当前分类: SOC网络安全题考试
问题:下面哪些命令不能用来启动X Window?()A、runxB、StartxC、startXD、xwin...
查看答案
问题:一个企业的网络管理者受到的压力有哪些?()A、安全运维责任B、上级监管压力C、品牌与用户的流失...
问题:哪些不是Windows系统自带的启动项检查工具?()A、regedit.exeB、startup.exeC、autorun.exeD、msconfig.exe...
问题:文件的访问权限一般由()控制。A、用户访问权限和文件属性B、用户访问权限和优先级C、用户访问优先级和文件属性D、文件属性和口令...
问题:IPS的过滤器规则不能自由定义。...
问题:HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET...
问题:以下选项中,哪一类技术不常用在网站的攻击上()?A、SQL注入B、跨站脚本攻击C、非法上传D、目录泄漏E、缓冲区溢出F、CSRF反射攻击...
问题:Smurf攻击通过使用将回复地址设置成受害网络的某一个地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行。...
问题:对于单次SQL注入最可能会用到下列哪组字符?()A、双引号B、单引号C、#D、—...
问题:什么是探测目录权限?...
问题:XSS跨站攻击的类型有()。A、存储式跨站B、反射跨站C、跨站请求伪造D、DOM跨站...
问题:手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。...
问题:传统的防火墙可以取代入侵保护系统。...
问题:OSI中会话层不提供机密性服务。...
问题:脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。...
问题:代理服务技术的工作原理是什么?代理防火墙有哪几种类型?...
问题:下面不是SQL注入漏洞造成的危害的是:()。A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出...