525.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经( )批准。
A. 上级单位
B. 分管领导
C. 信息通信调度部门
D. 信息运维单位(部门)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e621.html
点击查看答案
183.一个恶意的攻击者必须具备哪几点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e620.html
点击查看答案
349.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQL server数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61b.html
点击查看答案
97.拒绝服务攻击属于被动攻击的一种。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e60a.html
点击查看答案
319.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下( )方式来防范。
A. 修改数据库用户的密码,将之改得更为复杂
B. 数据库加密
C. 使用修改查询法,使用户在查询数据库时需要满足更多的条件
D. 使用集合法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e605.html
点击查看答案
239.在互联网上的计算机病毒呈现出的特点是( )。
A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B. 有的计算机病毒不具有破坏性
C. 扩散性极强,也更注重隐蔽性和欺骗性
D. 针对系统漏洞进行传播和破坏
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e613.html
点击查看答案
1.linux在下列命令中,不能显示文本文件内容的命令是( )。
A. join
B. less
C. more
D. tail
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e600.html
点击查看答案
113.当桥接收的分组的目的MAC地址在桥的映射表中没有对应的表项时,采取的策略是( )。
A. 丢掉该分组
B. 以上答案均不对
C. 向其他端口广播该分组
D. 将该分组分片
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e613.html
点击查看答案
60.TFTP服务端口号是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e603.html
点击查看答案
109.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e616.html
点击查看答案