全球旧事资料 分类
所D搭建临时性网络31以下不是木马程序具有的特征是(AB)。A繁殖性B感染性C欺骗性D隐蔽性32防范XSS攻击的措施是(ABCD)。A应尽量手工输入URL地址B网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性C不要随意点击别人留在论坛留言板里的链接D不要打开来历不明的邮件、邮件附件、帖子等33攻击者通过端口扫描,可以直接获得(CD)。A目标主机的口令B给目标主机种植木马C目标主机使用了什么操作系统D目标主机开放了哪些端口服务34以下属于电子商务功能的是(ABCD)。A意见征询、交易管理B广告宣传、咨询洽谈C网上订购、网上支付D电子账户、服务传递35为了避免被诱入钓鱼网站,应该(ACD)。A不要轻信来自陌生邮件、手机短信或者论坛上的信息B使用搜索功能来查找相关网站C检查网站的安全协议D用好杀毒软件的反钓鱼功能判断题:36系统安全加固可以防范恶意代码攻击正确37三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。错误38我国的信息化发展不平衡,总的来说,东部沿海地区信息化指数高,从东部到西部信息化指数逐渐降低。正确39浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。40光纤通过光在玻璃或塑料纤维中的全反射而进行光传导,传导损耗比电在电线中41无线网络不受空间的限制,可以在无线网的信号覆盖区域任何一个位置接入网的传导损耗低得多。正确42蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。正确43SQL注入攻击可以控制网站服务器。正确44企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者。这也是目前一般最常见的模式。正确45涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。正确46风险分析阶段的主要工作就是完成风险的分析和计算。错误47某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。错误48政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。正确49APT攻击是一种“恶意商业间谍威胁”的攻击。正确50通常情况下端口扫描能发现目标主机r
好听全球资料 返回顶部