A、SQL注入攻击
B、特洛伊木马
C、端口扫描
D、DoS攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.缓冲区溢出漏洞
B.整数溢出漏洞
C.格式化字符串漏洞
D.指针覆盖漏洞
A、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B、黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C、用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D、网购信息泄露,财产损失
A、你拥有什么(What you have)
B、你知道什么(What you know)
C、你是什么(What you are)
D、用户名
A.生成、发送
B.生产、接收
C.生成、接收、储存
D.生成、发送、接收、储存
A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、云计算中的数据存放在别人的电脑中,不安全,不要使用
A.Web浏览器
B.IP地址
C.代理服务器
D.服务器名
A、主引导区病毒主引导区病毒
B、宏病毒
C、木马
D、脚本病毒
A、在DMZ区
B、在内网中
C、和防火墙在同一台计算机上
D、在互联网防火墙外
A.存储在客户端的重要信息
B.邮件附件中的重要信息
C.存储在网站服务器内存中的重要信息
D.正在网络中传输的重要信息
A、发起主动攻击的机器
B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
C、用户通常自愿成为肉鸡
D、肉鸡不能发动攻击
最新试题
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
漏洞扫描的对象包括以下哪些()
Linux脏牛DirtyCOW漏洞属于什么类型漏洞()
下列哪种安全控制技术基于定义和强制安全策略()
提高员工安全意识的方法包括()
下列哪种备份类型备份所有更改的文件并标记为已备份()
不同类型的备份方式适用于不同的场景,包括()
在公网上使用PSec加密数据具有哪些优点()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()