312.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61c.html
点击查看答案
223.以下人员中( )负有决定信息分类级别的责任。
A. 用户
B. 数据所有者
C. 审计员
D. 安全管理员
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e614.html
点击查看答案
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看答案
247.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为( )。
A. 关闭网站服务器自动更新功能
B. 采用网页防篡改措施
C. 对网站服务器进行安全加固
D. 对网站服务器进行安全测评
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e607.html
点击查看答案
147.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到( )的控制权限。
A. 主机设备
B. Web服务器
C. 网络设备
D. 数据库
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e611.html
点击查看答案
260.安全管理“四个凡事”指什么( )。
A. 凡事有人监督
B. 凡事有人负责
C. 凡事有据可查
D. 凡事有章可循
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e605.html
点击查看答案
29.SQL注入攻击的危害包括( )。
A. 数据库信息泄漏:数据库中存放的用户的隐私信息的泄露
B. 网页篡改:通过操作数据库对特定网页进行篡改
C. 网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击
D. 数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e610.html
点击查看答案
121.数据脱敏又称为( )。
A. 数据漂白
B. 数据去隐私化
C. 数据变形
D. 数据加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e605.html
点击查看答案
596.一般情况下,防火墙( )。
A. 能够防止外部和内部入侵
B. 不能防止外部入侵而能内部入侵
C. 能防止外部入侵而不能防止内部入侵
D. 能够防止所有入侵
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e621.html
点击查看答案
314.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61e.html
点击查看答案