A.网络协议
B.操作系统
C.应用系统
D.业务数据
您可能感兴趣的试卷
你可能感兴趣的试题
A.XSS攻击指的是恶意攻击者往web页面里插入恶意代码,当用户浏览该页之时,嵌入其中web里面的代码会被执行,从而达到恶意攻击用户的特殊目的
B.XSS攻击是DDOS攻击的一种变种
C.XSS攻击就是CC攻击
D.XSS攻击就是利用被控制的及其不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或带宽资源耗尽,那么网站也就被攻击跨了,从而达到攻击目的
A.明文形式存在
B.服务器加密后的密文形式存在
C.hash运算后的消息摘要值存在
D.用户自己加密后的密文形式存在
A.缓冲区溢出
B.SQL注入
C.设计错误
D.跨站脚本
A.完整性约束条件
B.完整性检查机制
C.完整性修复机制
D.违约处理机制
A.windows系统默认有三个日志:系统日志、应用程序日志、安全日志
B.系统日志跟踪各种各样的系统时间,例如跟踪系统启动过程中的事件或者硬件和控制器的故障
C.应用日志跟踪应用程序关联的时间,例如应用程序产生的装载DLL(动态链接库)失败的信息
D.安全日志跟踪各类网络入侵时间,例如拒绝服务攻击,口令暴力破解
A.在“本地安全设置”中对“密码策略”进行设置
B.在“本地安全设置”中对“账户锁定策略”进行设置
C.在“本地安全设置”中对“审核策略”进行设置
D.在“本地安全设置”中对“用户权利指派”进行设置
A.在Linux中,每一个文件和程序都归属于一个特定的“用户”
B.系统中的每一个用户都必须至少属于一个用户组
C.用户和组的关系可以多对一,一个组可以有多个用户,一个用户不能属于多个组
D.Root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
A.监控和分析用户和系统活动
B.统计分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式一反映已知攻击
A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不是
A.防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合
B.它是不同网络(安全域)之间的唯一出入口
C.能根据企业的安全政策控制(允许、拒绝、检测)出入网络的信息流
D.防止来源于内部的威胁和攻击
最新试题
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
有关Kerberos说法下列哪项是正确的?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
下面对自由访问控制(DAC)描述正确的是()。
下列哪项是系统问责时不需要的?()
下列关于Kerberos的描述,哪一项是正确的?()
对系统安全需求进行评审,以下哪类人不适合参与?()
个人问责不包括下列哪一项?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
以下哪项机制与数据处理完整性不相关?()