397.所有的漏洞都是可以通过打补丁来弥补的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e623.html
点击查看答案
58.数字证书含有的信息包括( )。
A. 用户的名称
B. 用户的公钥
C. 用户的私钥
D. 证书有效期
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60c.html
点击查看答案
369.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是( )。
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 数据处理点,数据通道的入口点和可信边界点往往不是测试对象
C. 监测和记录输入数据后程序正常运行的情况
D. 深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e614.html
点击查看答案
177.下列是文件上传漏洞常见检测内容的是( )。
A. 基于目录验证的上传漏洞
B. 基于服务端扩展名验证的上传漏洞
C. 基于MIME验证的上传漏洞
D. 基于JavaScript验证的上传漏洞
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61a.html
点击查看答案
165.Web错误信息可能泄露那些信息( )。
A. 服务器型号版本
B. 数据库型号版本
C. 网站路径
D. 后台源代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60e.html
点击查看答案
392.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61e.html
点击查看答案
36.保障信息安全最基本、最核心的技术措施是( )。
A. 信息加密技术
B. 信息确认技术
C. 反病毒技术
D. 网络控制技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60f.html
点击查看答案
571.Linux修改缺省密码长度限制的配置文件是( )。
A. /etc/password
B. /etc/login.defs
C. /etc/shadows
D. /etc/login
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e608.html
点击查看答案
570.Linux系统中,通过配置哪个文件哪个参数,来设置全局用户超时自动注销功能( )。
A. /etc/ssh/sshdconfig文件,LoginGraceTime参数,单位分钟
B. /root/.bashprofile文件,TMOUT参数,单位秒
C. /home//.bashprofile文件,TMOUT参数,单位秒
D. /etc/profile文件,TMOUT参数,单位秒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e607.html
点击查看答案
115.第一个真正意义的宏病毒起源于( )应用程序。
A. Excel
B. Lotus.1-2-3
C. PowerPoint
D. Word
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e615.html
点击查看答案