A.WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题
B.可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击
C.WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率
D.WAF可以识别、并防御FTP攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.SQL注入
B.跨站脚本攻击
C.非法上传
D.目录泄漏
E.缓冲区溢出
F.CSRF反射攻击
A.进行访问控制
B.清除计算机病毒
C.捕获协议数据并进行分析,定位网络故障点
D.加密以保护数据
A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B.当前用户读、写,当前组读取,其它用户和组不能访问
C.当前用户读、写,当前组读取和执行,其它用户和组只读
D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读
A./etc/host.conf
B./etc/resolv.conf
C./etc/switch.conf
D./etc/nameD-conf
A.FTP服务使用的端口号是21
B.SSH服务使用的端口号是23
C.DNS服务使用的端口是53
D.SMTP服务使用的端口号是25
A.users
B.anonymous
C.root
D.guest
A.39
B.445
C.443
D.8080
A.机密性
B.完整性
C.可用性
A.网站页面被篡改
B.核心业务数据丢失
C.获取web控制权限
D.系统被远程溢出
A.基于内容的访问控制
B.基于上下文的访问控制
C.基于规则的访问控制
D.基于矩阵的访问控制
最新试题
NIS的实现是基于HTTP实现的。
NAT是一种网络地址翻译的技术,它能使得多台没有合法地址的计算机共享1个合法的IP地址访问Internet。
每一个UNIX/Linux系统中都只有一个特权用户,就是root账号。
《安全基线标准》在安全技术层面主要围绕哪几部分考评安全基线?
防火墙的访问控制技术主要有什么?
RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的基础性技术。
代理服务技术的工作原理是什么?代理防火墙有哪几种类型?
什么是跨站请求伪造(cross-site request forgery)?
常见的数据库包括哪些(至少5种)?
黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。