试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
下面不属于木马特征的是( ) 。

A、自动更换文件名,难于被发现

B、程序执行时不占太多系统资源

C、不需要服务端用户的允许就能获得系统的使用

D、造成缓冲区的溢出,破坏程序的堆栈

答案:D

试题通
信息平台运维-选择
试题通
某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用( )认证方式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0514.html
点击查看题目
不能防止计算机感染病毒的措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050b.html
点击查看题目
( )是用来删除 Windows NT/2000/XP 系统中 WWW 和 FTP 安全日志文件的工具。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0503.html
点击查看题目
《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050a.html
点击查看题目
公司信息内、外网之间采用( )措施进行防护。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0505.html
点击查看题目
哪种扫描与网络安全无关( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051a.html
点击查看题目
以下( )命令在删除用户scott 的同时删除用户所有的对象。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e051d.html
点击查看题目
文件被感染上病毒之后,其基本特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0519.html
点击查看题目
在HP-UNIX文件系统中,使用以下哪个命令能够停止集群服务 ( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e051b.html
点击查看题目
下面( )SQL语句将USER表的名称更改为USERINFO。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0513.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

下面不属于木马特征的是( ) 。

A、自动更换文件名,难于被发现

B、程序执行时不占太多系统资源

C、不需要服务端用户的允许就能获得系统的使用

D、造成缓冲区的溢出,破坏程序的堆栈

答案:D

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
某公司的Windows网络准备采用严格的验证方式,基本的要求是支持双向身份认证,应该建议该公司采用( )认证方式。

A. NTLM

B. NTLMv2

C. Kerberos

D. LanManager

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e0514.html
点击查看答案
不能防止计算机感染病毒的措施是( )。

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e050b.html
点击查看答案
( )是用来删除 Windows NT/2000/XP 系统中 WWW 和 FTP 安全日志文件的工具。

A. WinEggDrop

B. ClearLog

C. Fsniffer

D. WMIcracker

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e0503.html
点击查看答案
《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。

A. 安全规划

B. 安全评估

C. 安全定级

D. 安全实施

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e050a.html
点击查看答案
公司信息内、外网之间采用( )措施进行防护。

A. 入侵防御系统

B. 防火墙

C. 强逻辑隔离

D. 无安全措施

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0505.html
点击查看答案
哪种扫描与网络安全无关( )。

A. 帐号扫描

B. 端口扫描

C. 漏洞扫描

D. 图像扫描

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7ba0-c017-654bab5e051a.html
点击查看答案
以下( )命令在删除用户scott 的同时删除用户所有的对象。

A. drop user scott

B. drop user scott including contents

C. drop user scott cascade

D. drop user scott including datafiles

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e051d.html
点击查看答案
文件被感染上病毒之后,其基本特征是( )。

A. 文件不能被执行

B. 文件长度变短

C. 文件长度加长

D. 文件照常能执行

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0519.html
点击查看答案
在HP-UNIX文件系统中,使用以下哪个命令能够停止集群服务 ( )。

A. stop cluster

B. shutdown

C. haltcluster

D. cmhaltcl

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-48d8-c017-654bab5e051b.html
点击查看答案
下面( )SQL语句将USER表的名称更改为USERINFO。

A. ALTER TABLE USER RENAME AS USERINFO;

B. RENAME TO USERINFO FROM USER

C. RENAME USER TO USERINFO;

D. RENAME USER AS USERINFO

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0513.html
点击查看答案
试题通小程序
试题通app下载