14.在linux操作系统中,若计算机的内存为128MB,则交换分区的大小通常是( )。
A. 128MB
B. 256MB
C. 512MB
D. 64MB
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60d.html
点击查看答案
556.以下程序存在何种安全漏洞( )。
image1bqekhuo8mhf18e0nts1vdl1ok99.png-6.6kB
A. XSS
B. sql注入
C. 命令执行
D. 代码执行
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61c.html
点击查看答案
311.随着泛在电力物联网建设,新业态、新业务带来的新风险,网络边界更加模糊,风险防控难度加大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61b.html
点击查看答案
197.网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施( )。
A. 按照规定及时向有关主管部门报告
B. 按照规定及时告知用户
C. 按照规定及时告知用户并向有关主管部门报告
D. 按照规定及时向有关主管部门报告,根据需要告知用户
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61e.html
点击查看答案
229.下面关于硬盘的说法错误的是( )。
A. 硬盘中的数据断电后不会丢失
B. 每个计算机主机有且只能有一块硬盘
C. 硬盘可以进行格式化处理
D. CPU不能够直接访问硬盘中的数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61a.html
点击查看答案
376.以下对CSRF中文解释正确的是( )。
A. 跨站脚本攻击
B. 跨站请求伪造
C. 服务端请求伪造
D. 服务拒绝攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61b.html
点击查看答案
316.渗透性测试属于( )所采用的方法。
A. 资产识别
B. 脆弱性识别
C. 威胁识别
D. 安全措施识别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看答案
49.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e600.html
点击查看答案
30.特洛伊木马作为一种特殊的恶意代码,其首要特征是( )。
A. 传染性
B. 复制性
C. 破坏性
D. 隐蔽性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e609.html
点击查看答案
192.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )。
A. 钓鱼网站
B. 挂马网站
C. 游戏网站
D. 门户网站
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e619.html
点击查看答案