98.计算机网络需要哪几方面的安全性( )。
A. 保密性,计算机中的信息只能授予访问权限的用户读取
B. 可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文
C. 可靠性
D. 数据完整性,计算机系统中的信息资源只能被授予权限的用户修改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e611.html
点击查看答案
233.以下哪些工具提供拦截和修改HTTP数据包的功能( )。
A. Burpsuite
B. Hackbar
C. Fiddler
D. Nmap
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60d.html
点击查看答案
15.信息系统故障紧急抢修时,工作票必须经过工作票签发人书面签发。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e604.html
点击查看答案
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。
A. 手机号码没有实名制认证
B. 实名制信息与本人信息不对称,没有被审核通过
C. 手机号码之前被其他人使用过
D. 伪基站诈骗
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看答案
250.上网行为管理的要素( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61e.html
点击查看答案
168.区块链分布式数据库,多点备份,数据冗余,相比中心化数据库存储成本较高。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e602.html
点击查看答案
201.计算机网络与一般计算机系统的区别是有无网卡为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e623.html
点击查看答案
29.SQL注入攻击的危害包括( )。
A. 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露
B. 网页篡改:通过操作数据库对特定网页进行篡改
C. 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击
D. 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看答案
190.下列关于密码安全的描述,不正确的是( )。
A. 容易被记住的密码不一定不安全
B. 超过12位的密码很安全
C. 密码定期更换
D. 密码中使用的字符种类越多越不易被猜中
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e617.html
点击查看答案
341.重要数据要及时进行( ),以防出现意外情况导致数据丢失。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61b.html
点击查看答案