74.HTTP协议工作于TCP/IP协议栈的( )。
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看答案
379.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求伪造。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e611.html
点击查看答案
225.计算机能够直接识别和处理的语言是汇编语言。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e613.html
点击查看答案
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。
A. 存储虚拟化
B. 内存虚拟化
C. 系统虚拟化
D. 网络虚拟化
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看答案
340.下面哪个口令的安全性最高( )。
A. integrity1234567890
B. !@7es6RFE,,,d195ds@@SDa
C. passW@odassW@odassW@od
D. ichunqiuadmin123456
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61a.html
点击查看答案
81.在给出的扩展名为exe、doc、bat、txt等文件中,宏病毒可感染其中的( )文件,文件型病毒可感染其中exe文件。
A. bat
B. doc
C. exe
D. txt
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e618.html
点击查看答案
79.以下关于对称加密的说法正确的是( )。
A. 在对称加密中,只有一个密钥用来加密和解密信息
B. 在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥
C. 对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份
D. 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e621.html
点击查看答案
524.拆除蓄电池连接铜排或线缆应使用( )的工器具。
A. 外观检查完好
B. 试验合格
C. 经绝缘处理
D. 经检测机构检测
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e620.html
点击查看答案
542.以下哪个不是UDP Flood攻击的方式( )。
A. 发送大量的UDP小包冲击应用服务器
B. 利用Echo等服务形成UDP数据流导致网络拥塞
C. 利用UDP服务形成UDP数据流导致网络拥塞
D. 发送错误的UDP数据报文导致系统崩溃
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60e.html
点击查看答案
118.WEB安全产品所防护的对象是( )。
A. FTP服务器
B. 内网终端
C. 网站
D. 邮件服务器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e618.html
点击查看答案