43.WinHex可用于更改头文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e620.html
点击查看答案
546.以下哪项是对抗ARP欺骗有效的手段( )。
A. 使用静态的ARP缓存
B. 在网络上阻止ARP报文的发送
C. 安装杀毒软件并更新到最新的病毒库
D. 使用Linux系统提高安全性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e612.html
点击查看答案
306.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e616.html
点击查看答案
169.网络安全的最后一道防线是( )。
A. 数据加密
B. 访问控制
C. 接入控制
D. 身份识别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e602.html
点击查看答案
155.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为( )。
A. 禁止SSID广播仅在点对点的无线网络中有效
B. 未授权客户端使用了默认SSID接入
C. 无线AP开启了DHCP服务
D. 封装了SSID的数据包仍然会在无线AP与客户端之间传递
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e619.html
点击查看答案
156.关以下属于tomcat弱口令的是( )。
A. tomcat
B. admin
C. 123456
D. 111111
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e605.html
点击查看答案
177.关于SQL注入说法正确的是( )。
A. SQL注入攻击是攻击者直接对web数据库的攻击
B. SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C. SQL注入漏洞,可以通过加固服务器来实现
D. SQL注入攻击,可以造成整个数据库全部泄露
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看答案
10.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A.反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。
A. 数字签名技术
B. 数据加密技术
C. 消息认证技术
D. 身份认证技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e609.html
点击查看答案
121.数据脱敏又称为( )。
A. 数据漂白
B. 数据去隐私化
C. 数据变形
D. 数据加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e605.html
点击查看答案
380.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nmap快。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e612.html
点击查看答案