【问答题】 简述特征代码法的概念、优点、缺点。
【问答题】 简述安全标识符的特点。
【问答题】 简述早期黑客与当前黑客的定义。
【填空题】 ()是移动互联网体系的最末端,它直接面对的是广大的用户,决定着移...
【填空题】 国内移动互联网使用的无线接入主要以()为主,蜂窝网络为辅。
【判断题】 移动终端是移动互联网体系的最末端,它直接面对的是广大的用户,决定...
【填空题】 Cookie机制对Web客户端存放的Cookie在数量和文件大小上都进行了限制...
【填空题】 ()是一个基于虚拟机技术的系统程序,允许用户在其环境中运行浏览器...
【填空题】 Set-Cookie Header存放在Web服务器站点的()中。
【填空题】 ()是Set-Cookie的可选项,用于确定哪一个Web服务器上的站点能够访...
【判断题】 1998年一个网名为“changyou”(畅游)的程序员在论坛上发布了一...
【判断题】 插件一般不能单独运行,只能运行在程序规定的特定系统平台下。
【判断题】 网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。
【判断题】 针对Web浏览器的攻击属于一种主动攻击行为。
【判断题】 虽然网页挂马是对网站服务器中的页面进行篡改,但攻击者进行网页挂马...
【填空题】 ()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集...
【填空题】 ()指攻击者在成功入侵网站发布服务器并控制了对Web网站目录的操作...
【填空题】 XSS攻击的最终目标不是提供服务的Web应用程序,而是使用Web应用程序...
【填空题】 SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据...
【填空题】 网络查点主要对目标系统进行的()连接与查询,从攻击者角度来看网络...
【判断题】 由于Web应用的安全同时涉及到客户端、服务器端和网络各个环节,每一...
【判断题】 由于缺乏安全意识,在Web网站上可能会出现有关个人隐私、企业商业秘...
【判断题】 SQL注入是利用Web应用程序网络层存在的输入验证漏洞,将SQL代码插入...
【判断题】 由于Web应用程序的开发门槛相对较低,大量Web网站的编码质量相对不高...
【填空题】 ()是利用了计算机病毒感染及破坏时表现出的一些与正常程序不同的特...
【填空题】 ()是指入侵的木马能够与其控制端建立某种有效联系,从而能够充分控...
【填空题】 在Windows系统中,后门工具可以利用自启动文件夹、()和Windows服务...
【填空题】 ()是一种能够同时针对操作系统(包括微内核操作系统)的用户模式和...
【判断题】 计算机病毒与医学上的生物病毒在功能上以及危害和感染的本质上是一致的。
【判断题】 网络蠕虫本身具有的特性使其成为攻击者用于DDoS攻击、发送laji邮件、...
【判断题】 后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定...
【填空题】 Linux操作系统采用()架构,整个操作系统是一个运行在核心态的单一...
【判断题】 内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应...
【判断题】 如果文件名为一个目录时,当需要对其他用户开放读取目录中的内容的权...
【判断题】 从攻防角度分析,发现安全漏洞是实施攻击的前提,而及时修补安全漏洞...
【填空题】 ()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。
【填空题】 Kerberos使用()算法,提供了计算机网络中通信双方之间的身份认证。
【填空题】 ()指在一个信息系统的硬件、软件或固件的设计、实现、配置、运行等...
【填空题】 RAID0也称为“带区集”,它是一种无冗余、无校验的磁盘阵列写入数据...
【判断题】 不论是合法Windows用户还是非法Windows用户,在操作EFS加密后的文件...
【判断题】 RAID1只有一半的磁盘空间被用来存储数据。
【判断题】 进程和线程都是由操作系统所包含的程序运行的基本单元,系统利用该基...
【填空题】 ()是指任何非授权而进入或试图进入他人计算机网络的行为,是入侵者...
【填空题】 ()漏洞通常是指还没有公开过的尚未有补丁的漏洞,也称为“未公开漏洞”。
【填空题】 ()体现在APT不是为了在短期内获利,攻击者经常会有针对性地进行为...
【填空题】 缓冲区溢出攻击主要分为改变程序逻辑攻击和()两种类型。
【判断题】 早期的黑客和现在的黑客是一个意思,都是利用系统存在的安全漏洞,实...
