462.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯、白俄罗斯、哈萨科斯坦将不进行感染,感染后会留下一个名为“DECODEFILES.txt”的文本,里面是勒索信息,同时将文件加密为( )格式。
A. .UIWIX
B. .DLL
C. .EXE
D. .DCODE
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e606.html
点击查看答案
348.只有不允许上传可执行文件,文件上传漏洞就不会对系统有影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61a.html
点击查看答案
156.CC( )攻击主要是通过消耗( )从而达到攻击目的的。
A. 网络带宽
B. Web服务器资源
C. 用户访问时间
D. 系统磁盘空间
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e61a.html
点击查看答案
334.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e60c.html
点击查看答案
379.关于命令执行漏洞产生的原因,以下说法不正确的是( )。
A. 执行命令的代码存在拼接
B. 危险函数控制出问题
C. 未对客户端数据进行严格过滤
D. 攻击者可通过命令执行漏洞执行任意代码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61e.html
点击查看答案
631.客户不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等,但客户能控制部署的应用程序,也能控制运行应用程序的托管环境配置,该服务为( )。
A. 软件即服务(SaaS)
B. 硬件即服务(HaaS)
C. 基础设施即服务(IaaS)
D. 平台即服务(PaaS)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e620.html
点击查看答案
666.下列是外部网关路由协议的是( )。
A. RIP
B. OSPF
C. igrp
D. bgp
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e620.html
点击查看答案
316.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e620.html
点击查看答案
124.PPP验证成功后,将由Authenticate阶段转入什么阶段( )。
A. Dead
B. Establish
C. Network
D. Terminate
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61e.html
点击查看答案
49.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
A. WIN键和Z键
B. F1键和L键
C. WIN键和L键
D. F1键和Z键
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61c.html
点击查看答案