962.某公司的网络管理员小A需要对Linux主机进行服务启动管理,以下哪一选项的服务不能禁用?
A. auditd
B. daytime-udp
C. echo
D. chargen-udp
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000a.html
点击查看答案
1185.以下哪一个选项不属于云数据库入侵检测技术的依据
A. 基于模式匹配的入侵检测技术
B. 基于服务的入侵检测技术
C. 基于数据挖掘的入侵检测技术
D. 基于统计的入侵检测技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700010.html
点击查看答案
296.对于反射型xss攻击流程描述的排序,以下哪个选项是正确的?
A. 1-2-7-6-3-4-5
B. 1-2-6-7-5-3-4
C. 1-2-7-6-4-3-5
D. 1-2-6-7-3-4-5
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700000.html
点击查看答案
699.以下哪些选项属于数据硬销毁的方法?
A. 通过捣碎,剪碎破坏实体的储存媒体
B. 数据覆写
C. 运用化学物质溶解、腐蚀、活化、剥离磁盘记录
D. 数据册除
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700001.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
A. 1-2-3-4
B. 4-2-3-1
C. 4-3-2-1
D. 1-3-2-4
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
1361.请将以下终端安全管理方案中的各个区域与其定义进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700008.html
点击查看答案
315.若IPS想要访问在线病毒库,则下列关于IPS设备的安全策略的配置错误的是哪一项?
A. 源安全区域为IPS所在的trust区域。
B. 目的安全区域为升级中心所在的安全区域。
C. 目的地址为升级中心的地址。
D. 若升级方式配置为HTTPS,需要放行HTTPS协议。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000c.html
点击查看答案
1198.数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。数据安全离不开用户账号的安全,以下哪一选项的措施不可以保证账号密码安全?
A. 避免多个用户共用一个密码
B. 使用8位以下的纯数字作为密码
C. 不要让Windows或者IE保存您任何形式的密码
D. 每3个月定期更换密码
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700012.html
点击查看答案
175.以下关于数据安全的描述中,正确的是哪一项?
A. 把文件放入回收站并清空回收站是安全的数据销毁方式。
B. 企业一般在网站根目录放置一个名为spider.txt文件说明允许采集的数据范围。
C. 一般将用户的登录密码用对称加密算法加密后存储在数据库中。
D. 数字水印在防伪溯源和版权保护方面有重要作用。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700019.html
点击查看答案
439.SQL注入通常可用于执行身份验证绕过、数据完整性受损或者数据可用性受损等攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000a.html
点击查看答案