多项选择题

A.深化网络基础设施和业务系统安全防护
B.推进安全可控关键软硬件应用
C.加强新技术新业务网络安全管理
D.鼓励推动网络安全企业的发展

相关考题

单项选择题 针对Mysql的SQL注入,可以使用什么函数来访问系统文件?()

单项选择题 网站安全狗具有网马扫描及查杀,网马主动防御功能(可主动拦截网马上传和访问的动作),防SQL注入功能、防XSS跨站攻击等功能。在一个开启了网马主动防御,防sql注入以及防XSS跨站功能的网站中,下列操作中不会被网站安全狗拦截的行为是()。

单项选择题 SQL注入ORACLE数据库时,如果存在字符串类型的注入点,可通过以下方式进行测试并返回正常页面()。

单项选择题 缓冲区溢出攻击的有哪些方法?()

单项选择题 Windows为了实现局域网内部资源的共享而默认打开了445端口,但它却给我们的系统安全带来了隐患。我们可以采取的防范措施不包括()。

单项选择题 为了保证数据存储的安全,企业常常会使用RAID冗余技术来提高数据的安全性。以下哪种RAID安全性最低?()

单项选择题 Ghost远程中,木马好多是通过DLL注入的,那么DLL劫持是通过哪个注册表项来实现的?()

单项选择题 Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用该技术?()

单项选择题 Struts2被爆出的高危漏洞是()。

单项选择题 数据安全所面临的威胁有哪些?()

单项选择题 文件包含漏洞是()的一种,其原理就是注入一段用户能控制的脚本或代码,并让服务端执行。

单项选择题 在针对microsoft sql server安全检查时,使用什么命令检查存在空口令?()

单项选择题 下列存储过程中不属于MSSQL数据库危险的存储过程的是()。

单项选择题 黑客在进行攻击前,首先需要进行的就是信息收集,侦测主机是否存活。一个常用的简单有效的方法就是发送icmp报文来侦测。为了不响应ICMP请求,避免信息泄露,正确的做法是()。

单项选择题 管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?()

单项选择题 某公司内网的Web开发服务器只对内提供访问(Web服务器监听8080端口,内网信任网段为192.168.10.0/24)。管理员小刘使用iptables来限制访问。下列正确的iptables规则是()。

单项选择题 为了使系统的关键文件免受破坏,管理员可以使用下列哪个命令将指定的文件设置为不可修改、不可删除、不可移动?()

单项选择题 密码的暴力破解是黑客惯用的入侵手段。为了防止密码猜测、密码破解,可以采取设置帐户锁定登录失败锁定次数、锁定时间。为此,应修改下列哪个文件?()

单项选择题 管理员查看/etc/passwd文件,发现了一个可疑账号,且该账号拥有root权限。如下所示,line1:ro0t:x:12:12:ro0t:/ro0t:/bin/bash;line2:hack:x:1000:1000:hack:/home/hack:/sbin/nologin;line3:hello:x:0:0::/home/hello:/bin/bash;line4:mail:x:8:1000:mail:/tmp/mail:/sbin/nologin,请问该可疑账号是哪个?()

单项选择题 某恶意黑客成功入侵了一台Linux服务器,并获得了root权限。该恶意黑客执行下列哪个命令会对系统造成毁灭性的破坏?()