163.TCP和UDP协议对比,TCP传送数据更安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e624.html
点击查看答案
230.部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可以通过服务台提交服务申请。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e618.html
点击查看答案
300.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e610.html
点击查看答案
358.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路,如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
A. 访问控制列表(ACL)
B. 能力表(CL)
C. HLP模型
D. Bibn模型
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e609.html
点击查看答案
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。
A. 执行命令的代码存在拼接
B. 危险函数控制出问题
C. 未对客户端数据进行严格过滤
D. 攻击者可通过命令执行漏洞执行任意代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看答案
555.以下哪些不是CSRF漏洞的防御方案( )。
A. 检测HTTPreferer
B. 使用随机token
C. 使用验证码
D. html编码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61b.html
点击查看答案
186.通用的DoS攻击手段有哪些( )。
A. SYN Attack
B. ICMP Flood
C. UDP Flood
D. Ping of Death
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e601.html
点击查看答案
80.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61f.html
点击查看答案
232.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61a.html
点击查看答案
232.下列关于防火墙的主要功能包括( )。
A. 访问控制
B. 内容控制
C. 数据加密
D. 查杀病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61d.html
点击查看答案