A.Land攻击
B.Smurf攻击
C.Ping of Death攻击
D.ICMP Flood
您可能感兴趣的试卷
你可能感兴趣的试题
A.文件隐藏
B.进程隐藏
C.网络连接隐藏
D.以上都是
A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
A.为了提高Apache软件运行效率
B.为了提高Apache软件的可靠性
C.为了避免攻击者通过Apache获得root权限
D.为了减少Apache上存在的漏洞
A.在使用来自外部的移动介质前,需要进行安全扫描
B.限制用户对管理员权限的使用
C.开放所有端口和服务,充分使用系统资源
D.不要从不可信来源下载或执行应用程序
A.通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
A.安装最新的数据库软件安全补丁
B.对存储的敏感数据进行安全加密
C.不使用管理员权限直接连接数据库系统
D.定期对数据库服务器进行重启以确保数据库运行良好
A、ttpd.conf
B、srm.onf
C、access.conf
D、inetd.conf
A.rwxr-xr-x3 user admin 1024 Sep 13 11:58 test
B.drwxr-xr-x 3 user admin 1024 Sep 13 11:58 test
C.rwxr-xr-x 3 admin user 1024 Sep 13 11:58 test
D.drwxr-xr-x 3 admin user1024 Sep 13 11:58 test
A.可信的主要目的是要建立起主动防御的信息安全保障体系
B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C.可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D.可信计算平台出现后会取代传统的安全防护体系和方法
A.IP地址欺骗防护
B.NAT
C.访问控制
D.SQL注入攻击防护
最新试题
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
下列哪项是系统问责所需要的?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
单点登录系统主要的关切是什么?()
下列哪一项体现了适当的职责分离?()
Kerberos可以防止以下哪种攻击?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
面向对象的开发方法中,以下哪些机制对安全有帮助?()