6.在给定文件中查找与设定条件相符字符串的命令为( )。
A. find
B. grep
C. gzip
D. sort
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e605.html
点击查看答案
105.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机
请分别写出三个子网的网络地址( )。
A. 59.17.148.59,59.17.148.79,59.17.148.90
B. 59.17.148.60,59.17.148.80,59.17.148.90
C. 59.17.148.64,59.17.148.80,59.17.148.96
D. 59.17.148.65,59.17.148.81,59.17.148.91
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60b.html
点击查看答案
170.Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e604.html
点击查看答案
177.下列是文件上传漏洞常见检测内容的是( )。
A. 基于目录验证的上传漏洞
B. 基于服务端扩展名验证的上传漏洞
C. 基于MIME验证的上传漏洞
D. 基于JavaScript验证的上传漏洞
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61a.html
点击查看答案
296.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60c.html
点击查看答案
56.病毒是一段可执行代码,不会感染办公文档。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e607.html
点击查看答案
224.针对Widows系统的安全保护,下列说法正确的是( )。
A. 禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马
B. 禁止存储设备的自动播放,可以防止针对U盘的U盘病毒
C. 系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息
D. 破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e604.html
点击查看答案
35.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中( )元素。
A. error-page
B. error-code
C. location
D. error-type
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e616.html
点击查看答案
163.TCP和UDP协议对比,TCP传送数据更安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e624.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案