试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、网络嗅探

D、进行拒绝服务攻击

答案:A

试题通
信息平台运维-选择
试题通
在HP-UX系统中,文件权限读、写、执行的三种标志符号依次是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0518.html
点击查看题目
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0502.html
点击查看题目
Weblogic的域配置主要文件是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0504.html
点击查看题目
在网络中,若有人非法使用嗅探软件,以下( )协议应用的数据不会受到攻击。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051e.html
点击查看题目
数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051d.html
点击查看题目
公司网络与信息系统安全运行情况通报的工作原则是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0517.html
点击查看题目
运维人员在检查服务器jdk时,发现jdk版本过低,于是安装新的jdk后,发现jdk的版本还是远来的,下列( )方法是错误的。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051c.html
点击查看题目
文件被感染上病毒之后,其基本特征是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0519.html
点击查看题目
在Linux系统中,提供的安全机制包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0508.html
点击查看题目
健全信息安全保障体系,要提升公司应对安全的预警能力、保护能力、检测能力、反应能力、恢复能力、( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e051a.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是( )。

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、网络嗅探

D、进行拒绝服务攻击

答案:A

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
在HP-UX系统中,文件权限读、写、执行的三种标志符号依次是( )。

A. xrw

B. rwx

C. rdx

D. srw

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-4108-c017-654bab5e0518.html
点击查看答案
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0502.html
点击查看答案
Weblogic的域配置主要文件是( )。

A. config.conf

B. config.xml

C. sysconfig.xml

D. sysconfig.conf

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e0504.html
点击查看答案
在网络中,若有人非法使用嗅探软件,以下( )协议应用的数据不会受到攻击。

A. http

B. ftp

C. telnet

D. ssh

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-8758-c017-654bab5e051e.html
点击查看答案
数据库管理系统能实现对数据库中数据的查询、插入、修改和删除等操作,这种功能称为( )。

A. 数据定义功能

B. 数据管理功能

C. 数据操纵功能

D. 数据控制功能

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5490-c017-654bab5e051d.html
点击查看答案
公司网络与信息系统安全运行情况通报的工作原则是( )。

A. 谁主管 谁负责,谁运营 谁负责

B. 谁运行 谁负责,谁使用 谁负责

C. 统一领导,分级管理、逐级上报

D. 及时发现、及时处理、及时上报

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-21c8-c017-654bab5e0517.html
点击查看答案
运维人员在检查服务器jdk时,发现jdk版本过低,于是安装新的jdk后,发现jdk的版本还是远来的,下列( )方法是错误的。

A. 修改系统环境变量JAVA_HOME

B. 修改当前用户的JAVA_HOME

C. 在命令行时,set JAVA_HOME

D. 装jre

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6818-c017-654bab5e051c.html
点击查看答案
文件被感染上病毒之后,其基本特征是( )。

A. 文件不能被执行

B. 文件长度变短

C. 文件长度加长

D. 文件照常能执行

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0519.html
点击查看答案
在Linux系统中,提供的安全机制包括( )。

A. 访问控制和审计

B. 标识

C. 鉴别

D. 以上都包括

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0508.html
点击查看答案
健全信息安全保障体系,要提升公司应对安全的预警能力、保护能力、检测能力、反应能力、恢复能力、( )。

A. 对抗能力

B. 控制能力

C. 应急能力

D. 反击能力

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-25b0-c017-654bab5e051a.html
点击查看答案
试题通小程序
试题通app下载