115.物理安全主要包括以下( )几个方面。
A. 机房环境安全
B. 通信线路安全
C. 设备安全
D. 电源安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e622.html
点击查看答案
62.数据在网络层时,我们称之为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e605.html
点击查看答案
37.DDOS攻击破坏了系统的机密性。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61a.html
点击查看答案
53.以太网交换机中的端口/MAC地址映射表( )。
A. 是交换机在数据转发过程中通过学习动态建立的
B. 是由交换机的生产厂商建立的
C. 是由网络用户利用特殊的命令建立的。
D. 是由网络管理员建立的
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e620.html
点击查看答案
127.在DOS模式下,向主机10.15.50.1发出100个数据包大小为3000Bytes的Ping报文,具体命令( )。
A. ping 3000–n 100 10.15.50.1
B. ping–l 3000–l 100 10.15.50.1
C. ping–l 3000–n 100 10.15.50.1
D. ping–t 3000–n 100 10.15.50.1
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e621.html
点击查看答案
37.反病毒技术最常用的、最简单的是( )。
A. 校验和技术
B. 特征码技术
C. 虚拟机技术
D. 行为检测技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e610.html
点击查看答案
688.数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为( )。
A. 数据定义功能
B. 数据管理功能
C. 数据操纵功能
D. 数据控制功能
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e612.html
点击查看答案
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看答案
28.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e611.html
点击查看答案
128.磁介质的报废处理,应采用( )。
A. 直接丢弃
B. 砸碎丢弃
C. 反复多次擦写
D. 内置电磁辐射干扰器
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60c.html
点击查看答案