269.VPN的英文全称是( )。
A. Visual Protocol Network
B. Virtual Private Network
C. Virtual Protocol Network
D. Visual Private Network
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e61d.html
点击查看答案
262.在Windows系统中,管理权限最高的组是( )。
A. everyone
B. administrators
C. powerusers
D. users
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e616.html
点击查看答案
614.MYSQL的默认端口是( )。
A. 3306
B. 4406
C. 5506
D. 6606
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e60f.html
点击查看答案
369.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是( )。
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 数据处理点,数据通道的入口点和可信边界点往往不是测试对象
C. 监测和记录输入数据后程序正常运行的情况
D. 深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e614.html
点击查看答案
579.在访问控制中,对网络资源的访问是基于什么的( )。
A. 用户
B. 权限
C. 访问对象
D. 工作者
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e610.html
点击查看答案
121.数据脱敏又称为( )。
A. 数据漂白
B. 数据去隐私化
C. 数据变形
D. 数据加密
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e605.html
点击查看答案
539.小明在登陆网站www.buybook.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是( )。
A. SQL注入
B. 跨站脚本攻击
C. 失效的身份认证和会话管理
D. 跨站请求伪造
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60b.html
点击查看答案
135.数据备份系统由( )部分组成。
A. 备份服务器
B. 备份网络
C. 备份设备
D. 备份软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看答案
201.计算机网络与一般计算机系统的区别是有无网卡为依据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e623.html
点击查看答案
316.渗透性测试属于( )所采用的方法。
A. 资产识别
B. 脆弱性识别
C. 威胁识别
D. 安全措施识别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e602.html
点击查看答案