167.区块链共识过程需要节点之间进行大量的P2P通信,给通信信道带来巨大压力。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e601.html
点击查看答案
142.利用( )可以在Internet中定位到某台计算机的指定文件。
A. WWW
B. Web
C. URL
D. IP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60c.html
点击查看答案
607.NAT技术的主要作用是( )。
A. 网络地址转换
B. 加密
C. 代理
D. 重定向
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e608.html
点击查看答案
481.管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用公司认可的( )进行安全隔离。
A. 防火墙
B. 纵加装置
C. 隔离装置
D. 准入装置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e619.html
点击查看答案
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。
A. 观察URL后缀
B. 访问异常URL查看404等截面
C. 通过抓包工具抓包观察
D. 查看目标的开发人员招聘信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看答案
320.防火墙能够完全防止传送己被病毒感染的软件和文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e624.html
点击查看答案
229.客户端对所支持的操作系统中不支持64位操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e617.html
点击查看答案
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。
A. 专用的安全通信协议
B. 专用的硬件通信通道
C. 应用层的数据交换
D. 支持数据包路由
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看答案
31.防火墙不能防止以下那些攻击行为( )。
A. 内部网络用户的攻击
B. 传送已感染病毒的软件和文件
C. 外部网络用户的IP地址欺骗
D. 数据驱动型的攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e612.html
点击查看答案
319.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下( )方式来防范。
A. 修改数据库用户的密码,将之改得更为复杂
B. 数据库加密
C. 使用修改查询法,使用户在查询数据库时需要满足更多的条件
D. 使用集合法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e605.html
点击查看答案