357.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e623.html
点击查看答案
540.已知某个链接存在SQL注入漏洞,网址是
http://www.xxx.com.cn/product.asp?id=20,以下哪个URL访问之后,页面不会报错( )。
A. http://www.xxx.com.cn/productmore.asp?id=20'
B. http://www.xxx.com.cn/productmore.asp?id=20 and 1=1
C. http://www.xxx.com.cn/productmore.asp?id=20 and 1=2
D. http://www.xxx.com.cn/productmore.asp?id=20 and 99*9<100
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60c.html
点击查看答案
151.按密钥的使用个数,密码系统可以分为( )。
A. 置换密码系统和易位密码系统
B. 分组密码系统和序列密码系统
C. 对称密码系统和非对称密码系统
D. 密码系统和密码分析系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e615.html
点击查看答案
84.为加强网络安全技术工作中要求,对重要网段采取( )技术措施。
A. 强制性统一身份认证
B. 必要的安全隔离
C. 网络层地址与数据链路层地址绑定
D. 限制网络最大流量数及网络连接数
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61b.html
点击查看答案
488.需要变更工作班成员时,应经( )同意并记录在工作票备注栏中。
A. 工作负责人
B. 工作票签发人
C. 工作许可人
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e620.html
点击查看答案
686.数据机密性指的是( )。
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D. 确保数据数据是由合法实体发出的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e610.html
点击查看答案
522.不间断电源设备( ),应先确认负荷已经转移或关闭。
A. 接入蓄电池组前
B. 接入蓄电池组工作结束前
C. 断电检修前
D. 断电检修工作结束前
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61e.html
点击查看答案
236.TCP三次握手协议的第一步是发送一个( )包。
A. SYN包
B. SCK包
C. UDP包
D. NULL包
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e621.html
点击查看答案
178.在下列对主机网络安全技术的描述选项中,( )是错误的?
A. 主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性
B. 主机网络安全技术是被动防御的安全技术
C. 主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式
D. 主机网络安全技术结合了主机安全技术和网络安全技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看答案
303.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e613.html
点击查看答案