147.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到( )的控制权限。
A. 主机设备
B. Web服务器
C. 网络设备
D. 数据库
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e611.html
点击查看答案
163.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现( )。
A. 攻击者通过Windows自带命令收集有利信息
B. 通过查找最新的漏洞库去反查具有漏洞的主机
C. 通过发送加壳木马软件或者键盘记录工具
D. 通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e621.html
点击查看答案
193.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务( )。
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61a.html
点击查看答案
639.任何个人和组织使用网络应当遵守( )法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。
A. 《中华人民共和国网络安全法》
B. 《刑法》
C. 《民法》
D. 《宪法》
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e605.html
点击查看答案
110.拟接入信息网络的用户,应向本单位信息管理部门提出计算机接入网络申请。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e617.html
点击查看答案
333.443端口的用途是( )。
A. 安全超文本传输协议(https)
B. 安全Shell(SSH)服务
C. Telnet服务
D. 简单网络管理协议(SNMP)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e613.html
点击查看答案
340.下面哪个口令的安全性最高( )。
A. integrity1234567890
B. !@7es6RFE,,,d195ds@@SDa
C. passW@odassW@odassW@od
D. ichunqiuadmin123456
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看答案
627.下列属于重放类安全问题的有( )。
A. 篡改机制
B. 暴力破解
C. 交易通信数据重放
D. 界面劫持
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61c.html
点击查看答案
501.工作前,作业人员应进行身份( )和( )。
A. 鉴别、认证
B. 鉴别、授权.
C. 验证、授权
D. 验证、备案
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e609.html
点击查看答案
40.关于企业防毒体系构建的说法,错误的是( )。
A. 病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合
B. 病毒防护只要能做好桌面安全防护就可以了,这个方案最经济
C. 在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越
D. 病毒防护解决方案应该重视事前防御而不是“亡羊补牢”
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61b.html
点击查看答案