467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。
A. 结合信息作业实际
B. 根据工作实际
C. 结合信息行业特点
D. 为满足现场需求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看答案
623.对基于Android开发的移动应用的源代码进行混淆处理的操作,属于( )。
A. 软件容错
B. 安全加固
C. 组件安全
D. 反编译
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e618.html
点击查看答案
298.cookie主要起作用的是( )。
A. 表明请求内容的编码类型
B. 美化网页
C. 显示客户端浏览器和操作系统类型
D. 帮助服务器“记住”用户身份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e615.html
点击查看答案
278.某Web网站向CA申请了数字证书,用户登录该网站时,通过验证( ),可确认该数字证书的有效性。
A. CA的签名
B. 网站的签名
C. 会话密钥
D. DES密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e601.html
点击查看答案
295.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60b.html
点击查看答案
420.入侵检测系统被认为是( )之后的第二道安全闸门。
A. 认证服务器
B. 防火墙
C. 防病毒系统
D. VPN
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e601.html
点击查看答案
145.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e612.html
点击查看答案
362.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行( )。
A. 由于本次发布的数个漏洞都属于高危漏润,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁
B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危险,所以可以先不做处理
C. 对于重要的服务,应在测试坏境中安装并确认补丁兼容性问题后再在正式生产环境中部署
D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60d.html
点击查看答案
164.PHP网站可能存在的问题包括( )。
A. 代码执行
B. SQL注入
C. CSRF(Cross Site Request Forgeries)
D. 文件包含
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60d.html
点击查看答案
12.关系数据模型通常由三部分组成,它们是( )。
A. 数据结构,关系操作,完整性约束
B. 数据结构,数据通信,关系操作
C. 数据结构,数据通信,完整性约束
D. 数据通信,关系操作,完整性约束
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60b.html
点击查看答案