线功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e600.html
点击查看答案
88.信息网络安全风险评估的方法( )。
A. 定性评估
B. 定性评估与定量评估相结合
C. 定点评估
D. 定量评估
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61f.html
点击查看答案
148.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e615.html
点击查看答案