158.对企业网络最大的威胁是( )。
A. 黑客攻击
B. 外国政府
C. 竞争对手
D. 内部员工的恶意攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61c.html
点击查看答案
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。
A. 终端设备信息
B. 用户通话信息
C. 用户位置信息
D. 公众运营商信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61e.html
点击查看答案
143.HTML是由一系列HTML标识符号组成的描述性( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60d.html
点击查看答案
339.关于暴力破解密码,以下表述正确的是( )。
A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B. 指通过木马等侵入用户系统,然后盗取用户密码
C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D. 通过暴力威胁,让用户主动透露密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e619.html
点击查看答案
539.小明在登陆网站www.buybook.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是( )。
A. SQL注入
B. 跨站脚本攻击
C. 失效的身份认证和会话管理
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60b.html
点击查看答案
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。
A. 通过修改注册表,将缺省配置文件改名,并转移路径
B. 将wwwroot目录,更改到非系统分区
C. 修改日志文件的缺省位置
D. 将脚本文件和静态网页存放到不同目录,并分配不同权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看答案
307.访问控制列表不可以实现( )要求。
A. 允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1
B. 不让任何机器使用Telnet登录
C. 有选择地只发送某些邮件而不发送另一些文件
D. 允许在晚上8.00到晚上12.00访问网络
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61e.html
点击查看答案
374.一般情况下,可以通过TTL判断主机类型,以下操作系统与TTL默认值对应关系中,存在明显错误的是( )。
A. WINDOWS NT/2000 TTL 128
B. Unix TTL 254
C. Linux TTL 64
D. windows7 TTL 64
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e619.html
点击查看答案
251.硬盘物理坏道是指( )。
A. 硬盘固件损坏,需重写
B. 硬盘磁头损坏
C. 可以修复的逻辑扇区
D. 不可修复的磁盘表面磨损
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看答案
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。
A. Action(处理
B. Check(检查)
C. Do(执行)
D. Plan(计划)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看答案