【判断题】 电子邮件攻击是一种专门针对电子邮件系统的DoS攻击。
【判断题】 社会工程学攻击的主要步骤为信息收集、心理学应用、痕迹清除。
【判断题】 网络攻击早期目的是为了政治目的和经济利益为主要目的。
【判断题】 SQL注入攻击发生的原因在于未过滤或未有效过滤用户的输入。
【单项选择题】 系统账号密码被成功暴力破解的关键因素不包含()。
【多项选择题】 局域网发生数据嗅探的技术原因有()。
【多项选择题】 EFS加密安全机制的特点是()。
【判断题】 DHCP snooping只能解决虚假DHCP服务器,不能解决DHCP性能耗竭攻击。
【单项选择题】 STP(生成树协议)容易收到()攻击。
【单项选择题】 以下哪个不是虚假DHCP服务器产生的后果?()
【多项选择题】 windows系统的本地侦查内容包括()。
【多项选择题】 以下哪些工具可以用于漏洞扫描?()
【判断题】 过多的披露信息资产信息,比如管理员信息、服务器版本信息等,可能引...
【单项选择题】 进行账户完全克隆时,克隆的是()信息。
【单项选择题】 TCP半连接扫描发生时给对方发送是数据标志位是()。
【多项选择题】 使用netscraft网站进行网站信息报告查询,可以得到什么信息?()
【多项选择题】 以下哪些是圣诞树扫描的特征?()
【判断题】 shodan工具可以发现发布在线的物联网设备,所以如果不是特别必要,不...
【判断题】 攻击方进行信息收集的目的是为了了解自身信息系统的安全风险从而做出...
【单项选择题】 防御方进行信息收集,以下哪一类属于IT资产信息?()
【单项选择题】 ip2location查询得到的信息是()。
【多项选择题】 以下哪些工具常用于在线密码破解?()
【多项选择题】 以下哪些手段经常用于身份验证?()
【判断题】 现在手机常用的指纹识别属于认证手段当中的基于生理认证。
【判断题】 在局域网假设虚假的无线路由器伪装成热点窃取秘密,属于密码窃取手段...
【判断题】 密码撞库攻击成功的原因是同一个密码只在一个系统使用。
【单项选择题】 以下哪个密码的强壮程度最高?()
【单项选择题】 如何防御钓鱼网站的密码窃取?()
【多项选择题】 利用U盘进行病毒传播的主要技术有()。
【判断题】 为了每一次都能自动运行,病毒会在系统当中添加启动项。
【判断题】 worm主要是指通过网络 网络漏洞传播的病毒。
【单项选择题】 如果有一个病毒命名为trojan.huigezi.z,则这种病毒属于()。
【多项选择题】 可以通过哪些方式查询系统的开放端口?()
【判断题】 IP地址被称为网络之门,是外接和系统通信的端口。
【多项选择题】 DDOS攻击的数据包典型特点是()。
【单项选择题】 wireshark进行数据分析时,如果想要只选取UDP数据进行捕获,应该()...
【判断题】 对于堆内存分配,操作系统有一个堆管理结构,用来管理空闲内存地址的链表。
【判断题】 基于程序结构的安全检测技术需要根据二进制可执行文件的格式特征,从...
【判断题】 Sqlmap是一款开源的命令行自动化SQL注入工具,用C++开发而成。
【判断题】 HTTP是长连接,下一次连接与上一次有关。
【判断题】 SQL中DDL主要指令有SELECT、CREATE和UPDATE。
【判断题】 SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入AN...
【判断题】 1996年,Aleph One在Underground发表了著名论文《SMASHING THE...
【判断题】 PE文件格式把可执行文件分成若干个数据节,不同的资源被存放在不同的节中。
【判断题】 同一文件不同函数的代码在内存代码区中的分布一定是相邻的。
【判断题】 有些软件的漏洞存在于某些动态链接库中,这些动态链接库在进程运行时...
【判断题】 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互...
【判断题】 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安...
【判断题】 普通病毒的传染能力主要是针对计算机内的文件系统而言。
【判断题】 为了减少漏洞的产生,尽量用复杂的代码。
【判断题】 SQL语句中AS表示返回匹配通配符(%)条件的数据。
【判断题】 SEH(Structured Exception Handler)是Linux异常处理机制所采用的...
【判断题】 Cookie与session是与HTTP会话相关的两个内容,其中Cookie存在在浏览...
微信扫一扫免费使用
拍照搜题、语音搜题、文字搜题