39.于“云安全”技术,( )描述正确的。
A. “云安全”技术是应对病毒流行和发展趋势的有效和必然选择
B. “云安全”技术是“云计算”在安全领域的应用
C. “云安全”技术将安全防护转移到了“云”,所以不需要用户的参与
D. WEB信誉服务是“云安全”技术应用的一种形式
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61a.html
点击查看答案
164.入侵检测和防火墙一样,也是一种被动式防御工具。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e625.html
点击查看答案
561.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码( )。
A. 删除敏感的配置文件
B. 注释gruconf文件中的启动项
C. 在对应的启动title上配置进入单用户的密码
D. 将grub程序使用非对称秘钥加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e621.html
点击查看答案
319.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下( )方式来防范。
A. 修改数据库用户的密码,将之改得更为复杂
B. 数据库加密
C. 使用修改查询法,使用户在查询数据库时需要满足更多的条件
D. 使用集合法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e605.html
点击查看答案
312.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61c.html
点击查看答案
22.做系统快照,查看端口信息的方式有( )。
A. netstat -an
B. net share
C. net use
D. 用taskinfo来查看连接情况
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e609.html
点击查看答案
547.以下哪些工具可用于破解windows密码( )。
A. 灰鸽子
B. Lpcheck
C. 冰刃
D. Ophcrack
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e613.html
点击查看答案
61.数据备份通常有哪几种方式( )。
A. 完全备份
B. 差异备份
C. 增量备份
D. 临时备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看答案
436.等保2.0《基本要求》分为技术要求和管理要求,其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和( )。
A. 安全应用中心
B. 安全管理中心
C. 安全运维中心
D. 安全技术中心
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e611.html
点击查看答案
232.下列关于防火墙的主要功能包括( )。
A. 访问控制
B. 内容控制
C. 数据加密
D. 查杀病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61d.html
点击查看答案