60.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。
A. 严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息
B. 严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据
C. 严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统
D. 严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60e.html
点击查看答案
298.cookie主要起作用的是( )。
A. 表明请求内容的编码类型
B. 美化网页
C. 显示客户端浏览器和操作系统类型
D. 帮助服务器“记住”用户身份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e615.html
点击查看答案
43.网络安全审计的内容主要有( )。
A. 对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等
B. 对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况
C. 对网络系统日志的部分内容进行部分审计
D. 对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61e.html
点击查看答案
215.在《国家电网公司网络与信息系统突发事件处置专项应急预案》中,事件的分级为:( )。
A. 特别重大事件
B. 重大事件
C. 较大事件
D. 一般事件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e61e.html
点击查看答案
22.安全设备特征库宜定期更新。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60b.html
点击查看答案
305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看答案
682.数据被非法篡改破坏了信息安全的( )属性。
A. 机密性
B. 完整性
C. 不可否认性
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60c.html
点击查看答案
265.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
A. 使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源
B. 发送邮件广告及邮件炸弹
C. 扫描服务器和网络设备端口
D. 盗用其他用户身份及密码,进入信息系统对系统进行非法操作
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60a.html
点击查看答案
553.越权漏洞的成因主要是因为( )。
A. 开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定
B. 没有对上传的扩展名进行检查
C. 服务器存在文件名解析漏洞
D. 没有对文件内容进行检查
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e619.html
点击查看答案
252.sql server 2000 数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e606.html
点击查看答案