236.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e61e.html
点击查看答案
65.逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?( )。
A. 地址绑定
B. 网络墙隔离
C. 访问控制
D. 防SQL注入攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e613.html
点击查看答案
371.在实施审计的过程中审核员将尝试采取一些黑客行为如:试图侦查、渗透和控制网络系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e609.html
点击查看答案
364.认证逃避是指:某些 URL 没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的 URL 可能被恶意用户给分析出来,直接进行访问。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e602.html
点击查看答案
177.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60b.html
点击查看答案
185.我们经常从网站上下载文件、软件,为了确保系统安全,以下( )处理措施最正确。
A. 直接打开或使用
B. 先查杀病毒,再使用
C. 习惯于下载完成自动安装
D. 下载之后先做操作系统备份,如有异常恢复系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e612.html
点击查看答案
673.在 OSPF 协议计算出的路由中,( )路由的优先级最低。
A. 区域内路由
B. 区域间路由
C. 第一类外部路由
D. 第二类外部路由
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e603.html
点击查看答案
487.工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式( )份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61f.html
点击查看答案
164.入侵检测和防火墙一样,也是一种被动式防御工具。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e625.html
点击查看答案
77.Internet实现了分布在世界各地的各类网络的互联,其通信协议是( )。
A. FTP
B. ICMP协议
C. TCP/IP协议
D. UDP协议
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e614.html
点击查看答案