A、软件或协议设计时候的瑕疵
B、软件或协议实现中的弱点
C、软件本身的瑕疵
D、显示卡内存容量过低
您可能感兴趣的试卷
你可能感兴趣的试题
A、跨站脚本、注入、恶意代码、引用不当
B、注入、跨站脚本、恶意代码、引用不当
C、恶意代码、跨站脚本、注入、引用不当
D、引用不当、跨站脚本、注入、恶意代码
A、静态密码
B、短信挑战
C、指纹认证
D、图片认证
A、Web应用对页面权限控制不严
B、缺乏统一规范的权限控制框架
C、部分页面可以直接从URL中访问
D、使用分散登录认证
A、SYN变种攻击
B、smurf攻击
C、arp攻击
D、Fraggle攻击
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将登录信息写入记事本
A、早期的SMTP协议没有发件人认证的功能
B、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D、Internet分布式管理的性质,导致很难控制和管理
A、数字型的输入必须是合法的数字
B、字符型的输入中对’进行特殊处理
C、验证所有的输入点,包括Get,Post,Cookie以及其他HTTP头
D、正确使用静态查询语句,如PreDaredStatement
A、syn flood
B、ack flood
C、udp flood
D、Connection flood
A、哄骗(spoofing)
B、字典攻击(dictionaryattack)
C、拒绝服务(DoS)
D、WinNuk
A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响
最新试题
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
网络安全风险评估的目的是()
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
不同类型的备份方式适用于不同的场景,包括()
下列哪种安全控制技术基于定义和强制安全策略()
保护云数据安全的措施包括()
下列哪种安全措施可防止恶意软件感染计算机()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
信息存储技术按其存储原理分类有()