467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。
A. 结合信息作业实际
B. 根据工作实际
C. 结合信息行业特点
D. 为满足现场需求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看答案
155.下面哪些方法,可以实现对IIS重要文件的保护或隐藏( )。
A. 通过修改注册表,将缺省配置文件改名,并转移路径
B. 将wwwroot目录,更改到非系统分区
C. 修改日志文件的缺省位置
D. 将脚本文件和静态网页存放到不同目录,并分配不同权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e604.html
点击查看答案
375.在渗透测试过程中,下列哪项不是社会工程学攻击的手段( )。
A. 通过搜索QQ号码在网络中的信息
B. 向目标发送假装为正常文件的带后门文件
C. 利用已经获得的一定权限要求管理员提供更多资料
D. 伪装为电信工程师来单位检修宽带
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61a.html
点击查看答案
93.数字签发功能不包括( )。
A. 保证数据的完整性
B. 发送方身份确认
C. 接收方身份确认
D. 防止发送方的抵赖行为
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e624.html
点击查看答案
89.终端虚拟化产品的作用,正确的选项为( )。
A. 保障终端计算机数据安全
B. 实现多业务网络间的网络隔离
C. 实现终端不同业务系统数据的隔离
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e620.html
点击查看答案
664.下列( )协议能提供一个方法在交换机共享VLAN配置信息。
A. VTP
B. STP
C. ISL
D. 802.1Q
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61e.html
点击查看答案
244.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。
A. 防潮
B. 防静电
C. 介质被磁化
D. 防尘
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e604.html
点击查看答案
689.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e613.html
点击查看答案
619.上传漏洞产生的原因是( )。
A. 数据库验证不严格
B. 上传文件格式限制不严格
C. 对文件路径未限制
D. 对文件大小限制不严格
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e614.html
点击查看答案
98.安全隔离网闸可以在网络内部使用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60b.html
点击查看答案