207.现场勘查主要包括以下几个环节( )。
A. 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B. 现场现有电子数据的复制和修复
C. 电子痕迹的发现和提取,证据的固定与保全
D. 现场采集和扣押与事故或案件有关的物品
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e616.html
点击查看答案
188.网络面临的典型威胁包括( )。
A. 未经授权的访问
B. 信息在传送过程中被截获、篡改
C. 黑客攻击
D. 滥用和误用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e603.html
点击查看答案
262.在Windows系统中,管理权限最高的组是( )。
A. everyone
B. administrators
C. powerusers
D. users
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e616.html
点击查看答案
116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。
A. 无效的配置
B. 显示报错信息
C. 试图将不正确命令解析为IP地址
D. 试图执行命令集里相近的指令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看答案
64.网络安全的威胁来自多个方面,主要包括( )。
A. 操作系统安全
B. 网络设备安全
C. 应用服务安全
D. 网络传输安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看答案
82.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘or1=1--来避开登录,但攻击没有成功,服务器中间件记录的日志显示攻击为GET方式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e621.html
点击查看答案
33.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e616.html
点击查看答案
139.在客户端网页脚本语言中最为通用的是( )。
A. javascript
B. VB
C. Perl
D. ASP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e609.html
点击查看答案
16.工作前,作业人员应进行身份鉴别或授权。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e605.html
点击查看答案
399.公司网络安全工作遵循( )的原则。
A. 安全第一、预防为主、管理与技术并重、综合防范
B. 统筹规划、联合防护、分级负责、协同处置
C. 安全第一、防范为主、管理与技术并重、综合防范
D. 统筹规划、联合防护、逐级负责、协同处置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e610.html
点击查看答案