563.Linux记录系统安全事件可以通过修改那个配置文件实现( )。
A. /etc/syslog.conf
B. /etc/sys.conf
C. /etc/secreti.conf
D. /etc/login
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e600.html
点击查看答案
268.不同设备应该根据标准放置设备资产分类识别标签。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e616.html
点击查看答案
32.是一句话木马,其中123是连接密码,通过“中国菜刀”软件可以进行连接。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e615.html
点击查看答案
220.可通过Backspace键来删除错误字符。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60e.html
点击查看答案
32.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴( )。
A. 通过破解SAM库获取密码
B. 通过获取管理员信任获取密码
C. 使用暴力密码破解工具猜测密码
D. 通过办公室电话、姓名、生日来猜测密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e613.html
点击查看答案
445.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A. 公司、单位、个人
B. 公民、法人和其他组织
C. 国有企业、私营单位
D. 中国公民、华侨和居住在中国的外国人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61a.html
点击查看答案
388.下列不属于WEB安全性测试的范畴的是( )。
A. 数据库内容安全性
B. 客户端内容安全性
C. 服务器端内容安全性
D. 日志功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e605.html
点击查看答案
489.需要变更工作负责人时,应由( )同意并通知( )。
A. 原工作负责人、工作许可人
B. 原工作票签发人、工作许可人
C. 原工作许可人、工作票签发人
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e621.html
点击查看答案
248.数据库的特点之一是数据的共享,严格地讲,这里的数据共享是指( )。
A. 同一个应用中的多个程序共享一个数据集合
B. 多个用户、同一种语言共享数据
C. 多个用户共享一个数据文件
D. 多种应用、多种语言、多个用户相互覆盖地使用数据集合
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e608.html
点击查看答案
334.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60c.html
点击查看答案