221.在数据库的三级模式结构中,内模式有几种( )。
A. 1个
B. 2个
C. 3个
D. 任意多个
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e612.html
点击查看答案
154.以下描述中不属于SSL协议握手层功能的有( )。
A. 负责建立维护SSL会话
B. 保证数据传输可靠
C. 异常情况下关闭SSL连接
D. 验证数据的完整性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e603.html
点击查看答案
97.防火墙中的内容过滤不包括( )。
A. FTP内容过滤
B. IM(QQ\MSN)的内容过滤
C. WEB内容过滤
D. 邮件内容过滤
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e603.html
点击查看答案
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。
A. 观察URL后缀
B. 访问异常URL查看404等截面
C. 通过抓包工具抓包观察
D. 查看目标的开发人员招聘信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看答案
56.一个好的入侵检测系统应具有哪些特点( )。
A. 不需要人工干预
B. 不占用大量系统资源
C. 能及时发现异常行为
D. 可灵活定制用户需求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60a.html
点击查看答案
218.杀毒软件时提示“重新启动计算机后删除文件”的主要原因是( )。
A. 文件中插入了系统关键进程,杀毒时无法处理
B. 文件是病毒文件,无法处理
C. 由于病毒的加壳形式不同,杀毒时无法正确处理
D. 文件正在运行且无法安全的结束,需要其他处理方法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e60f.html
点击查看答案
90.DES算法属于加密技术中的( )。
A. 不可逆加密
B. 不对称加密
C. 以上都是
D. 对称加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e621.html
点击查看答案
60.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60b.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案
102.下面哪一类服务使用了滑动窗口技术( )。
A. 可靠数据传输
B. 流量控制
C. 面向连接的虚电路
D. 高效的全双工传输
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e608.html
点击查看答案