385.下列哪个攻击不在网络层( )。
A. IP欺诈
B. Teardrop
C. Smurf
D. SQL注入
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e602.html
点击查看答案
123.按数字水印的隐藏位置将水印划分为( )。
A. 时(空)域数字水印
B. 频域数字水印
C. 时/频域数字水印
D. 时间/尺度域数字水印
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e607.html
点击查看答案
199.大量服务器集合的全球万维网WWW,全称为World Wide Web。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e621.html
点击查看答案
32.防火墙的透明模式配置中在网桥上配置的IP主要用于( )。
A. NAT转换
B. 保证连通性
C. 双机热备
D. 管理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60b.html
点击查看答案
135.下面叙述中不属于Web站点与浏览器的安全通信的是( )。
A. Web站点验证客户身份
B. 浏览器验证Web站点的真实性
C. Web站点与浏览器之间信息的加密传输
D. 操作系统的用户管理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e605.html
点击查看答案
118.初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61f.html
点击查看答案
142.处在Unix系统中,关于shadow文件说法正确的是( )。
A. 只有超级用户可以查看
B. 保存了用户的密码
C. 增强系统的安全性
D. 对普通用户是只读的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61a.html
点击查看答案
534.以下对WINDOWS系统日志的描述错误的是( )。
A. windows系统默认的由三个日志,系统日志,应用程序日志,安全日志
B. 系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。
C. 应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息
D. 安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e606.html
点击查看答案
581.Windows系统的用户帐号有两种基本类型,分别是全局帐号和( )。
A. 本地账号
B. 域账号
C. 来宾账号
D. 局部账号
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e612.html
点击查看答案
683.数据恢复的第一步一般是做什么的恢复( )。
A. 主引导扇区记录
B. 分区恢复
C. 文件分配表的恢复
D. 数据文件的恢复
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60d.html
点击查看答案