399.请将下列数据销毁技术进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700013.html
点击查看答案
636.中间人攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001c.html
点击查看答案
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看答案
824.存储型xSS的代码是存储在服务器中的,用户访问对应页面的时候触发代码执行。如图所示,这是存储型xSS攻击的实施步骤,那么以下哪一选项是第②步骤的工作过程?
A. 攻击者提交包含已知JavaScript的问题
B. 攻击者劫持用户会话
C. 攻击者的JavaScript在服务器中执行
D. 攻击者将他自己准备的URL提交给用户
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700001.html
点击查看答案
626.肉鸡,也称傀儡机,通常是指可以被黑客远程控制的机器,常被用于DDOS攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700018.html
点击查看答案
199.以下哪些选项是GDPR规范中涉及的角色?
A. 数据主体
B. 数据控制者
C. 数据管理员
D. 数据处理者
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看答案
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看答案
954.XML(可扩展标记语言)是一种很像HTML的标记语言。XML和HTML都是用于操作数据或数据结构,在结构上大致是相同的,但它们在本质上却存在着明显的区别。关于两者的区别,以下哪一选项的描述是错误的?
A. XML被设计用来传输和存储数据,其焦点是数据的内容
B. HTML被设计用来显示数据,其焦点是数据的外观
C. 在XML中不区分大小写,在HTML中严格区分
D. HTML难于阅读、维护,而XML结构清晰、便于阅读、维护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700008.html
点击查看答案
988.“无线非经”规范是依据中国公安部在2015年提出的GATA3011.(1~5)-2015系列规范,要求公共、Wi-Fi能够将用户上网日志按照预定要求上传至当地网监平台。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700005.html
点击查看答案
1284.计算机病毒通常是指以下哪一选项?
A. 计算机的寄生的非细胞生物
B. 破坏计算机数据并影响计算机正常工作的一组指令集或者程序代码
C. 一段设计不规范的代码
D. 消耗计算机软硬件资源的程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看答案