A:jsp語言較爲安全無此漏洞 |
B:使用js過濾效果強於後臺php過濾 |
C:防火牆對此類威脅無防範能力 |
D:作好用戶輸入過濾可有效防範 |
A:丟棄數據包 |
B:轉發數據包 |
C:數據包分配處理 |
D:數據包從新封裝處理 |
A:進行風險評估 |
B:進行業務影響分析 |
C:瞭解被測試的網絡拓撲 |
D:得到管理層的批准 |
A:漏洞攻擊防禦 |
B:網站篡改 |
C:web掃描 |
D:風險分析 |
A:ttl超時可能網絡環路 |
B:ttl值能夠更改 |
C:nat設備會修改ttl值 |
D:ttl不可用來判斷中間人 |
A:容許匿名登陸 |
B:傳輸命令容許使用通配符 |
C:驗證過程沒有加密 |
D:使用了UDP傳輸端口 |
A:D盾能夠隔離可疑文件 |
B:能夠端口進程查看 |
C:能夠文件監控 |
D:能夠跨平臺查殺 |
A:quotaceck -acug |
B:quotcheck -acug |
C:quotacheck -acug |
D:Quotacheck |
A:隨意打開附件 |
B:不進行來源確認直接對郵件進行回覆 |
C:對於附件須要先進行病毒掃描後再打開 |
D:以代碼的方式查看郵件 |
A:包含敏感信息的日誌 |
B:包含系統調用的日誌 |
C:寫系統資源的程序 |
D:寫用戶目錄的程序 |
A:差錯報文 |
B:超時報文 |
C:請求報文 |
D:重定向報文 |
A:它不須要停留在硬盤中能夠與傳統病毒混雜在一塊兒 |
B:它停留在硬盤中且能夠與傳統病毒混雜在一塊兒 |
C:它不須要停留在硬盤中且不與傳統病毒混雜在一塊兒 |
D:它停留在硬盤中且不與傳統病毒混雜在一塊兒 |
A:LSMOD |
B:LKM |
C:LS |
D:MOD |
A:對消息進行篡改 |
B:進行會話劫持 |
C:使鏈接隊列超過上限 |
D:致使緩衝區溢出,獲取root權限 |
A:依賴於崗位輪換 |
B:簡化了訪問權限管理 |
C:須要雙因素驗證 |
D:支持強制訪問控制(MAC) |
A:路由器 |
B:DNS記錄 |
C:Whois數據庫 |
D:MIBs庫 |
A:IP欺騙 |
B:解密 |
C:竊取口令 |
D:發送病毒 |
A:入侵檢測技術(IdS) |
B:防火牆技術 |
C:審計技術 |
D:反計算機病毒技術 |
A:檢測訪問控制 |
B:對用戶進行安全意識培訓 |
C:將責任分配到部門主管 |
D:對IT人員進行培訓 |
A:購買碎紙機器 |
B:垃圾箱加鎖 |
C:安全意識培訓 |
D:安裝閉路電視監控系統CCTV |
A:ifdowd |
B:stop |
C:iptables-F |
D:service network stop |
A:X.500 |
B:X.509 |
C:目錄訪問協議 DAP |
D:輕量目錄訪問協議 LDAP |
A:get |
B:post |
C:move |
D:set |
A:二層連通性檢查協議 |
B:網絡層協議 |
C:傳輸層協議 |
D:傳輸層與網絡層之間的協議 |
A:身份 |
B:數據竊聽 |
C:數據流分析 |
D:非法訪問 |
A:AYN洪泛攻擊 |
B:暴力破解 |
C:端口掃描 |
D:木馬 |