349.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQL server数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61b.html
点击查看答案
40.Telnet服务自身的主要缺陷是( )。
A. 不用用户名和密码
B. 支持远程登录
C. 明文传输用户名和密码
D. 服务端口23不能被关闭
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e613.html
点击查看答案
529.( )交由外部单位维修处理应经信息运维单位(部门)批准。
A. 终端设备
B. 外围设备
C. 终端设备及外围设备
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e601.html
点击查看答案
312.以下( )使用习惯最可能危害到计算机的安全。
A. 每天下班后关闭计算机
B. 随意访问陌生的互联网网站
C. 一周更新一次防病毒软件的病毒库
D. 定期更换计算机的口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e623.html
点击查看答案
337.许多黑客都利用系统和软件中的漏洞进行攻击,对此以下最有效的解决方案是( )。
A. 安装防火墙
B. 安装入侵检测系统
C. 给系统和软件更新安装最新的补丁
D. 安装防病毒软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e617.html
点击查看答案
389.电子计算机机房内电源切断开关应靠近工作人员的操作位置或主要入口。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61b.html
点击查看答案
178.在下列对主机网络安全技术的描述选项中,( )是错误的?
A. 主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性
B. 主机网络安全技术是被动防御的安全技术
C. 主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式
D. 主机网络安全技术结合了主机安全技术和网络安全技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61b.html
点击查看答案
125.安全审计是对系统活动和记录的独立检查和验证,以下哪些是审计系统的作用( )。
A. 辅助辨识和分析未经授权的活动或攻击
B. 对与已建立的安全策略的一致性进行核查
C. 及时阻断违反安全策略的访问
D. 帮助发现需要改进的安全控制措施
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e609.html
点击查看答案
293.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列源端口号和目的端口号正确的是( )。
A. 1028,80
B. 1024,21
C. 808088
D. 20,21
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e610.html
点击查看答案
389.会话侦听与劫持技术属于( )技术。
A. 密码分析还原
B. 协议漏洞渗透
C. 应用漏洞分析与渗透
D. DOS攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e606.html
点击查看答案