A、正确
B、错误
答案:B
解析:解析:《中华人民共和国网络安全法》第四十二条规定,网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A、正确
B、错误
答案:B
解析:解析:《中华人民共和国网络安全法》第四十二条规定,网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A. 入侵检测
B. 反病毒检测
C. 防火墙
D. 计算机取证
解析:解析:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使 Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
A. 正确
B. 错误
A. 正确
B. 错误
A. 正确
B. 错误
解析:解析:《中华人民共和国保守国家秘密法》第十九条规定,国家秘密的保密期限已满的,自行解密。
A. 正确
B. 错误
解析:解析:在树状拓扑中,结点按层次进行连接,数据在上、下层结点之间交换,相邻结点及同层结点之间通常不进行数据交换或数据交换量小。在网状拓扑中,结点之间的连接是任意的,没有规律可循。在星型拓扑结构中,网络中的各节点通过点到点的方式连接到一个中央节点(又称中央转接站,一般是集线器或交换机)上,由该中央节点向目的节点传送信息。在环型拓扑中,结点通过点对点线路连接成闭合环路。
A. 假冒
B. 授权侵犯
C. 旁路控制
D. 陷门
解析:解析:陷门,是在某个系统或某个文件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。授权侵犯,又称内部威胁,授权用户将其权限用于其他未授权的目的。旁路控制,攻击者通过各种手段发现本应保密却又暴露出来的一些系统“特征”,利用这些“特征”,攻击者绕过防线守卫者渗入系统内部。
A. 当前连接数据库的用户数量
B. 当前连接数据库的用户名
C. 当前连接数据库的用户口令
D. 当前连接的数据库名
解析:解析:注入语句:http://xxx.xxx. xxx/abc. asp? p=YYanduser>0,服务器运行“Select * from 表名 where 字段=YYanduser>0"。显然,该语句不能正常执行会出错,从其错误信息中不仅可以获知该服务器的后台数据库是否为 SQL-SERVER,还可以得到当前连接数据库的用户名。
A. 嗅探
B. 越权访问
C. 重放攻击
D. 伪装
解析:解析:被动攻击只是窺探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
A. 正确
B. 错误
A. 4月30日
B. 5月6日
C. 5月8日
D. 5月7日
解析:解析:《中华人民共和国电子签名法》第十一条规定,数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。当事人对数据电文的发送时间、接收时间另有约定的,从其约定。