546.以下哪项是对抗ARP欺骗有效的手段( )。
A. 使用静态的ARP缓存
B. 在网络上阻止ARP报文的发送
C. 安装杀毒软件并更新到最新的病毒库
D. 使用Linux系统提高安全性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e612.html
点击查看答案
29.SQL注入攻击的危害包括( )。
A. 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露
B. 网页篡改:通过操作数据库对特定网页进行篡改
C. 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击
D. 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看答案
268.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是( )。
A. 内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作
B. 负责公司本部信息系统安全措施的实施和日常运行维护工作
C. 负责防病毒袭扰的技术管理工作
D. 负责非法上网的社会性问题的监控和处理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60d.html
点击查看答案
166.如果一个图片在本地没有抓到请求包说明可能存在SSRF。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e600.html
点击查看答案
600.用户在访问Web资源时需要使用统一的格式进行访问,这种格式被称为( )。
A. 物理地址
B. IP地址
C. 邮箱地址
D. 统一资源定位
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e601.html
点击查看答案
121.状态检测技术在( )上实现防火墙功能。
A. 会话层
B. 传输层
C. 网络层
D. 链路层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61b.html
点击查看答案
66.信息安全系统管理体系ISMS持续改进的PDCA过程包括( )。
A. Action(处理
B. Check(检查)
C. Do(执行)
D. Plan(计划)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e614.html
点击查看答案
79.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做( )攻击,也叫做DDOS攻击。
A. 拒绝服务式
B. 病毒攻击
C. 网络攻击
D. 防御攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e616.html
点击查看答案
262.基于帐户名/口令认证方式是最常用的认证方式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e610.html
点击查看答案
509.信息系统远程检修应使用( ),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。
A. 录屏软件
B. 审计系统
C. 运维专机
D. 监控系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e611.html
点击查看答案