349.802.11b 协议在 2.4GHz 频段定义了 14 个信道,相邻的信道之间在频谱上存在交叠。为了最大程度地利用频段资源,可以使用如下( )信道来进行无线覆盖。
A. 1、5、9
B. 1、6、10
C. 2、7、12
D. 3、6、9
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e600.html
点击查看答案
12.关系数据模型通常由三部分组成,它们是( )。
A. 数据结构,关系操作,完整性约束
B. 数据结构,数据通信,关系操作
C. 数据结构,数据通信,完整性约束
D. 数据通信,关系操作,完整性约束
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60b.html
点击查看答案
66.在HA模式下,总有一台服务器被闲置。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e611.html
点击查看答案
377.以下哪一项不是跨站脚本攻击造成的危害( )。
A. 给网站挂马
B. 盗取COOKIE
C. 伪造页面信息
D. 暴力破解密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61c.html
点击查看答案
288.如果站点服务器支持安全套接层( ),那么连接到安全站点上的所有URL开头是( )。
A. HTTP
B. HTTPS
C. SHTTP
D. SSL
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e60b.html
点击查看答案
110.属于防止口令被猜测的措施( )。
A. 严格限定从一个给定的终端进行认证的次数
B. 把口令写在纸上
C. 使用复杂度高的密码
D. 使用机器产生的随机口令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e61d.html
点击查看答案
198.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由( )安全认证合格或者安全检测符合要求后,方可销售或者提供。
A. 有关主管部门
B. 第三方测试机构
C. 网信部门
D. 具备资格的机构
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61f.html
点击查看答案
259.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60d.html
点击查看答案
539.小明在登陆网站www.buybook.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是( )。
A. SQL注入
B. 跨站脚本攻击
C. 失效的身份认证和会话管理
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60b.html
点击查看答案
402.应加强商用密码产品的配备、使用和管理,落实国家商用密码管理的有关规定,应优先选配采用( )和技术的产品和服务。
A. 国外密码
B. 国密算法
C. 特殊密码
D. 自主密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e613.html
点击查看答案