359.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e625.html
点击查看答案
78.在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中( )计算机病毒最占资源。
A. 特洛伊木马
B. 蠕虫
C. 都有
D. 间谍软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e615.html
点击查看答案
518.数据库投运前,应按需配置访问数据库的( )。
A. VLAN
B. DNS
C. MAC地址
D. IP地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61a.html
点击查看答案
419.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于( )攻击。
A. 重放攻击
B. Smurf攻击
C. 字典攻击
D. 中间人攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e600.html
点击查看答案
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
A. 数字签名技术
B. 数据加密技术
C. 消息认证技术
D. 身份认证技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看答案
636.在区块链中利用密码学技术保障数据安全,不是区块链常用加密算法的是( )。
A. 哈希树算法
B. 椭圆曲线算法
C. 非对称加密等密码算法
D. MD5算法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e602.html
点击查看答案
590.( )种RAID的读写速度最快。
A. RAID 1
B. RAID 5
C. RAID 6
D. RAID 10
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61b.html
点击查看答案
380.具有能够破坏、监听和盗取用户信息的是( )。
A. 木马
B. 病毒
C. WebShell
D. RootKit
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61f.html
点击查看答案
6.机房及相关设施宜配备防盗、防小动物等隔离设施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-abf8-c0b0-1da3a284e605.html
点击查看答案
30.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
A. 允许从内部站点访问Internet而不允许从Internet访问内部站点
B. 没有明确允许的就是禁止的
C. 没有明确禁止的就是允许的
D. 只允许从Internet访问特定的系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e611.html
点击查看答案