A.为了提高Apache软件运行效率
B.为了提高Apache软件的可靠性
C.为了避免攻击者通过Apache获得root权限
D.为了减少Apache上存在的漏洞
您可能感兴趣的试卷
你可能感兴趣的试题
A.在使用来自外部的移动介质前,需要进行安全扫描
B.限制用户对管理员权限的使用
C.开放所有端口和服务,充分使用系统资源
D.不要从不可信来源下载或执行应用程序
A.通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
A.安装最新的数据库软件安全补丁
B.对存储的敏感数据进行安全加密
C.不使用管理员权限直接连接数据库系统
D.定期对数据库服务器进行重启以确保数据库运行良好
A、ttpd.conf
B、srm.onf
C、access.conf
D、inetd.conf
A.rwxr-xr-x3 user admin 1024 Sep 13 11:58 test
B.drwxr-xr-x 3 user admin 1024 Sep 13 11:58 test
C.rwxr-xr-x 3 admin user 1024 Sep 13 11:58 test
D.drwxr-xr-x 3 admin user1024 Sep 13 11:58 test
A.可信的主要目的是要建立起主动防御的信息安全保障体系
B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C.可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D.可信计算平台出现后会取代传统的安全防护体系和方法
A.IP地址欺骗防护
B.NAT
C.访问控制
D.SQL注入攻击防护
A.攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B.攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C.攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D.攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问
A.该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用https
B.该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施
C.该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决
D.该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可
如图1所示,主机A向主机B发出的数据采用AH或ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?()
A.10.0.0.0~10.255.255.255
B.172.16.0.0~172.31.255.255
C.192.168.0.0~192.168.255.255
D.不在上述范围内
最新试题
哪种测试结果对开发人员的影响最大?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
下面对自由访问控制(DAC)描述正确的是()。
下列哪项是系统问责时不需要的?()
输入参数过滤可以预防以下哪些攻击?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
Kerberos可以防止以下哪种攻击?()