25.有很多办法可以帮助我们抵御针对网站的SQL注入,包括( )。
A. 删除网页中的SQL调用代码,用纯静态页面
B. 关闭DB中不必要的扩展存储过程
C. 编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤
D. 关闭Web服务器中的详细错误提示
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60c.html
点击查看答案
184.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了( )情况。
A. 手机号码没有实名制认证
B. 实名制信息与本人信息不对称,没有被审核通过
C. 手机号码之前被其他人使用过
D. 伪基站诈骗
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e611.html
点击查看答案
296.www.cernet.edu.cn 的网址中,可以明确地看出是属于哪一类机构( )。
A. 教育界
B. 政府单位
C. 法人组织
D. 公司
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e613.html
点击查看答案
286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看答案
563.Linux记录系统安全事件可以通过修改那个配置文件实现( )。
A. /etc/syslog.conf
B. /etc/sys.conf
C. /etc/secreti.conf
D. /etc/login
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e600.html
点击查看答案
47.等级保护定级阶段主要包括系统识别与描述、等级分级两个步骤。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e624.html
点击查看答案
698.恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是( )。
A. Worm.Sasser.f
B. Trojan.Huigezi.a
C. Harm.formatC.f
D. Script.Redlof
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61c.html
点击查看答案
88.网络与信息都是资产,具有不可或缺的重要价值。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e601.html
点击查看答案
255.防火墙日志管理应遵循的的原则是( )。
A. 保持时钟的同步
B. 在日志服务器保存日志下列哪些属于被动防护技术
C. 本地保存日志
D. 本地保存日志并把日志报讯到日志服务器上
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e600.html
点击查看答案
617.Web页面的默认端口是( )。
A. 80
B. 800
C. 888
D. 999
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e612.html
点击查看答案