试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
命令注入的危害不包括下列哪项?

A、获取服务器信息

B、 构造一句话木马

C、盗取当前用户cookie

D、更改网站主页

答案:D

试题通
网络安全测试题目
试题通
在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600c.html
点击查看题目
互联网出口省级统一建设,严禁直属各单位开通互联网出口。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6022.html
点击查看题目
注册时使用个人信息(名字、出生年月)作为电子邮箱地址或用户名
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6013.html
点击查看题目
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6014.html
点击查看题目
根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6006.html
点击查看题目
从办公终端安全角度考虑,以下哪个是正确的
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600d.html
点击查看题目
以下哪个行为对计算机终端带来安全风险
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看题目
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于( )
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6009.html
点击查看题目
数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6009.html
点击查看题目
以下哪项是只有你具有的生物特征信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6010.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

命令注入的危害不包括下列哪项?

A、获取服务器信息

B、 构造一句话木马

C、盗取当前用户cookie

D、更改网站主页

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A. 审核实施投资计划

B. 审核实施进度计划

C. 审核工程实施人员

D. 企业资质

https://www.shititong.cn/cha-kan/shiti/0005e918-e0dd-a008-c07f-52a228da600c.html
点击查看答案
互联网出口省级统一建设,严禁直属各单位开通互联网出口。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6022.html
点击查看答案
注册时使用个人信息(名字、出生年月)作为电子邮箱地址或用户名

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6013.html
点击查看答案
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求

A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定

B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级

C. 对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定

D. 对是否属于国家秘密和属于何种密级不明确的事项。由国家保密工作部门,省、自治区、直辖市的保密工作部门。省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6014.html
点击查看答案
根据人员安全管理的要求,在人员离岗过程中,下列做法正确的是

A. 签署安全保密承诺书

B. 回收工作证件、徽章、钥匙

C. 禁用相关系统账号及网络权限

D. 回收软硬件设备、文档资料

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da6006.html
点击查看答案
从办公终端安全角度考虑,以下哪个是正确的

A. 将自己的帐号口令借给他人使用

B. 离开办公室时,锁定计算机屏幕或关机

C. 把用户名和口令信息记录在纸张上

D. 把工作的涉密信息刻录成光盘

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600d.html
点击查看答案
以下哪个行为对计算机终端带来安全风险

A. 按电源键强制关机

B. 长期不重启计算机

C. 将计算机放置在强磁、潮湿、尘多的地方

D. 以上都是

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da6019.html
点击查看答案
我们常提到的"在WINDOWS操作系统中安装VMware,运行Linux虚拟机"属于( )

A. 存储虚拟化

B. 内存虚拟化

C. 系统虚拟化

D. 网络虚拟化

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6009.html
点击查看答案
数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是:

A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

B. 最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度也共享数据库中的信息

C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6009.html
点击查看答案
以下哪项是只有你具有的生物特征信息

A. 指纹、掌纹、手型

B. 指纹、掌纹、虹膜、视网膜

C. 指纹、手型、脸型、声音、签名

D. 指纹、掌纹、手型、虹膜、视网膜、脸型、声音、签名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da6010.html
点击查看答案
试题通小程序
试题通app下载