352.源代码审计属于黑盒性质的漏洞挖掘。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61e.html
点击查看答案
166.防火墙中地址翻译的主要作用是( )。
A. 提供代理服务
B. 隐藏内部网络地址
C. 进行入侵检测
D. 防止病毒入侵
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e624.html
点击查看答案
328.下面的哪一个是一个合法的IP主机地址( )
A. 1.255.255.2
B. 127.2.3.5
C. 192.240.150.255
D. 225.23.200.9
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60e.html
点击查看答案
372.在密码学的意义上,只要存在一个方向,比暴力搜索密钥还要更有效率,就能视为一种“破解”。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60a.html
点击查看答案
199.网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经( )同意。
A. 被收集者
B. 上级主管部门
C. 网络运营者安全管理部门
D. 网信部门
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e620.html
点击查看答案
377.有的Web应用登陆界面允许攻击者暴力猜解口令,在自动工具与字典表的帮助下,可以迅速找到弱密码用户。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60f.html
点击查看答案
295.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60b.html
点击查看答案
430.以下哪一项不属于侵害国家安全的事项( )。
A. 影响国家政权稳固和国防实力
B. 影响国家统一、民族团结和社会安定
C. 影响国家对外活动中的政治、经济利益
D. 影响各种类型的经济活动秩序
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e60b.html
点击查看答案
250.NTFS 文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到 目标位置父级资源权限的影响。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e604.html
点击查看答案
222.下列文档的扩展名哪一个是批处理文件的扩展名( )。
A. .bak
B. .bas
C. .bat
D. .cab
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e613.html
点击查看答案