当前分类: SOC网络安全题考试
问题:传统的防火墙可以取代入侵保护系统。...
查看答案
问题:黑客通过Windows空会话可以实现哪些行为()?A、列举目标主机上的用户和共享B、访问小部分注册表C、访问everyone权限的共享D、访问所有注册表...
问题:防火墙可采用以下哪种平台或架构实现?()A、XPB、X86C、ASICD、N...
问题:teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。...
问题:信息安全三要素为可用性完整性保密性。...
问题:微软何类产品的漏洞利用方式与挂马相关()。A、操作系统B、浏览器C、Office...
问题:Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。...
问题:脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。...
问题:代理服务技术的工作原理是什么?代理防火墙有哪几种类型?...
问题:电脑开了迅雷等P2P软件,只要没有下载东西,就不会影响网络的带宽。...
问题:以下选项中,哪一类技术不常用在网站的攻击上()?A、SQL注入B、跨站脚本攻击C、非法上传D、目录泄漏E、缓冲区溢出F、CSRF反射攻击...
问题:什么是探测目录权限?...
问题:HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET...
问题:OSI中会话层不提供机密性服务。...
问题:手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。...
问题:对于单次SQL注入最可能会用到下列哪组字符?()A、双引号B、单引号C、#D、—...
问题:Kerberos是对称密钥,PKI是非对称密钥。...
问题:哪些属于无线通信网络中存在的不安全因素()。A、无线窃听B、假冒攻击C、信息篡改D、重传攻击...