刷题
导入试题
【单选题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?___
A. 缓冲区溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDos 攻击
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
与另一台机器建立 IPC$会话连接的命令是___。
A. net user \\192.168.0.1\IPC$
B. net use \\192.168.0.1\IPC$ user:Administrator / passwd:aaa
C. net user \192.168.0.1IPC$
D. net use \\192.168.0.1\IPC$
【单选题】
在 NT 中,如果 config.pol 已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?___
A. 不可以
B. 可以通过时间服务来启动注册表编辑器
C. 可以通过在本地计算机删除 config.pol 文件
D. 可以通过 poledit 命令
【单选题】
在 NT 中,怎样使用注册表编辑器来严格限制对注册表的访问?___
A. HKEY_CURRENT_CONFIG,连接网络注册、登录密码、插入用户 ID
B. HKEY_CURRENT_MACHINE,浏览用户的轮廓目录,选择 NTUser.dat
C. HKEY_USERS,浏览用户的轮廓目录,选择 NTUser.dat
D. HKEY_USERS,连接网络注册,登录密码,插入用户 ID
【单选题】
在Solaris 8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”以下说法正确的是:___。
A. 这里的 3vd4NTwk5UnLC 是可逆的加密后的密码
B. 这里的 9038 是指从 1970 年 1 月 1 日到现在的天数
C. 这里的 9038 是指从 1980 年 1 月 1 日到现在的天数
D. 这里的 9038 是指从 1980 年 1 月 1 日到最后一次修改密码的天数
E. -以上都不正确
【单选题】
root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:___。
A. 是/etc/passwd 文件格式
B. 是/etc/shadow 文件格式
C. 既不是/etc/passwd 也不是/etc/shadow 文件格式
D. 这个 root 用户没有 SHELL,不可登录
E. 这个用户不可登录,并不是因为没有 SHELL
【单选题】
在 Solaris 系统中,终端会话的失败登录尝试记录在下列哪个文件里面?___
A. -/etc/default/login
B. /etc/nologin
C. /etc/shadow
D. var/adm/loginlog
【单选题】
在 Windows 2000 中,以下哪个进程不是基本的系统进程:___
A. smss. exe
B. csrss. Exe
C. winlogon. exe
D. -conime.exe
【单选题】
在 Windows 2000 中可以察看开放端口情况的是:___。
A. nbtstat
B. net
C. net show
D. netstat
【单选题】
在 Windows 2003 下 netstat 的哪个参数可以看到打开该端口的 PID?___(格式到此)
A. a
B. n
C. o
D. p
【单选题】
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和___。
A. 备份介质
B. 备份的存储位置
C. 备份数据量
D. 恢复备份的最大允许时间
【单选题】
周期性行为,如扫描,会产生哪种处理器负荷?___
A. Idle Ioad
B. Usage Ioad
C. Traffic load
D. 以上都不对
【单选题】
主要由于___原因,使 Unix 易于移植
A. Unix 是由机器指令书写的
B. Unix 大部分由汇编少部分用 C 语言编写
C. Unix 是用汇编语言编写的
D. Unix 小部分由汇编大部分用 C 语言编写
【单选题】
HP-UX 系统中,使用___命令查看系统版本、硬件配置等信息。
A. uname -a
B. ifconfig
C. netstat
D. ps -ef
【单选题】
Linux 文件权限一共 10 位长度,分成四段,第三段表示的内容是___。
