从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。
A. 阻止,检测,阻止,检测
B. 检测,阻止,检测,阻止
C. 检测,阻止,阻止,检测
D. 上面3项都不是
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-73d0-c017-654bab5e0511.html
点击查看答案
在AIX系统主机中分配了多个系统交换区,系统管理员要查看系统交换区的详细信息,应使用哪条命令( )。
A. lsps –a
B. lsps –s
C. lsps –l
D. lsps –all
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3d20-c017-654bab5e050b.html
点击查看答案
硬盘物理坏道是指( )。
A. 硬盘固件损坏,需重写
B. 硬盘磁头损坏
C. 可以修复的逻辑扇区
D. 不可修复的磁盘表面磨损
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0515.html
点击查看答案
以下对终端安全事件审计内容描述正确的是( )。
A. 对桌面终端系统密码设置的告警信息进行审计,审计内容包括单位名称、部门名称、使用人、联系电话、IP地址、密码设置违规情况、登录用户、报警时间等
B. 对桌面终端系统用户权限变化的告警信息进行审计,审计内容包括单位名称、部门名称、使用人、联系电话、IP地址、变化情况、登录用户、报警时间等
C. 对桌面终端网络流量的告警信息进行审计,审计内容包括单位名称、部门名称、使用人、联系电话、IP地址、流量情况、登录用户、报警时间等
D. 全部正确
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0512.html
点击查看答案
使用GHOST程序在做整盘对拷时,假如目标盘容量大于源盘,结果会是( )。
A. 多余的空间会单独闲置出来重新创建
B. GHOST程序会按比例重新增加调整每个分区容量
C. GHOST会报错无法复制
D. 以上答案都不对
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2d80-c017-654bab5e0520.html
点击查看答案
在Weblogic服务器的运行过程中,以下那个选项是出现数据库连接池满的可能原因( )。
A. Weblogic日志满
B. 数据库连接不释放
C. Weblogic server挂起
D. 数据库故障
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6430-c017-654bab5e0504.html
点击查看答案
在ORACLE10G中,( )参数的调整需要重启数据库才能生效。
A. SGA_MAX_SIZE
B. SGA_TARGET
C. SHARED_POOL_SIZE
D. DB_CAHCHE_SIZE
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5c60-c017-654bab5e0505.html
点击查看答案
某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用( )认证方式。
A. NTLM
B. NTLMv2
C. Kerberos
D. LanManager
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0514.html
点击查看答案
下面不属于木马特征的是( ) 。
A. 自动更换文件名,难于被发现
B. 程序执行时不占太多系统资源
C. 不需要服务端用户的允许就能获得系统的使用
D. 造成缓冲区的溢出,破坏程序的堆栈
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8370-c017-654bab5e0507.html
点击查看答案
下列( )参数用于设置用户口令的有效使用时间。
A. FAILD_LOGIN_ATTEMPTS
B. PASSWORD_LOCK_TIME
C. PASSWORD_GRACE_TIME
D. PASSWORD_LIFT_TIME
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0507.html
点击查看答案