问题:以下选项中,哪一类技术不常用在网站的攻击上()?A、SQL注入B、跨站脚本攻击C、非法上传D、目录泄漏E、缓冲区溢出F、CSRF反射攻击...
查看答案
问题:信息安全三要素为可用性完整性保密性。...
问题:传统的防火墙可以取代入侵保护系统。...
问题:用右键打开U盘病毒就不会运行了。...
问题:HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET...
问题:黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫...
问题:对于单次SQL注入最可能会用到下列哪组字符?()A、双引号B、单引号C、#D、—...
问题:下面注册表的启动列中,哪个不会出现在系统配置的启动项目中()。A、HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunB、HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunOnce...
问题:常见的DNS服务器软件有哪些?()A、MYDNSB、BINDC、NTBINDD、WEBLOGIC...
问题:代理服务技术的工作原理是什么?代理防火墙有哪几种类型?...
问题:使用WEB应用防火墙(以下简称WAF)可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?()A、WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题B、可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击C、WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率D、WAF可以识别、并防御FTP攻击...
问题:在linux中存放用户信息的文件是()。A、/etc/passwdB、/etc/login.defC、/etc/shadowD、/etc/group...
问题:OSI中会话层不提供机密性服务。...
问题:中国法律明确禁止任何形式的网络黑客攻击行为。...
问题:脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。...
问题:手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。...
问题:HTTP中如提交多个参数通过下列哪个符号进行分隔?()A、;B、,C、D、+...
问题:什么是探测目录权限?...
问题:下列内容不属于信息安全的“CIA”属性的是()。A、机密性B、不可篡改性C、完整性D、可用性...