681.数据安全存在着多个层次,( )能从根本上保证数据安全。
A. 制度安全
B. 运算安全
C. 技术安全
D. 传输安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60b.html
点击查看答案
204.以下哪些变量有可能造成直接的SQL注入( )。
A. $GET
B. $POST
C. $REQUEST
D. $COOKIE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e613.html
点击查看答案
462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
314.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e61e.html
点击查看答案
115.物理安全主要包括以下( )几个方面。
A. 机房环境安全
B. 通信线路安全
C. 设备安全
D. 电源安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e622.html
点击查看答案
134.支持安全Web应用的协议是( )。
A. HTTPS
B. HTTPD
C. SOAP
D. HTTP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e604.html
点击查看答案
142.处在Unix系统中,关于shadow文件说法正确的是( )。
A. 只有超级用户可以查看
B. 保存了用户的密码
C. 增强系统的安全性
D. 对普通用户是只读的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61a.html
点击查看答案
167.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是( )。
A. 对称密钥加密
B. 非对称密钥加密
C. 都不是
D. 都可以
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e600.html
点击查看答案
304.IP标准访问控制列表应被放置的最佳位置是在( )。
A. 越靠近数据包的源越好
B. 越靠近数据包的目的地越好
C. 无论放在什么位置都行
D. 入接口方向的任何位置
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e61b.html
点击查看答案
197.黑客攻击通常有( )。
A. 扫描网络
B. 植入木马
C. 获取权限
D. 擦除痕迹
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e60c.html
点击查看答案