167.XSS攻击的危害包括( )。
A. 盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
B. 发布恶意广告
C. 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
D. 控制受害者机器向其它网站发起攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e610.html
点击查看答案
658.用户 A 在 CA 申请了自己的数字证书 1,下面的描述中正确的是( )。
A. 证书中包含 A 的私钥,其他用户可使用 CA 的公钥验证证书真伪
B. 证书中包含 CA 的公钥,其他用户可使用 A 的公钥验证证书真伪
C. 证书中包合 CA 的私钥,其他用户可使用 A 的公钥验证证书真伪
D. 证书中包含 A 的公钥,其他用户可使用 CA 的公钥验证证书真伪
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e618.html
点击查看答案
119.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e620.html
点击查看答案
328.匿名登录FTP服务器使用的帐户名是anonymous。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e606.html
点击查看答案
317.下列对系统日志信息的操作中哪一项是最不应当发生的( )。
A. 对日志内容进行编辑
B. 只抽取部分条目进行保存和查看
C. 用新的日志覆盖旧的日志
D. 使用专用工具对日志进行分析
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e603.html
点击查看答案
134.在数据存储及使用环节,应积极采取( )等技术措施,保证数据安全。
A. 加密
B. 备份
C. 脱敏
D. 日志审计
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e612.html
点击查看答案
55.授权应基于( )的原则。
A. 权限最小化
B. 权限分离
C. 权限最大化
D. 权限统一
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e609.html
点击查看答案
499.使用信息工作票的工作,( )应会同( )进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。
A. 工作票签发人、工作许可人
B. 工作负责人、工作许可人
C. 工作票签发人、工作负责人
D. 工作负责人、工作班成员
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e607.html
点击查看答案
42.计算机网络安全是指( )。
A. 网络中使用者的安全
B. 网络中信息的安全
C. 网络中设备设置环境的安全
D. 网络中财产的安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e615.html
点击查看答案
390.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61c.html
点击查看答案