209.计算机中用来表示内存储容量大小的最基本单位是位。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e603.html
点击查看答案
372.在密码学的意义上,只要存在一个方向,比暴力搜索密钥还要更有效率,就能视为一种“破解”。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e60a.html
点击查看答案
23.针对Linux主机,一般的加固手段包括( )。
A. 打补丁
B. 关闭不必要的服务
C. 限制访问主机
D. 切断网络
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e60a.html
点击查看答案
586.在Windows系统中,查看本机开放了哪个端口的命令( )。
A. nmap
B. net share
C. net view
D. netstat
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e617.html
点击查看答案
53.以太网交换机中的端口/MAC地址映射表( )。
A. 是交换机在数据转发过程中通过学习动态建立的
B. 是由交换机的生产厂商建立的
C. 是由网络用户利用特殊的命令建立的。
D. 是由网络管理员建立的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A. 仿射密码
B. 维吉利亚密码
C. 轮转密码
D. 希尔密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
4.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么( )。
A. CID
B. NID
C. PID
D. UID
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e603.html
点击查看答案
125.支持反向代理的安全隔离网闸很安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e626.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案
357.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e623.html
点击查看答案