A.ICMP
B.IGMP
C.TCP
D.UDP
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络协议
B.操作系统
C.应用系统
D.业务数据
A.XSS攻击指的是恶意攻击者往web页面里插入恶意代码,当用户浏览该页之时,嵌入其中web里面的代码会被执行,从而达到恶意攻击用户的特殊目的
B.XSS攻击是DDOS攻击的一种变种
C.XSS攻击就是CC攻击
D.XSS攻击就是利用被控制的及其不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或带宽资源耗尽,那么网站也就被攻击跨了,从而达到攻击目的
A.明文形式存在
B.服务器加密后的密文形式存在
C.hash运算后的消息摘要值存在
D.用户自己加密后的密文形式存在
A.缓冲区溢出
B.SQL注入
C.设计错误
D.跨站脚本
A.完整性约束条件
B.完整性检查机制
C.完整性修复机制
D.违约处理机制
A.windows系统默认有三个日志:系统日志、应用程序日志、安全日志
B.系统日志跟踪各种各样的系统时间,例如跟踪系统启动过程中的事件或者硬件和控制器的故障
C.应用日志跟踪应用程序关联的时间,例如应用程序产生的装载DLL(动态链接库)失败的信息
D.安全日志跟踪各类网络入侵时间,例如拒绝服务攻击,口令暴力破解
A.在“本地安全设置”中对“密码策略”进行设置
B.在“本地安全设置”中对“账户锁定策略”进行设置
C.在“本地安全设置”中对“审核策略”进行设置
D.在“本地安全设置”中对“用户权利指派”进行设置
A.在Linux中,每一个文件和程序都归属于一个特定的“用户”
B.系统中的每一个用户都必须至少属于一个用户组
C.用户和组的关系可以多对一,一个组可以有多个用户,一个用户不能属于多个组
D.Root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
A.监控和分析用户和系统活动
B.统计分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式一反映已知攻击
A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不是
最新试题
下列哪项是系统问责所需要的?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
下列关于Kerberos的描述,哪一项是正确的?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
下面对自由访问控制(DAC)描述正确的是()。
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
Kerberos可以防止以下哪种攻击?()
对系统安全需求进行评审,以下哪类人不适合参与?()
银行柜员的访问控制策略实施以下的哪一种?()