问题:下面哪些打开U盘的方式是安全的?()A、直接双击打开B、一定要用右键选择打开C、用右键单击,然后选择资源管理器D、先用杀毒软件杀毒,然后再打开E、在cmd下用start.命令打开...
查看答案
问题:通过以下哪些手段可以防止ARP欺骗?()A、在交换机上设置端口绑定B、系统使用强口令保护C、客户端使用ARP防火墙D、使用IDS...
问题:从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。...
问题:哪些属于无线通信网络中存在的不安全因素()。A、无线窃听B、假冒攻击C、信息篡改D、重传攻击...
问题:以下方法可以防止用户进入unix的single模式修改root密码的是?()A、为BIOS设置密码B、为Grub(或lilo)设置密码C、系统使用强口令D、在inittab中设置默认的运行级别为3...
问题:为BIOS设置密码可以防止用户进入unix的single模式修改root密码。...
问题:信息安全三要素为可用性完整性保密性。...
问题:安全配置的疑难点在于?()A、人员少,设备多B、怎样配才是安全的C、配置是否符合相关规范D、没有统一的参考配置方法...
问题:使用WEB应用防火墙(以下简称WAF)可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?()A、WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题B、可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击C、WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率D、WAF可以识别、并防御FTP攻击...
问题:屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响。...
问题:TCP SYN泛洪攻击的原理是利用了()。A、TCP三次握手过程B、TCP面向流的工作机制C、TCP数据传输中的窗口技术D、TCP连接终止时的FIN报文...
问题:如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell?()A、重启计算机后重新登录B、从其他计算机复制shell执行文件C、使用LiveCD引导进入系统,在LiveCD上对系统进行操作D、从网络访问该主机...
问题:发现入侵后,哪些动作是可以马上执行的()。A、重启B、关机C、切断网络D、进入单用户模式...
问题:微软何类产品的漏洞利用方式与挂马相关()。A、操作系统B、浏览器C、Office...
问题:以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?()A、端口B、IPC、协议类型D、用户帐号和工作组...
问题:客户端的script脚本可有效对用户输入进行校验及过滤。...
问题:简述ARP欺骗的实现原理及主要防范方法?...
问题:ac命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。...
问题:XSS攻击又名跨站请求伪造。...
问题:用杀毒软件全盘杀毒没有发现问题,说明系统100%的安全。...