235.下列哪项不是网络设备AAA的含义( )。
A. Audition(审计)
B. Authentication(认证)
C. Authorization(授权)
D. Accounting(计费)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e620.html
点击查看答案
588.允许用户在不切断电源的情况下,更换存在故障的硬盘、电源或板卡等部件的功能是( )。
A. 热插拔
B. 集群
C. 虚拟机
D. RAID
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e619.html
点击查看答案
63.以太网中,是根据( )地址来区分不同的设备的。
A. IPX地址
B. IP地址
C. LLC地址
D. MAC地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e606.html
点击查看答案
132.下列中不是APT攻击的特点( )。
A. 目标明确
B. 持续性强
C. 手段多样
D. 攻击少见
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e602.html
点击查看答案
189.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )。
A. 收藏夹
B. 书签
C. cookie
D. https
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e616.html
点击查看答案
28.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等) ( )。
A. 观察URL后缀
B. 访问异常URL查看404等截面
C. 通过抓包工具抓包观察
D. 查看目标的开发人员招聘信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60f.html
点击查看答案
195.定期查看服务器中的( ),分析一切可疑事件。
A. 用户
B. 日志文件
C. 进程
D. 文件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61c.html
点击查看答案
467.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。
A. 结合信息作业实际
B. 根据工作实际
C. 结合信息行业特点
D. 为满足现场需求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60b.html
点击查看答案
589.在下列RAID级别中,不能够提供数据保护的有( )。
A. RAID0
B. RAID1
C. RAID5
D. RAID0+1
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看答案
688.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为( )。
A. 数据定义功能
B. 数据管理功能
C. 数据操纵功能
D. 数据控制功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e612.html
点击查看答案