A. 文件类型
B. 文件所有者的权限
C. 文件所有者所在组的权限
D. 其他用户的权限
【单选题】
在云计算虚拟化应用中,VXLAN 技术处于 OS 工网络模型中 2-3 层间,它综合了 2 层 交换的简单性与 3 层路由的跨域连接性。它是通过在 UDP/IP 上封装 Mac 地址而实现这一点 的。在简单应用场合,vxLAN 可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Linux 中,什么命令可以控制口令的存活时间了___。
A. chage
B. passwd
C. chmod
D. umask
【单选题】
、Qfabric 技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们 连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?___
A. 惠普
B. uniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
网络营业厅提供相关服务的可用性应不低于___。
A. 99.99%
B. 99.9%
C. 99%
D. 98.9%
【单选题】
IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?___
A. 惠普
B. Juniper
C. Cisco 与 Vmware
D. 博科 Brocade
【单选题】
Windows NT 的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:___。
A. 击键速度
B. 当前用户名
C. 用户网络地址
D. 处理当前用户模式线程所花费 CPU 的时间
【单选题】
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于___。
A. 每周一次
B. 每月一次
C. 每季度一次
D. 每半年一次
【单选题】
下面哪一个情景属于身份验证(Authentication)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将 这次失败的登录过程纪录在系统日志中
【单选题】
下面哪一个情景属于授权(Authorization)过程?___
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将 这次失败的登录过程纪录在系统日志中
【单选题】
下列哪一条与操作系统安全配置的原则不符合?___
A. 关闭没必要的服务
B. 不安装多余的组件
C. 安装最新的补丁程序
D. 开放更多的服务
【单选题】
关于 PPP 协议下列说法正确的是:___。
A. PPP 协议是物理层协议
B. PPP 协议是在 HDLC 协议的基础上发展起来的
C. PPP 协议支持的物理层可以是同步电路或异步电路
D. PPP 主要由两类协议组成:链路控制协议族 CLCP)和网络安全方面的验证协议族(PAP
【单选题】
接口被绑定在 2 层的 zone,这个接口的接口模式是___。
A. NAT mode
B. Route mode
C. -Transparent mode
D. NAT 或 Route mode
【单选题】
接入控制方面,路由器对于接口的要求包括:___。
A. 串口接入
B. 局域网方式接入
C. Internet 方式接入
D. VPN 接入
【单选题】
局域网络标准对应 OSI 模型的哪几层?___。
A. 上三层
B. 只对应网络层
C. 下三层
D. 只对应物理层
【单选题】
拒绝服务不包括以下哪一项?___。
A. DDoS
B. 畸形报文攻击
C. Land 攻击
D. ARP 攻击
【单选题】
抗 DDoS 防护设备提供的基本安全防护功能不包括___。
A. 对主机系统漏洞的补丁升级
B. 检测 DDoS 攻击
C. DDoS 攻击警告
D. DDoS 攻击防护
【单选题】
路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤保护路由器业务安全。其中不对的说法是:___。--》缺少 D 选项
A. 路由器产品支持 URPF,可以过滤大多数虚假 IP 泛洪攻击
B. 路由器产品支持
C. AR 功能,可以有效限制泛洪攻击
【单选题】
路由器对于接入权限控制,包括:___。
A. 根据用户账号划分使用权限
B. 根据用户接口划分使用权限
C. 禁止使用匿名账号
