180.统计磁盘空间或文件系统使用情况的命令是dd。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60e.html
点击查看答案
294.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60a.html
点击查看答案
319.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止
通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e623.html
点击查看答案
373.以下列举了常见端口与服务对应关系,存在错误的是( )。
A. 21:ftp,443:https,3306:mysql,5431:PostgreSQL
B. 22:ssh,445:smb,3389:rdp,873 :Rsync
C. 23:telnet,1433:mssql,7001:weblogic,5984:CouchDB
D. 80:http,1521:oracle,11211:memcache,50000:SAP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e618.html
点击查看答案
366.关于ARP欺骗原理和防范措施,下面理解错误的是( )。
A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的
B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击
C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,需要人工更新缓存
D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e611.html
点击查看答案
90.暴力猜解不能对Web应用进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e603.html
点击查看答案
241.在使用sqlmap时,下面哪些命令不能获取数据库列表( )。
A. dbs
B. tables
C. os-shell
D. is-dba
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e615.html
点击查看答案
492.已执行的信息工作票、信息工作任务单至少应保存( )。
A. 3个月
B. 6个月
C. 一年
D. 两年
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e600.html
点击查看答案
82.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘or1=1--来避开登录,但攻击没有成功,服务器中间件记录的日志显示攻击为GET方式。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e621.html
点击查看答案
244.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。
A. 防潮
B. 防静电
C. 介质被磁化
D. 防尘
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e604.html
点击查看答案