相关考题

多项选择题 《工业和信息化部关于加强电信和互联网行业网络安全工作的指导意见》执行的保障措施有()。

多项选择题 根据工业和信息化部关于加强电信和互联网行业网络安全工作的指导意见,为有效应对日益严峻复杂的网络安全威胁和挑战,进行的工作重点包括()。

单项选择题 针对Mysql的SQL注入,可以使用什么函数来访问系统文件?()

单项选择题 网站安全狗具有网马扫描及查杀,网马主动防御功能(可主动拦截网马上传和访问的动作),防SQL注入功能、防XSS跨站攻击等功能。在一个开启了网马主动防御,防sql注入以及防XSS跨站功能的网站中,下列操作中不会被网站安全狗拦截的行为是()。

单项选择题 SQL注入ORACLE数据库时,如果存在字符串类型的注入点,可通过以下方式进行测试并返回正常页面()。

单项选择题 缓冲区溢出攻击的有哪些方法?()

单项选择题 Windows为了实现局域网内部资源的共享而默认打开了445端口,但它却给我们的系统安全带来了隐患。我们可以采取的防范措施不包括()。

单项选择题 为了保证数据存储的安全,企业常常会使用RAID冗余技术来提高数据的安全性。以下哪种RAID安全性最低?()

单项选择题 Ghost远程中,木马好多是通过DLL注入的,那么DLL劫持是通过哪个注册表项来实现的?()

单项选择题 Rootkit常常使用Hook技术来达到隐藏的目的,其中有一种hook技术的原理是采用一种jmp的跳转来实现的,下面哪个是采用该技术?()

单项选择题 Struts2被爆出的高危漏洞是()。

单项选择题 数据安全所面临的威胁有哪些?()

单项选择题 文件包含漏洞是()的一种,其原理就是注入一段用户能控制的脚本或代码,并让服务端执行。

单项选择题 在针对microsoft sql server安全检查时,使用什么命令检查存在空口令?()

单项选择题 下列存储过程中不属于MSSQL数据库危险的存储过程的是()。

单项选择题 黑客在进行攻击前,首先需要进行的就是信息收集,侦测主机是否存活。一个常用的简单有效的方法就是发送icmp报文来侦测。为了不响应ICMP请求,避免信息泄露,正确的做法是()。

单项选择题 管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?()

单项选择题 某公司内网的Web开发服务器只对内提供访问(Web服务器监听8080端口,内网信任网段为192.168.10.0/24)。管理员小刘使用iptables来限制访问。下列正确的iptables规则是()。

单项选择题 为了使系统的关键文件免受破坏,管理员可以使用下列哪个命令将指定的文件设置为不可修改、不可删除、不可移动?()

单项选择题 密码的暴力破解是黑客惯用的入侵手段。为了防止密码猜测、密码破解,可以采取设置帐户锁定登录失败锁定次数、锁定时间。为此,应修改下列哪个文件?()