159.关进程隐藏技术有( )。
A. 基于系统服务的进程隐藏技术
B. 基于API HOOK的进程隐藏技术
C. 基于 DLL 的进程隐藏技术
D. 基于远程线程注入代码的进程隐藏技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e608.html
点击查看答案
336.Mysql数据库的SQL注入方式,可以读取到网站源代码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60e.html
点击查看答案
86.下面哪些是ACL可以做到的( )。
A. 不让任何主机使用Telnet登录
B. 仅允许某个用户从外部登录,其他用户不能这样做。
C. 允许125.36.0.0/16网段的主机使用FTP协议访问主机129.1.1.1
D. 拒绝一切数据包通过
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e605.html
点击查看答案
590.( )种RAID的读写速度最快。
A. RAID 1
B. RAID 5
C. RAID 6
D. RAID 10
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61b.html
点击查看答案
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。
A. 六个月
B. 三个月
C. 一年
D. 二年
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看答案
131.下列哪一个不属于XSS跨站脚本漏洞危害( )。
A. 钓鱼欺骗
B. 身份盗用
C. SQL数据泄露
D. 网站挂马
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e601.html
点击查看答案
519.数据库检修工作( ),应验证相关的业务运行正常。
A. 进行时
B. 结束前
C. 进行中
D. 结束后
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e61b.html
点击查看答案
640.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升( )水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A. 网络服务
B. 网络主权
C. 网络安全
D. 诚实守信
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e606.html
点击查看答案
223.以下属于LINUX的内置的帐户的有( )。
A. bin
B. root
C. GUEST
D. ADMIN
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e603.html
点击查看答案
177.关于SQL注入说法正确的是( )。
A. SQL注入攻击是攻击者直接对web数据库的攻击
B. SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
C. SQL注入漏洞,可以通过加固服务器来实现
D. SQL注入攻击,可以造成整个数据库全部泄露
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60a.html
点击查看答案