当前分类: SOC网络安全题考试
问题:ac命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户。...
查看答案
问题:简述包过滤技术。...
问题:下面属于注入的是()。A、SQL注入B、LDAP注入C、Xpath注入D、XML注入...
问题:使用WEB应用防火墙(以下简称WAF)可以帮助网站应对来自WEB应用层的攻击,那么关于WAF哪项描述是错误的?()A、WAF可以有效应对网页篡改、网页挂马、敏感信息泄漏等安全问题B、可抵御来之应用层的SQL注入、XSS、CSRF反射、Cookie篡改等攻击C、WAF可以帮助实现WEB应用安全交付,如降低服务响应时间、改善终端用户体验,优化业务资源,提高投资回报率D、WAF可以识别、并防御FTP攻击...
问题:病毒使用的文件关联启动方式是针对文件类型来启动的。...
问题:在网页上点击一个链接是使用哪种方式提交的请求?()A、GETB、POSTC、HEADD、RACE...
问题:Lastlog内容用last工具访问。...
问题:如果unix主机的shell已经被恶意修改,怎么才能得到可信任的shell?()A、重启计算机后重新登录B、从其他计算机复制shell执行文件C、使用LiveCD引导进入系统,在LiveCD上对系统进行操作D、从网络访问该主机...
问题:屏蔽了500错误响应后即使存在SQL注入漏洞也不会受到影响。...
问题:为BIOS设置密码可以防止用户进入unix的single模式修改root密码。...
问题:下面不是SQL注入漏洞造成的危害的是:()。A、网站页面被篡改B、核心业务数据丢失C、获取web控制权限D、系统被远程溢出...
问题:哪种扫描器不能对Web应用的安全性问题进行评估()。A、WebinspectB、APPscanC、Nmap...
问题:发现入侵后,哪些动作是可以马上执行的()。A、重启B、关机C、切断网络D、进入单用户模式...
问题:信息安全三要素为可用性完整性保密性。...
问题:一个企业的网络管理者受到的压力有哪些?()A、安全运维责任B、上级监管压力C、品牌与用户的流失...
问题:客户端的script脚本可有效对用户输入进行校验及过滤。...
问题:以下哪个元素不属于包过滤防火墙访问控制策略考虑的元素?()A、端口B、IPC、协议类型D、用户帐号和工作组...
问题:TCP SYN泛洪攻击的原理是利用了()。A、TCP三次握手过程B、TCP面向流的工作机制C、TCP数据传输中的窗口技术D、TCP连接终止时的FIN报文...
问题:微软何类产品的漏洞利用方式与挂马相关()。A、操作系统B、浏览器C、Office...
问题:A(Address)记录是用来指定主机名(或域名)对应的IP地址记录。...