160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看答案
17.验证应基于权限最小化和权限分离的原则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e606.html
点击查看答案
29.SQL注入攻击的危害包括( )。
A. 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露
B. 网页篡改:通过操作数据库对特定网页进行篡改
C. 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击
D. 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看答案
229.客户端对所支持的操作系统中不支持64位操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e617.html
点击查看答案
209.2014年2月,我国成立了( ),习近平总书记担任领导小组组长。
A. 中央网络技术和信息化领导小组
B. 中央网络安全和信息化领导小组
C. 中央网络安全和信息技术领导小组
D. 中央网络信息和安全领导小组
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e606.html
点击查看答案
136.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是( )。
A. 垃圾邮件攻击
B. 网络钓鱼
C. 特洛伊木马
D. 未授权访问
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e606.html
点击查看答案
414.( )措施可以防止黑客嗅探在网络中传输的密码。
A. 密码采用明文传输
B. 部署防火墙
C. 密码采用HASH值传输
D. 部署IDS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61f.html
点击查看答案
144.发生网络安全事件,应当立即( )对网络安全事件进行调查和评估。
A. 报警
B. 启动网络安全事件应急预案
C. 向上级汇报
D. 予以回击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60e.html
点击查看答案
333.443端口的用途是( )。
A. 安全超文本传输协议(https)
B. 安全Shell(SSH)服务
C. Telnet服务
D. 简单网络管理协议(SNMP)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e613.html
点击查看答案
704.无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。
A. 开发型漏洞
B. 运行型漏洞
C. 设计型漏洞
D. 验证型漏洞
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e622.html
点击查看答案