553.越权漏洞的成因主要是因为( )。
A. 开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定
B. 没有对上传的扩展名进行检查
C. 服务器存在文件名解析漏洞
D. 没有对文件内容进行检查
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e619.html
点击查看答案
377.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60f.html
点击查看答案
465.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e609.html
点击查看答案
106.信息系统安全管理是良好运行的前提,绝不仅仅是一个技术问题,必须高度重视。因此要统一纳入公司的信息安全生产体系,必须遵循的原则方针是( )。
A. “安全为主、预防为辅”
B. “安全第一、预防为主、管理与技术并重、综合防范”
C. “统一领导、统一规划、统一标准、统一组织建设”
D. “谁主管、谁负责、联合防护、协同处置”
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e619.html
点击查看答案
337.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60f.html
点击查看答案
388.不同设备应该根据标准放置设备资产分类识别标签。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61a.html
点击查看答案
218.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面( )。
A. 不具备防毒功能
B. 对于不通过防火墙的链接无法控制
C. 可能会限制有用的网络服务
D. 对新的网络安全问题无能为力
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e621.html
点击查看答案
22.做系统快照,查看端口信息的方式有( )。
A. netstat -an
B. net share
C. net use
D. 用taskinfo来查看连接情况
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e609.html
点击查看答案
185.要每隔.5.秒以.IP.地址显示 NetBIOS 会话统计资料,使用命令 nbtstat -S 5 。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e613.html
点击查看答案
139.在客户端网页脚本语言中最为通用的是( )。
A. javascript
B. VB
C. Perl
D. ASP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e609.html
点击查看答案