- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
360比赛试题第二套
1.Windows 操作系统定义的事件类型中对于:“描述应用程序、
驱动程序或服务成功操作
的事件,例如成功地加载网络驱动程序时会记录一 ___事件”。
A、错误
B、成功审核
C、警告
D、信息
2._可以实现对身份的验证,接受被保护网络和外部网络之间的数
据流并对之进行检查。
A、个人防火墙
B、ARP防火墙
C、包过滤防火墙
D、应用层网关
3.软件限制策略是通过组策略得以应用的。如果应用了多个策略
设置,它们将遵循以下的
优先级顺序(从低到高)__
A、从本地计算机策略,站点策略,域策略,组织单位策略
B、站点策略,域策略,组织单位策略,本地计算机策略
C、组织单位策略,站点策略,域策略,本地计算机策略
D、域策略,组织单位策略,站点策略,本地计算机策略
4.一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、
第三方程序(木马)的入
侵称之为____
A、踩点
B、清脚印
C、实施入侵
D、留后门
5.常见的网络通讯协议不包括下列哪一种?
A、ICMP
B、IGMP
C、IP
D、TCP
6.要配置 Apache 的 PHP 环境,只需修改
A、php.ini
B、php.sys
C、phs.exe
D、
7.必须先配置系统的____服务才能够启用路由和远程访问。
A、Network Location Awareness(NLA)
B、Application Layer Gateway Service
C、Windows Firewall/Internet Connection Sharin(ics)”
D、Windows Image Acpuisiton(WIA)
8.GFW 最不可能用到的技术是?
A、uppflow
B、ipdeny
C、tcphijack
D、dnsspoof
9.在 linux 系统中,显示二进制文件的命令是?
A、view
B、vil
C、od
D、binview
10.防火墙的核心是____
A、网络协议
B、网关控制
C、规则策略
D、访问控制
11.下列哪种方式无法防御 CSRF 漏洞
A 判断 referer
B、使用验证码
C、使用一次性随机签名
D、使用$_REQUEST 获取客户端数据
12.下面不属于木马特征的是()
A、自动更换文件名,难于被发现
B、造成缓冲区溢出,破坏程序的堆栈
C、程序执行时不占用太多系统资源
D、不需要服务端用户的允许就能获得系统的使用权
13.以下服务器中,能够对 JSP 代码提供支持的是__
a)A、Resin
b) B IIS
c)C、Apache
d)D、Tomcat
14.使用 Nmap 扫描时,只想知道网络上都有哪些主机正在运行的
时候使用__参数
a)A、-sS
b)B、-sU
c)C、-sA
d)D、-sP
15.活动目录的数据库文件不包括以下那种类型____
a)A、SYSTEM.dll
b)B、Temp.edb
c)C、Edb.log
d)D、Nts.dit
16.所谓___,就是对整个服务器系统进行备份,包括服务器操作系
统和应用程序生成的数据
a)A、增量备份
b)B、副本备份
c)C、差异备份
d)D、完整备份
17.集线器的数据传输方式是__方式
a)A、多播
b)B、其他
c)C、广播
d)D、单播
18.在 mysql 数据库中,创建数据库的语句是
a)A、create table
b)B、create from
c)C、create database
d)D、database from
19.内网用户通过防火墙访问公众网中的地址需要对源地址进行转
换,规则中的动作应选
择:()
a)A、S
您可能关注的文档
最近下载
- 深入浅出数据分析_图文.pdf
- 企业供应链管理优化及成本控制策略研究报告.doc VIP
- 英语时态练习题(附答案).doc VIP
- GR-357-CORE Issue 1 电信设备用元器件的一般可靠性保障要求(1).pdf
- 盖梁模板计算.doc
- 智能化弱电系统工程施工环境管理体系与措施.pdf VIP
- 精密工程测量与变形观测—变形监测技术与方法.ppt
- 2023-2024学年四川省成都市双流区北师大版五年级下册期末测试数学试卷(解析版).docx
- 人力资源6大模块之组织发展OD:研发组织架构(35)产品线组织职责与销售交付边界梳理.pptx
- Q/321183 JH002-2019 先张法预应力混凝土抗拔管桩(JH抱箍式连接).docx
文档评论(0)