APP下载
首页
>
IT互联网
>
我乐捐土坷垃阿里
搜索
我乐捐土坷垃阿里
题目内容
(
单选题
)
89:对网络系统进行渗透测试,通常是按什么顺序来进行的?(1分)

A、 控制阶段、侦查阶段、入侵阶段

B、 入侵阶段、侦查阶段、控制阶段

C、 侦查阶段、入侵阶段、控制阶段

D、 侦查阶段、控制阶段、入侵阶段
本题回答错误,正确答案是:C,你的选择是:

答案:空

我乐捐土坷垃阿里
32:“熊猫烧香”病毒的作者是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f9e8-c07f-52a228da6002.html
点击查看题目
47:利用FTP进行文件传输时的主要安全问题存在于?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6001.html
点击查看题目
156:青少年在使用网络过程中,正确的行为是( )(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6001.html
点击查看题目
14:下列哪些做法会存在安全隐患?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2310-c07f-52a228da6000.html
点击查看题目
46:Linux操作系统本身安装后提供各种账号,以下为默认账户的是()(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6000.html
点击查看题目
10:命令注入的危害不包括下列哪项?(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e660-c07f-52a228da6000.html
点击查看题目
131:以下哪项措施不能实现安全事件的识别、报警和分析()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-5b90-c07f-52a228da6001.html
点击查看题目
156:互联网安全除了电脑以外,还包括()。(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549b-b780-c07f-52a228da6002.html
点击查看题目
58:匿名化处理后的信息不属于个人信息(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6003.html
点击查看题目
45:ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()(1分)
https://www.shititong.cn/cha-kan/shiti/0005e961-549c-05a0-c07f-52a228da6003.html
点击查看题目
首页
>
IT互联网
>
我乐捐土坷垃阿里
题目内容
(
单选题
)
手机预览
我乐捐土坷垃阿里

89:对网络系统进行渗透测试,通常是按什么顺序来进行的?(1分)

A、 控制阶段、侦查阶段、入侵阶段

B、 入侵阶段、侦查阶段、控制阶段

C、 侦查阶段、入侵阶段、控制阶段

D、 侦查阶段、控制阶段、入侵阶段
本题回答错误,正确答案是:C,你的选择是:

答案:空

分享
我乐捐土坷垃阿里
相关题目
32:“熊猫烧香”病毒的作者是( )(1分)

A.  波格契夫

B.  朱利安·阿桑奇

C.  李俊

D.  格蕾丝·赫帕
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-f9e8-c07f-52a228da6002.html
点击查看答案
47:利用FTP进行文件传输时的主要安全问题存在于?(1分)

A.  匿名登录不需要密码

B.  破坏程序能够在客户端运行

C.  破坏程序能够在服务器端运行

D.  登录的用户名和密码会明文传输到服务器端
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6001.html
点击查看答案
156:青少年在使用网络过程中,正确的行为是( )(1分)

A.  把网络作为生活的全部

B.  善于运用网络帮助学习,学会抵御网上不良信息侵害

C.  利用网络技术私下获取别人的信息

D.  沉迷网络游戏
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-7300-c07f-52a228da6001.html
点击查看答案
14:下列哪些做法会存在安全隐患?(1分)

A.  将自己的刻录光驱装到公司的台式电脑上刻录光

B.  用u盘拷贝文件

C.  在有刻录功能的电脑上刻录光盘

D.  将公司的笔记本电脑带回家使用
本题回答错误,正确答案是:A,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-2310-c07f-52a228da6000.html
点击查看答案
46:Linux操作系统本身安装后提供各种账号,以下为默认账户的是()(1分)

A.  guest

B.  administrator

C.  root

D.  admin
本题回答错误,正确答案是:C,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-0988-c07f-52a228da6000.html
点击查看答案
10:命令注入的危害不包括下列哪项?(1分)

A.  获取服务器信息

B.  构造一句话木马

C.  盗取当前用户cookie

D.  更改网站主页
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-e660-c07f-52a228da6000.html
点击查看答案
131:以下哪项措施不能实现安全事件的识别、报警和分析()。(1分)

A.  态势感知平台

B.  入侵检测设备

C.  防火墙

D.  综合审计系统
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-5b90-c07f-52a228da6001.html
点击查看答案
156:互联网安全除了电脑以外,还包括()。(1分)

A.  智能手机

B.  联网电视机

C.  服务器

D.  以上都是
本题回答错误,正确答案是:D,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549b-b780-c07f-52a228da6002.html
点击查看答案
58:匿名化处理后的信息不属于个人信息(1分)

A. 正确

B.  ×
本题回答错误,正确答案是:√,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-9df8-c07f-52a228da6003.html
点击查看答案
45:ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()(1分)

A.  所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全

B.  ATM机可能遭遇病毒侵袭

C.  ATM机无法被黑客通过网络进行攻击

D.  ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
本题回答错误,正确答案是:B,你的选择是:

https://www.shititong.cn/cha-kan/shiti/0005e961-549c-05a0-c07f-52a228da6003.html
点击查看答案
试题通小程序
试题通app下载