458.( )虽然存在奇偶校验盘,但是存在检验盘单点问题。
A. RAID2
B. RAID3
C. RAID1
D. RAID0
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e602.html
点击查看答案
177.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e60b.html
点击查看答案
20.用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于( )攻击手段。
A. DDOS
B. 后门攻击
C. 溢出攻击
D. 钓鱼攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e613.html
点击查看答案
643.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和( )制度,并按照规定报送网络安全监测预警信息。
A. 信息通报
B. 预警通报
C. 网络安全
D. 应急演练
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e609.html
点击查看答案
186.通用的DoS攻击手段有哪些( )。
A. SYN Attack
B. ICMP Flood
C. UDP Flood
D. Ping of Death
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e601.html
点击查看答案
23.针对Linux主机,一般的加固手段包括( )。
A. 打补丁
B. 关闭不必要的服务
C. 限制访问主机
D. 切断网络
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看答案
629.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产造成威胁。以下各项中,不需要被保护的属性是( )。
A. 终端设备信息
B. 用户通话信息
C. 用户位置信息
D. 公众运营商信息
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61e.html
点击查看答案
62.数字签名技术可以实现数据的( )。
A. 机密性
B. 完整性
C. 不可抵赖性
D. 可用性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e610.html
点击查看答案
161.( )是目录浏览造成的危害。
A. 非法获取系统信息
B. 得到数据库用户名和密码
C. 获取配置文件信息
D. 获得整个系统的权限
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60a.html
点击查看答案
48.在ISO的OSI安全体系结构中,以下( )安全机制可以提供抗抵赖安全服务。
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61b.html
点击查看答案