D. 以上都是
【单选题】
路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:___。缺少 D 选项
A. 就让他开着,也耗费不了多少资源
B. 就让他开着,不会有业务去访问
C. 必须关闭,防止可能的安全隐患
D. 缺
【单选题】
设置 Cisco 设备的管理员账号时,应___。
A. 多人共用一个账号
B. 多人共用多个账号
C. 一人对应单独账号
D. 一人对应多个账号
【单选题】
什么命令关闭路由器的 finger 服务?___
A. disable finger
B. no finger
C. no finger service
D. no service finger
【单选题】
什么是 IDS?___
A. 入侵检测系统
B. 入侵防御系统
C. 网络审计系统
D. 主机扫描系统
【单选题】
实现资源内的细粒度授权,边界权限定义为:___。
A. 账户
B. 角色
C. 权限
D. 操作
【单选题】
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?___
A. 拒绝服务
B. 文件共享
C. BIND 漏洞
D. 远程过程调用
【单选题】
使用 TCP 79 端口的服务是:___。
A. telnet
B. SSH
C. Web
D. Finger
【单选题】
使用一对一或者多对多方式的 NAT 转换,当所有外部 IP 地址均被使用后,后续的内网用户如需上网,NAT 转换设备会执行什么样的动作?___
A. 挤掉前一个用户,强制进行 NAT 转换
B. 直接进行路由转发
C. 不做 NAT 转换
D. 将报文转移到其他 NAT 转换设备进行地址转换
推荐试题
【单选题】
索引是对数据库表中___字段的值进行排序。
A. 一个
B. 多个
C. 一个或多个
D. 零个
【单选题】
下列关于索引的描述不正确的是___
A. 索引是一个指向表中数据的指针
B. 索引是在元组上建立的一种数据库对象
C. 索引的建立和删除对数据毫无影响
D. 表被删除时将同时删除表上建立的索引
【单选题】
在创建表的同时,可以用___ 来创建唯一性索引
A. 设置主键约束或唯一约束
B. create table ,create index
C. create index
D. 都可以
【单选题】
在关系型数据库中,用于实现参照完整性的办法是___。
A. 设置默认值
B. 设置检查约束
C. 设置外键约束
D. 设置主键约束
【单选题】
以下方法中,用于实现用户自定义完整性的办法是___。
A. 为字段设置数据类型
B. 设置检查约束
C. 设置外键约束
D. 设置主键约束
【单选题】
如果有两个事务同时对数据库中同一数据进行操作,不会引起冲突的是___。
A. 一个DELETE和一个SELECT
B. 一个SELECT和一个DELETE
C. 两个UPDATE
D. 两个SELECT
【单选题】
当触发器执行时,系统会创建临时表保存用户操作更改的行的新值和旧值, UPDATE操作所涉及的值会被临时保存在___。
A. updated表
B. inserted 表
C. deleted表
D. inserted表和deleted表
【单选题】
在表或视图上执行___操作不会激活触发器
A. insert
B. update
C. delete
D. select
【单选题】
存储过程是一组预定义并___的t-sql语句
A. 保存
B. 编译
C. 解释
D. 编写
【单选题】
一个事务要么全部完成,要么全部不做,一个事务中对数据库的所有操作都是不可分割的操作序列。这是事务的___ 特性。
A. 原子性
B. 一致性
C. 隔离性
D. 持久性
【单选题】
表示两个或多个事务可以同时运行而不互相影响的是___
A. 原子性
B. 一致性
C. 隔离性
D. 持久性
【单选题】
t-sql语句中,用___ 语句实现对事务的回滚
A. create table
B. rollback
C. grant和revoke
D. commit
【单选题】
为了防止一个用户的工作不适当地影响另一个用户,应采取___
A. 完整性控制
B. 访问控制
C. 并发控制
D. 安全性控制
【单选题】
在数据库系统中,死锁属于___
A. 系统故障
B. 事务故障 D 介质故障 D 程序故障
【单选题】
一组具有相同权限的用户被称为___。
A. 角色
B. 数据
C. 视图
D. 结构
【单选题】
下列___操作可以实现数据库之间的数据的转换和转移。
A. 对数据库进行备份操作
B. 对数据库进行还原操作
