324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看答案
578.在访问控制中,文件系统权限被默认地赋予了什么组( )。
A. User
B. Guests
C. Administrators
D. Replicator
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60f.html
点击查看答案
153.关于MPLS协议,下面说法正确的是( )。
A. 属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理
B. 标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类
C. 对应一个FEC可能会有多个标签,但是一个标签只能代表一个FEC
D. 在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e602.html
点击查看答案
561.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码( )。
A. 删除敏感的配置文件
B. 注释gruconf文件中的启动项
C. 在对应的启动title上配置进入单用户的密码
D. 将grub程序使用非对称秘钥加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e621.html
点击查看答案
161.( )是目录浏览造成的危害。
A. 非法获取系统信息
B. 得到数据库用户名和密码
C. 获取配置文件信息
D. 获得整个系统的权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60a.html
点击查看答案
16.在客户定单表( )中有一列为单价( ),写一个SELECT命令显示所有单价在500以上的查询语句,正确的是( )。
A. SELECT * FROM CUSTOMER WHERE PRICE LIKE '%500%'
B. SELECT * FROM CUSTOMER WHERE PRICE BETWEEN 500 AND *
C. SELECT * FROM CUSTOMER WHERE PRICE>500
D. SELECT * FROM CUSTOMER WHERE PRICE>=500
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60f.html
点击查看答案
399.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e625.html
点击查看答案
61.数据备份通常有哪几种方式( )。
A. 完全备份
B. 差异备份
C. 增量备份
D. 临时备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看答案
103.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e610.html
点击查看答案
225.公钥加密与传统加密体制的主要区别是( )。
A. 加密强度高
B. 密钥管理方便
C. 密钥长度大
D. 使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e616.html
点击查看答案