134.支持安全Web应用的协议是( )。
A. HTTPS
B. HTTPD
C. SOAP
D. HTTP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e604.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
278.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e620.html
点击查看答案
198.关于黑客注入攻击说法正确的是:( )。
A. 它的主要原因是程序对用户的输入缺乏过滤
B. 一般情况下防火墙对它无法防范
C. 对它进行防范时要关注操作系统的版本和安全补丁
D. 注入成功后可以获取部分权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60d.html
点击查看答案
14.一个工作负责人不能同时执行多张信息工作票, 但可以同时执行多张信息工作任务单。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e603.html
点击查看答案
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看答案
557.下列哪些工具可以作为离线破解密码使用( )。
A. hydra
B. Medusa
C. Hscan
D. OclHashcat
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61d.html
点击查看答案
512.( )时不得更改、清除信息系统和机房动力环境告警信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e614.html
点击查看答案
251.硬盘物理坏道是指( )。
A. 硬盘固件损坏,需重写
B. 硬盘磁头损坏
C. 可以修复的逻辑扇区
D. 不可修复的磁盘表面磨损
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60b.html
点击查看答案
179.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全( )。
A. 对同一AP下的用户进行隔离
B. 对同一AC下的用户进行隔离
C. 采用帐号/密码认证
D. 采用ssl封装认证数据
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61c.html
点击查看答案