1、【题目】下列哪种方法不能有效的防范SQL进入攻击()?
选项:
A.对来自客户端的输入进行完备的输入检查
B.把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象
C.使用SiteKey技术
D.关掉数据库服务器或者不使用数据库
答案:
解析:
暂无解析
1、【题目】()是目前交换机在传送源和目的端口的数据包时的主流交换方式。
选项:
A.直通式交换
B.存储转发式
C.碎片隔离方式
D.全双工交换
答案:
B
解析:
暂无解析
1、【题目】一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()
选项:
A.安全策略
B.安全标准
C.操作规程
D.安全基线
答案:
解析:
暂无解析
1、【题目】关于DDoS技术,下列哪一项描述是错误的()。
选项:
A.一些DDoS攻击是利用系统的漏洞进行攻击的
B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
D.DDoS攻击不对系统或网络造成任何影响
答案:
解析:
暂无解析
1、【题目】最早研究计算机网络的目的是什么?()
选项:
A.共享硬盘空间、打印机等设备
B.共享计算资源
C.直接的个人通信
D.大量的数据交换
答案:
解析:
暂无解析
1、【题目】计算机信息的实体安全包括环境安全、设备安全、()三个方面。
选项:
A.运行安全
B.媒体安全
C.信息安全
D.人事安全
答案:
解析:
暂无解析
1、【题目】在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()(格式到此)
选项:
A.a
B.n
C.o
D.p
答案:
解析:
暂无解析
1、【题目】资产的敏感性通常怎样进行划分?()
选项:
A.绝密、机密、敏感
B.机密、秘密、敏感和公开
C.绝密、机密、秘密、敏感和公开等五类
D.绝密、高度机密、秘密、敏感和公开等五类
答案:
解析:
暂无解析
1、【题目】Windows2000系统中哪个文件可以查看端口与服务的对应?()
选项:
A.c:winntsystemdriversetcservices
B.c:winntsystem32services
C.c:winntsystem32configservices
D.c:winntsystem32driversetcservices
答案:
解析:
暂无解析
1、【题目】对于IIS日志文件的存放目录,下列哪项设置是最好的?()
选项:
A.%WinDir%System32LogFiles
B.C:InetpubwwwrootLogFiles
C.C:LogFiles..)-F:LogFiles
D.C:InetpubwwwrootLogFiles
答案:
解析:
暂无解析
1、【题目】在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。
选项:
A.这里的3vd4NTwk5UnLC是可逆的加密后的密码
B.这里的9038是指从1970年1月1日到现在的天数
C.这里的9038是指从1980年1月1日到现在的天数
D.这里的9038是指从1980年1月1日到最后一次修改密码的天数
E.以上都不正确
答案:
解析:
暂无解析
1、【题目】关系数据库中,实现实体之间的联系是通过表与表之间的()。
选项:
A.公共索引
B.公共存储
C.公共元组
D.公共属性
答案:
解析:
暂无解析
1、【题目】255.255.255.255地址称为()
选项:
A.受限广播地址
B.直接广播地址
C.回送地址
D.预留地址
答案:
A
解析:
暂无解析
1、【题目】IP 地址 174.66.51.37 的哪一部分表示主机号()
选项:
A.174.66
B.66.51.37
C.51.37
D.37
答案:
C
解析:
暂无解析