266.“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”其主要目的是保证系统的完整性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e614.html
点击查看答案
178.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60c.html
点击查看答案
288.如果站点服务器支持安全套接层( ),那么连接到安全站点上的所有URL开头是( )。
A. HTTP
B. HTTPS
C. SHTTP
D. SSL
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60b.html
点击查看答案
9.网络面临的典型威胁包括( )。
A. 未经授权的访问
B. 信息在传送过程中被截获、篡改
C. 黑客攻击
D. 滥用和误用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-8d90-c0b0-1da3a284e608.html
点击查看答案
635.区块链技术是利用( )来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学保证保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
A. 分布式节点共识算法
B. 块链式数据结构
C. 自动化脚本代码
D. 密码学保证
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e601.html
点击查看答案
170.防范PHP文件包含漏洞的措施有( )。
A. 开发过程中应该尽量避免动态的变量,尤其是用户可以控制的变量。
B. 采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。
C. 将文件包含漏洞利用过程中的一些特殊字符定义在黑名单中,对传入的参数进行过滤。
D. 通过设定php.ini中openbasedir的值将允许包含的文件限定在某一特定目录内,这样可以有效的避免利用文件包含漏洞进行的攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e613.html
点击查看答案
216.防止计算机中信息被窃取的手段不包括( )。
A. 用户识别
B. 权限控制
C. 数据加密
D. 病毒控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60d.html
点击查看答案
60.加强对信息系统内外部合作单位和设备供应商的信息安全管理( )。
A. 严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息
B. 严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据
C. 严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统
D. 严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60e.html
点击查看答案
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。
A. 数据篡改及破坏
B. 数据窃听
C. 数据流分析
D. 非法访问
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e617.html
点击查看答案
253.sql server 数据库本身可以设置帐号口令策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e607.html
点击查看答案