A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.ICMP
B.IGMP
C.TCP
D.UDP
A.网络协议
B.操作系统
C.应用系统
D.业务数据
A.XSS攻击指的是恶意攻击者往web页面里插入恶意代码,当用户浏览该页之时,嵌入其中web里面的代码会被执行,从而达到恶意攻击用户的特殊目的
B.XSS攻击是DDOS攻击的一种变种
C.XSS攻击就是CC攻击
D.XSS攻击就是利用被控制的及其不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或带宽资源耗尽,那么网站也就被攻击跨了,从而达到攻击目的
A.明文形式存在
B.服务器加密后的密文形式存在
C.hash运算后的消息摘要值存在
D.用户自己加密后的密文形式存在
A.缓冲区溢出
B.SQL注入
C.设计错误
D.跨站脚本
A.完整性约束条件
B.完整性检查机制
C.完整性修复机制
D.违约处理机制
A.windows系统默认有三个日志:系统日志、应用程序日志、安全日志
B.系统日志跟踪各种各样的系统时间,例如跟踪系统启动过程中的事件或者硬件和控制器的故障
C.应用日志跟踪应用程序关联的时间,例如应用程序产生的装载DLL(动态链接库)失败的信息
D.安全日志跟踪各类网络入侵时间,例如拒绝服务攻击,口令暴力破解
A.在“本地安全设置”中对“密码策略”进行设置
B.在“本地安全设置”中对“账户锁定策略”进行设置
C.在“本地安全设置”中对“审核策略”进行设置
D.在“本地安全设置”中对“用户权利指派”进行设置
A.在Linux中,每一个文件和程序都归属于一个特定的“用户”
B.系统中的每一个用户都必须至少属于一个用户组
C.用户和组的关系可以多对一,一个组可以有多个用户,一个用户不能属于多个组
D.Root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
A.监控和分析用户和系统活动
B.统计分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式一反映已知攻击
最新试题
单点登录系统主要的关切是什么?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
输入参数过滤可以预防以下哪些攻击?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
哪种测试结果对开发人员的影响最大?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
下列哪项是多级安全策略的必要组成部分?()