552.用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e618.html
点击查看答案
108.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评( )。
A. 使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的
B. 发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的
C. 拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的
D. 故意制造、传播、复制计算机病毒的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61b.html
点击查看答案
310.( )协议是在 TCP/IP 网络上使客户机获得配置信息的协议,它是基于 BOOTP 协议,并在BOOTP 协议的基础上添加了自动分配可用网络地址等功能。
A. ARP
B. SNMP
C. DHCP
D. FTP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e621.html
点击查看答案
647.( )负责统筹协调网络安全工作和相关监督管理工作。
A. 国家网信部门
B. 公安部门
C. 电信主管部门
D. 地方政府
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e60d.html
点击查看答案
139.操作系统应当配置登录失败的处理策略,主要有( )。
A. 设置账户锁定策略,包括账户锁定阈值和账户锁定时间
B. 设置用户空闲会话时长
C. 设置重置账户锁定计数器
D. 禁止用户修改密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e617.html
点击查看答案
137.不属于操作系统自身的安全漏洞的是:( )。
A. 操作系统自身存在的“后门”
B. QQ木马病毒
C. 管理员账户设置弱口令
D. 电脑中防火墙未作任何访问限制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e615.html
点击查看答案
39.在网络的规划和设计中,可以通过哪种安全产品划分网络结构,将网络划分成不同的安全域( )。
A. IDS
B. IPS
C. 防火墙
D. 防病毒网关
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e612.html
点击查看答案
143.系统安全管理包括( )。
A. 系统软件与补丁管理
B. 日常防病毒管理
C. 安全产品策略备份
D. 频繁更换服务器硬件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61b.html
点击查看答案
539.小明在登陆网站www.buybook.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是( )。
A. SQL注入
B. 跨站脚本攻击
C. 失效的身份认证和会话管理
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60b.html
点击查看答案
331.攻击者可以通过SQL注入手段获取其他用户的密码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e609.html
点击查看答案