2018专技网络安全答案解析.docxVIP

  • 33
  • 0
  • 约1.05千字
  • 约 6页
  • 2020-11-05 发布于江苏
  • 举报
WORD 格式 可编辑 o B.网络拓扑 o C.操作系统 o D.应用软件 20. 网络社会的社会工程学直接用于攻击的表现有()。(多选题 4 分) 得分: 4 分 o A.利用同情、内疚和胁迫 o B.口令破解中的社会工程学利用 o C.正面攻击(直接索取) o D.网络攻击中的社会工程学利用 21. 端口扫描的原理是通过端口扫描确定主机开放的端口, 不同的端口对应运行着的不同的网络服务。 (判 断题 3 分) 得分: 3 分 o 正确 o 错误 22. 信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及 支持。(判断题 3 分) 得分: 3 分 o 正确 o 错误 23. 如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题 3 分) 得分: 3 分 o 正确 o 错误 24.SQL 注入的防御对象是所有内部传入数据。(判断题 3 分) 得分: 3 分 o 正确 o 错误 25. 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定 的信息安全工作、报告安全事件或潜在风险的责任。(判断题 3 分) 得分: 3 分 o 正确 专业技术 知识共享 WORD 格式 可编辑 o B.网络拓扑 o C.操作系统 o D.应用软件 20. 网络社会的社会工程学直接用于攻击的表现有()。(多选题 4 分) 得分: 4 分 o A.利用同情、内疚和胁迫 o B.口令破解中的社会工程学利用 o C.正面攻击(直接索取) o D.网络攻击中的社会工程学利用 21. 端口扫描的原理是通过端口扫描确定主机开放的端口, 不同的端口对应运行着的不同的网络服务。 (判 断题 3 分) 得分: 3 分 o 正确 o 错误 22. 信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及 支持。(判断题 3 分) 得分: 3 分 o 正确 o 错误 23. 如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题 3 分) 得分: 3 分 o 正确 o 错误 24.SQL 注入的防御对象是所有内部传入数据。(判断题 3 分) 得分: 3 分 o 正确 o 错误 25. 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定 的信息安全工作、报告安全事件或潜在风险的责任。(判断题 3 分) 得分: 3 分 o 正确 专业技术 知识共享

文档评论(0)

1亿VIP精品文档

相关文档