A.Land
B.UDP Flood
C.Smurf
D.teardrop
您可能感兴趣的试卷
你可能感兴趣的试题
A.Land攻击
B.Smurf攻击
C.Ping of Death攻击
D.ICMP Flood
A.文件隐藏
B.进程隐藏
C.网络连接隐藏
D.以上都是
A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
A.为了提高Apache软件运行效率
B.为了提高Apache软件的可靠性
C.为了避免攻击者通过Apache获得root权限
D.为了减少Apache上存在的漏洞
A.在使用来自外部的移动介质前,需要进行安全扫描
B.限制用户对管理员权限的使用
C.开放所有端口和服务,充分使用系统资源
D.不要从不可信来源下载或执行应用程序
A.通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
A.安装最新的数据库软件安全补丁
B.对存储的敏感数据进行安全加密
C.不使用管理员权限直接连接数据库系统
D.定期对数据库服务器进行重启以确保数据库运行良好
A、ttpd.conf
B、srm.onf
C、access.conf
D、inetd.conf
A.rwxr-xr-x3 user admin 1024 Sep 13 11:58 test
B.drwxr-xr-x 3 user admin 1024 Sep 13 11:58 test
C.rwxr-xr-x 3 admin user 1024 Sep 13 11:58 test
D.drwxr-xr-x 3 admin user1024 Sep 13 11:58 test
A.可信的主要目的是要建立起主动防御的信息安全保障体系
B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C.可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D.可信计算平台出现后会取代传统的安全防护体系和方法
最新试题
以下哪一种身份验证机制为移动用户带来验证问题?()
下列关于Kerberos的描述,哪一项是正确的?()
单点登录系统主要的关切是什么?()
对系统安全需求进行评审,以下哪类人不适合参与?()
安全开发制度中,QA最关注的的制度是()。
实施逻辑访问安全时,以下哪项不是逻辑访问?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
不受限制的访问生产系统程序的权限将授予以下哪些人?()
以下关于软件安全测试说法正确的是()?