A.零日攻击
B.LDAP注入
C.XML注入
D.目录漫游
您可能感兴趣的试卷
你可能感兴趣的试题
A.初始向量攻击
B.双面恶魔攻击
C.战争驾驶
D.恶意热点
A.未预期的输入
B.无效输出
C.参数化输入
D.有效输出
A.MD5 and 3DES
B.MD5 and SHA-1
C.SHA-256 and RSA
D.SHA-256 and AES
A.财务服务器
B.备份服务器
C.web服务器
D.SMTP网关
E.笔记本
A.设计审查
B.代码审查
C.风险评估
D.漏洞扫描
A.全盘
B.SMIME
C.文件和文件夹
D.RADIUS
A.SHA256
B.RC4
C.3DES
D.AES128
A.协议分析
B.漏洞扫描
C.渗透测试
D.端口扫描
A.CCMP
B.MAC过滤
C.SSID广播
D.降低发射功率
A.攻击面
B.应用加固有效性
C.应用基线
D.操作系统加固有效性
最新试题
下面哪些是SAN的主要构成组件()
下列属于常用的漏洞扫描工具有()
在Unix系统中,关于shadow文件说法正确的是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
数据备份系统的基本构成包括()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Linux系统中,显示内核模块的命令是()
在OSI开放系统参考模型中,会话层提供的服务是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()