些场合?(ABCD)A难以使用传统的布线网络的场所B使用无线网络成本比较低的场所C人员流动性大的场所D搭建临时性网络31(2分)以下不是木马程序具有的特征是(AB)。A繁殖性B感染性C欺骗性D隐蔽性32(2分)防范XSS攻击的措施是(ABCD)。A应尽量手工输入URL地址B网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C不要随意点击别人留在论坛留言板里的链接D不要打开来历不明的邮件、邮件附件、帖子等33(2分)攻击者通过端口扫描,可以直接获得(CD)。A目标主机的口令B给目标主机种植木马C目标主机使用了什么操作系统
fD目标主机开放了哪些端口服务34(2分)以下属于电子商务功能的是(ABCD)。A意见征询、交易管理B广告宣传、咨询洽谈C网上订购、网上支付D电子账户、服务传递35(2分)为了避免被诱入钓鱼网站,应该(ACD)。A不要轻信来自陌生邮件、手机短信或者论坛上的信息B使用搜索功能来查找相关网站C检查网站的安全协议D用好杀毒软件的反钓鱼功能36(2分)系统安全加固可以防范恶意代码攻击。你的答案:正确37(2分)三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。你的答案:错误38(2分)我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。你的答案:正确39(2分)浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。你的答案:正确40(2分)光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中的传导损耗低得多。你的答案:正确41(2分)无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。你的答案:正确42(2分)蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。你的答案:正确43(2分)SQL注入攻击可以控制网站服务器。你的答案:正确44(2分)企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。你的答案:正确45(2分)涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。你的答案:正确46(2分)风险分析阶段的主要工作就是完成风险的分析和计算r