C. 对数据库的导入与导出操作
D. 更改数据库文件的后辍
【单选题】
以下哪个选项正确___
A. 简单恢复模型不允许高性能大容量复制操作
B. 完全恢复模型可以恢复到任意即时点
C. 大容量日志记录恢复可以允许数据库恢复到任意即时点
D. 完全恢复模型在大容量复制时会造成严重数据丢失
【单选题】
l.在封建社会,中国封建政府实行的阻碍商品经济发展的政策是 ___
A. 闭关锁国
B. 高利贷
C. 重农抑商
D. 重商抑农
【单选题】
中国封建社会政治的基本特征是 ___
A. 高度中央集权的封建君主专制制度
B. 族权和政权相结合的封建宗法等级制度
C. 国家统一和各民族经济文化紧密联系
D. 结构稳定、延续,发展缓慢、迟滞
【单选题】
中国封建社会宗法等级制度的核心是 ___
A. 夫权
B. 父权
C. 宗族家长制
D. 君权
【单选题】
中国封建社会的文化思想体系的核心是 ___
A. 法家思想
B. 道家思想
C. 墨家思想
D. 儒家思想
【单选题】
1842年,中英间签署的关于中国割让香港岛给英国的条约是___
A. 《北京条约》
B. 《南京条约》
C. 《虎门条约》
D. 《黄埔条约》
【单选题】
19世纪末资本主义进入帝国主义阶段之后,其对中国殖民剥削的主要形式是___
A. 商品输出
B. 资本输出
C. 垄断商品倾销市场
D. 掠夺廉价劳动力
【单选题】
在中国的半殖民地半封建社会中,占统治地位的经济是 ___
A. 封建自然经济
B. 产品经济
C. 商品经济
D. 市场经济
【单选题】
在中国近代史上提出“师夷长技以制夷”主张的是 ___
A. 严复
B. 魏源
C. 林则徐
D. 龚自珍
【单选题】
中国近代史上中国人民第一次大规模的反侵略武装斗争是 ___
A. 虎门销烟
B. 三元里人民抗英斗争
C. 大沽口阻击战
D. 太平天国农民战争
【单选题】
允许外国公使进驻北京的条约是 ___
A. 《南京条约》
B. 《北京条约》
C. 《天津条约》
D. 《辛丑条约》
【单选题】
开放广州、厦门、福州、宁波、上海为通商口岸的不平等条约是 ___
A. 《北京条约》
B. 《大津条约》
C. 《南京条约》
D. 《辛且条约》
【单选题】
鸦片战争以后,先进的中国人开始注意世界形势,向西方学习,纷纷翻译外国报刊、书籍,其中叙述世界五大洲30多个国家的地理、历史的专著是 ___
A. 《四洲志》
B. 《地理大全》
C. 《康孝酋纪行》
D. 《瀛环志略》
【单选题】
1860年洗劫和烧毁圆明园的侵略军是 ___
A. 日本侵略军
B. 英国侵略军
C. 英法联军
D. 八国联军
【单选题】
黄海海战中壮烈牺牲的管带邓世昌所指挥的军舰是 ___
A. 定远号
B. 镇远号
C. 致远号
D. 经远号
【单选题】
19世纪末,西方列强掀起瓜分中国的狂潮,其中以长江流域为其势力范围的国家是 ___
A. 英国
B. 法国
C. 美国
D. 俄国
【单选题】
在中国近代史上规定允许外国人在中国办工厂的条约是 ___
A. 《南京条约》
B. 《北京条约》
C. 《天津条约》
D. 《马关条约》
【单选题】
在中国近代史上最先规定关税制的不平等条约是 ___
A. 《南京条约》
B. 《望厦条约》
C. 《天津条约》
D. 《黄埔条约》
【单选题】
规定外国军队有权在北京使馆区和北京至大沽、山海关一线“留兵驻守”的条约是___
A. 《北京条约》
B. 《马关条约》
C. 《天津条约》
D. 《辛丑条约》
【单选题】
标志着半殖民地半封建的中国社会基本形成的是 ___
A. 第一次鸦片战争和《南京条约》的签订
B. 中法战争和中法《天津条约》的签订
C. 甲午战争和《马关条约》的签订
D. 八国联军侵华战争和《辛丑条约》的签订
【单选题】
清政府与美国侵略者签订的第一个不平等条约是 ___
A. 《黄埔条约》
B. 《广州条约》
C. 《望厦条约》
D. 《中美友好通商航海条约》
【单选题】
1895年,中日间签订的中国割让台湾及附属岛屿和澎湖列岛给日本的条约是 ___
A. 《辛丑条约》
B. 《北京条约》
C. 《天津条约》
D. 《马关条约》
【单选题】
从中国攫取了一百多万平方公里的土地,在第二次鸦片战争中获利最大的国家是___
A. 英国
B. 法国
C. 俄国
D. 日本
【单选题】
中国近代史以鸦片战争为开端,主要是因为 ___
A. 中国社会性质开始发生根本变化
B. 中国第一次被西方国家打败
C. 中国长期闭关锁国状况被打破
D. 民族矛盾取代了阶级矛盾
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用