当前分类: SOC网络安全题考试
问题:手工查杀病毒文件后,应该重启系统并再次检查以验证病毒是否已经失效。...
查看答案
问题:对于单次SQL注入最可能会用到下列哪组字符?()A、双引号B、单引号C、#D、—...
问题:关于XSS的说法以下哪项是正确的?()A、XSS全称为Cascading Style SheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击...
问题:以下选项中,哪一类技术不常用在网站的攻击上()?A、SQL注入B、跨站脚本攻击C、非法上传D、目录泄漏E、缓冲区溢出F、CSRF反射攻击...
问题:OSI中会话层不提供机密性服务。...
问题:传统的防火墙可以取代入侵保护系统。...
问题:ac命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。...
问题:代理服务技术的工作原理是什么?代理防火墙有哪几种类型?...
问题:以下哪些问题是导致系统被入侵的直接原因()。A、系统存在溢出漏洞B、系统用户存在弱口令C、没有使用IPSD、登录口令没有加密传输...
问题:OWASP针对WEB应用提出的十大漏洞是什么?...
问题:HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET...
问题:NIS的实现是基于HTTP实现的。...
问题:什么是探测目录权限?...
问题:IPS的过滤器规则不能自由定义。...
问题:哪些恶意软件相对容易被发现?()A、木马B、蠕虫C、恶意脚本D、Rootkit...
问题:脚本文件和ActiveX控件都可以嵌入在HTML文件中执行。...
问题:在linux中使用匿名登录ftp时,用户名可以为下列中的哪一个?()A、usersB、anonymousC、rootD、guest...
问题:下列何类资源可能成为黑客进行地下交易的商品?()A、被控制的主机B、信用卡号码C、充值卡D、QQ号码...