52 喜欢·362 浏览
单选题

存储过程是 SQL 语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点

A
提高性能,应用程序不用重复编译此过程
B
降低用户查询数量,减轻网络拥塞
C
语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D
可以控制用户使用存储过程的权限,以增强数据库的安全性

题目答案

D

答案解析

暂无解析
举一反三
单选题

路由器的标准访问控制列表以什么作为判别条件?

A
数据包的大小
B
数据包的源地址
C
数据包的端口号
D
数据包的目的地址

题目答案

B

答案解析

暂无解析
单选题

以下对单点登录技术描述不正确的是

A
单点登录技术实质是安全凭证在多个用户之间的传递和共享
B
使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
C
单点登录不仅方便用户使用,而且也便于管理
D
使用单点登录技术能简化应用系统的开发

题目答案

A

答案解析

暂无解析
单选题

Chinese Wall 模型的设计宗旨是

A
用户只能访问那些与已经拥有的信息不冲突的信息
B
用户可以访问所有的信息
C
用户可以访问所有已经选择的信息
D
用户不可以访问那些没有选择的信息

题目答案

A

答案解析

暂无解析
单选题

攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为

A
Land攻击
B
Smut攻击
C
PingofDeath攻击
D
ICMPFlood

题目答案

A

答案解析

暂无解析
单选题

某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

A
木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B
木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C
exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D
木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

题目答案

D

答案解析

暂无解析
单选题

如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?

A
重放攻击
B
Smurf攻击
C
字典攻击
D
中间人攻击

题目答案

D

答案解析

暂无解析
单选题

数字签名应具有的性质不包括

A
能够验证签名者
B
能够认证被签名消息
C
能够保护被签名的数据机密性
D
签名必须能够由第三方验证

题目答案

C

答案解析

暂无解析
单选题

常见密码系统包含的元素是

A
明文、密文、信道、加密算法、解密算法
B
明文、摘要、信道、加密算法、解密算法
C
明文、密文、密钥、加密算法、解密算法
D
消息、密文、信道、加密算法、解密算法

题目答案

C

答案解析

暂无解析