A.漏洞分析
B.入侵檢測
C.安全評估
D.端口掃描
您可能感興趣的試卷
你可能感興趣的試題
A.路由器
B.防火墻
C.交換機
D.服務器
A.會話層
B.應用層
C.網(wǎng)絡層
D.數(shù)據(jù)鏈路層
A.運行時占用資源
B.對公共網(wǎng)絡只有一個物理接口
C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)
D.增加保護級別
A.電源應統(tǒng)一管理技術
B.電源過載保護技術和防雷擊計算機
C.電源和設備的有效接地技術
D.不同用途的電源分離技術
A.電梯和樓梯不能直接進入機房
B.機房進出口應設置應急電話
C.照明應達到規(guī)定范圍
D.以上說法都正確
最新試題
()是一個基于虛擬機技術的系統(tǒng)程序,允許用戶在其環(huán)境中運行瀏覽器或其他程序,程序運行過程和結果都被隔離在指定的環(huán)境中,運行所產(chǎn)生的變化可以隨后刪除。
SQL注入是利用Web應用程序網(wǎng)絡層存在的輸入驗證漏洞,將SQL代碼插入或添加到應用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務器加以解析并執(zhí)行的攻擊方式。
簡述早期黑客與當前黑客的定義。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標主機并竊取其中的敏感信息。
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務器被遠程控制等幾個方面。
如果文件名為一個目錄時,當需要對其他用戶開放讀取目錄中的內(nèi)容的權限時,只需要開放“r”權限。
網(wǎng)絡釣魚總是與其仿冒的目標有很強的關系,并存在一定的迷惑性。
()指為某個資源指定安全主體(用戶或組)可以擁有怎樣的操作的過程。
國內(nèi)移動互聯(lián)網(wǎng)使用的無線接入主要以()為主,蜂窩網(wǎng)絡為輔。
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權限,同時能夠供攻擊者遠程控制本機時使用。