169.对于SQL注入攻击的防御,可以采取哪些措施( )。
A. 不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接
B. 不要把机密信息直接存放,加密或者hash掉密码和敏感的信息
C. 不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取
D. 对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e612.html
点击查看答案
325.下列所述的哪一个是无连接的传输层协议?( )
A. ip
B. spx
C. tcp
D. udp
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60b.html
点击查看答案
659.数字签名首先要生成消息摘要,采用的算法为( )。
A. DES
B. 3DES
C. MD5
D. RSA
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e619.html
点击查看答案
491.信息系统故障紧急抢修时,工作票可不经工作票签发人书面签发,但应经( )同意,并在工作票备注栏中注明。
A. 工作许可人
B. 工作票签发人
C. 信息运维部门
D. 业务主管部门(业务归口管理部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e623.html
点击查看答案
561.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码( )。
A. 删除敏感的配置文件
B. 注释gruconf文件中的启动项
C. 在对应的启动title上配置进入单用户的密码
D. 将grub程序使用非对称秘钥加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e621.html
点击查看答案
505.检修前,应检查检修对象及受影响对象的运行状态,并核对( )是否一致。
A. 运行方式与检修方案
B. 检修方式与检修方案
C. 运行方式与检修方式
D. 运行方案与检修方式
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60d.html
点击查看答案
44.标准网络安全漏洞可以分为各个等级,C级漏洞表示允许用户中断、降低或阻碍系统操作的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e621.html
点击查看答案
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。
A. VTP
B. STP
C. ISL
D. 802.1Q
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看答案
396.对于商用密码系统,相关单位应遵照( )。
A. 《内蒙电力信息安全等级保护商用密码管理办法》
B. 《信息安全等级保护管理办法》
C. 《内蒙电力信息安全等级保护管理办法》
D. 《信息安全等级保护商用密码管理办法》
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60d.html
点击查看答案
125.支持反向代理的安全隔离网闸很安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e626.html
点击查看答案