662.提高网络的可用性可以采取的措施是( )。
A. 数据冗余
B. 链路冗余
C. 软件冗余
D. 电路冗余
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61c.html
点击查看答案
446.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。
A. 鼓励、引导
B. 支持、指导
C. 支持、引导
D. 指导、督促
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61b.html
点击查看答案
183.一个恶意的攻击者必须具备哪几点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e620.html
点击查看答案
159.关进程隐藏技术有( )。
A. 基于系统服务的进程隐藏技术
B. 基于API HOOK的进程隐藏技术
C. 基于 DLL 的进程隐藏技术
D. 基于远程线程注入代码的进程隐藏技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看答案
25.有很多办法可以帮助我们抵御针对网站的SQL注入,包括( )。
A. 删除网页中的SQL调用代码,用纯静态页面
B. 关闭DB中不必要的扩展存储过程
C. 编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤
D. 关闭Web服务器中的详细错误提示
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60c.html
点击查看答案
166.如果一个图片在本地没有抓到请求包说明可能存在SSRF。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e600.html
点击查看答案
169.区块链上传输和存储的数据都是公开可见的,因此在隐私保护上较差。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e603.html
点击查看答案
319.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下( )方式来防范。
A. 修改数据库用户的密码,将之改得更为复杂
B. 数据库加密
C. 使用修改查询法,使用户在查询数据库时需要满足更多的条件
D. 使用集合法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e605.html
点击查看答案
692.哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的( )。
A. 网络型安全漏洞评估产品
B. 主机型安全漏洞评估产品
C. 数据库安全漏洞评估产品
D. 以上皆是
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e616.html
点击查看答案
686.数据机密性指的是( )。
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D. 确保数据数据是由合法实体发出的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e610.html
点击查看答案