579.在访问控制中,对网络资源的访问是基于什么的( )。
A. 用户
B. 权限
C. 访问对象
D. 工作者
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e610.html
点击查看答案
262.在Windows系统中,管理权限最高的组是( )。
A. everyone
B. administrators
C. powerusers
D. users
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e616.html
点击查看答案
56.UDP使用( )提供可靠性。
A. 传输控制
B. 应用层协议
C. 网络层协议
D. 网际协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e623.html
点击查看答案
144.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行( ) 安全保护义务。
A. 定期对从业人员进行网络安全教育、技术培训和技能考核
B. 对重要系统和数据库进行容灾备份
C. 制定网络安全事件应急预案,并定期进行演练
D. 设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61c.html
点击查看答案
209.2014年2月,我国成立了( ),习近平总书记担任领导小组组长。
A. 中央网络技术和信息化领导小组
B. 中央网络安全和信息化领导小组
C. 中央网络安全和信息技术领导小组
D. 中央网络信息和安全领导小组
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e606.html
点击查看答案
576.Unix系统关于文件权限的描述正确的是( )。
A. r-可读,w-可写,x-可执行
B. r-不可读,w-不可写,x-不可执行
C. r-可读,w-可写,x-可删除
D. r-可修改,w-可执行,x-可修改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60d.html
点击查看答案
145.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e612.html
点击查看答案
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。
A. 执行命令的代码存在拼接
B. 危险函数控制出问题
C. 未对客户端数据进行严格过滤
D. 攻击者可通过命令执行漏洞执行任意代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看答案
539.小明在登陆网站www.buybook.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是( )。
A. SQL注入
B. 跨站脚本攻击
C. 失效的身份认证和会话管理
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60b.html
点击查看答案
243.在以下人为的恶意攻击行为中,不属于主动攻击的是( )。
A. 数据篡改及破坏
B. 数据窃听
C. 数据流分析
D. 非法访问
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e617.html
点击查看答案