A、利用服务器配置漏洞
B、恶意代码上传下载
C、构造恶意输入(SQL注入攻击、命令注入攻击、跨站脚本攻击)
D、业务测试
您可能感兴趣的试卷
你可能感兴趣的试题
A、Nmap
B、Xscan
C、Nslookup
D、LC
A.缓冲区溢出
B.运行恶意软件
C.浏览恶意代码网页
D.打开病毒附件
A.E-MAIL
B.UDP
C.ICMP
D.连接入侵主机
A、Gsrss.exe
B、msbast.exe
C、msblast.exe
D、lsass.exe
A、网上邻居
B、我的电脑
C、我的文档
D、收藏夹
A、25%
B、50%
C、75%
D、90%
A.12345678
B.66666666
C.20061001
D.72aB@#41
A、CA的数字签名
B、证书申请者的个人信息
C、证书申请者的私钥
D、证书申请者的公钥信息
A、可提供数字签名、零知识证明等额外服务
B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥
D、密钥持有量大大减少
A、长期没有修改的口令
B、过短的口令
C、两个人共用的口令
D、设备供应商提供的默认的口令
最新试题
安全策略实施的步骤包括()
保护云数据安全的措施包括()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
不同类型的备份方式适用于不同的场景,包括()
在公网上使用PSec加密数据具有哪些优点()
网络安全风险评估的目的是()
下面对于WindowsDNS日志功能的说法,其中错误的是()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()