201.nmap可以用来干什么( )。
A. 病毒扫描
B. 端口扫描
C. 操作系统与服务指纹识别
D. 漏洞扫描
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e610.html
点击查看答案
8.业务系统在具有资质的测试机构进行安全测试后即可上线。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e607.html
点击查看答案
152.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段( )。
A. 缓冲区溢出
B. 地址欺骗
C. 拒绝服务
D. 暴力攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e616.html
点击查看答案
637.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法( )。
A. 给予治安管理处罚
B. 承担民事责任
C. 追究刑事责任
D. 不追究法律责任
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e603.html
点击查看答案
274.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61c.html
点击查看答案
86.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e625.html
点击查看答案
195.加强 SQL Server安全的常见的安全手段有( )。
A. IP安全策略里面,将 TCP 1433, UDP1434端口拒绝所有IP
B. 打最新补丁
C. 去除一些非常危险的存储过程
D. 增强操作系统的安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60a.html
点击查看答案
355.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e621.html
点击查看答案
494.办理信息工作任务单延期手续,应在信息工作任务单的有效期内,由工作负责人向( )提出申请,得到同意后给予办理。
A. 业务管理单位
B. 信息运维单位
C. 工作票签发人
D. 工作许可人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e602.html
点击查看答案
608.通过( )可以查看mysql版本信息。
A. select version
B. select * from $version
C. select * from v$version
D. select * from dbversion
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e609.html
点击查看答案