扫描发现系统存在漏洞,且包含许多没有经过授权的互联网端口。这表明系统可能受到下列哪一种攻击?____A.特洛伊木马B.欺骗C.中间人D.拒绝服务DOS 【正确答案】A
当计算机管理人员离职时首先应采取哪项安全措施?____
浏览:1086当计算机管理人员离职时首先应采取哪项安全措施?____A.要求其归还出入证件B.降低其物理访问权限C.进行离职谈话D.取消其计算机系统访问权 【正确答案】D
黑客在只能提交文字的博客上,通过发帖传播JavaScript编写的蠕虫。这个博客很可能存在哪种漏洞?____
浏览:894黑客在只能提交文字的博客上,通过发帖传播JavaScript编写的蠕虫。这个博客很可能存在哪种漏洞?____A.URL跳转漏洞B.XSSC.CSRFD.以上选项都不对 【正确答案】B
以下哪种灭火方法不能用于电子设备或电线起火?____
浏览:712以下哪种灭火方法不能用于电子设备或电线起火?____A.干粉B.气体C.水D.二氧化碳 【正确答案】C
以下关于DoS拒绝服务攻击的描述,哪些说法不正确?____
浏览:1161以下关于DoS拒绝服务攻击的描述,哪些说法不正确?____A.导致目标系统无法处理正常用户的请求B.不需要侵入受攻击的系统C.如果目标系统没有漏洞,远程攻击仍可能成功D.以窃取目标系统上的机密信息为目的 【正确答案】D
SQL注入是近年来危害严重却又很常见的攻击方式,关于SQL入攻击,下面选项中描述正确的是:____。
浏览:849SQL注入是近年来危害严重却又很常见的攻击方式,关于SQL入攻击,下面选项中描述正确的是:____。A.程序员通过部署特定字符过滤程序可以解决SQL注入问题B.通过SQL注入攻击,攻击者不仅可以操作数据库,也有可能执行操作系统命令C.SQL注入攻击是攻击者将攻击代码嵌入到页面程序,并向服务器提交处理的一种攻击方式D.SQL注入攻击具有危害严重的特点,一般被攻击者用来做钓鱼攻击 【正确答案】B
网络上数据传输时,如何保证数据的保密性?____
浏览:806网络上数据传输时,如何保证数据的保密性?____A.电缆作安全保护B.数据在传输前经加密处理C.网络设备所在的区域加强安全警戒D.所有消息附加它哈希值 【正确答案】B
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,下列口令中,具有最好的口令复杂度是哪种?____
浏览:869在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,下列口令中,具有最好的口令复杂度是哪种?____A.morrisonB.Wm.S*F2m5@C.27776394D.wangjing1977 【正确答案】B
2013年11月10日,尤金·卡巴斯基在堪培拉参加活动时向媒体透露,2013年初,俄罗斯的某基础设施企业曾感染Stuxnet蠕虫。这种病毒主要攻击的对象是:____。
浏览:11052013年11月10日,尤金·卡巴斯基在堪培拉参加活动时向媒体透露,2013年初,俄罗斯的某基础设施企业曾感染Stuxnet蠕虫。这种病毒主要攻击的对象是:____。A.国防情报系统B.工业控制系统C.Windows操作系统D.战斗指挥系统 【正确答案】B
赵挺是一个公司的网络管理员,经常远程管理公司网络(如家里),赵挺的公司使用Windows Server2008操作系统,为方便远程管理,远程在一台服务器上安装并启用了终端服务。最近,赵挺发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,为系统打上所有系统和软件补丁并修改所有用户口令后,第二天却总是有同样事情发生,且该服务器用户口令复杂程度符合系统要求,请问以下描述最合理的是:____。
浏览:648赵挺是一个公司的网络管理员,经常远程管理公司网络(如家里),赵挺的公司使用Windows Server2008操作系统,为方便远程管理,远程在一台服务器上安装并启用了终端服务。最近,赵挺发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,为系统打上所有系统和软件补丁并修改所有用户口令后,第二天却总是有同样事情发生,且该服务器用户口令复杂程度符合系统要求,请问以下描述最合理的是:____。A.服务器已被安装木马或后门软件B.该账户为操作系统自动生成C.添加防火墙规则,除赵挺家里的IP地址外,拒绝所有3389端口连入即可D.黑客通过3389 … 阅读详情>> "赵挺是一个公司的网络管理员,经常远程管理公司网络(如家里),赵挺的公司使用Windows Server2008操作系统,为方便远程管理,远程在一台服务器上安装并启用了终端服务。最近,赵挺发现服务器有被控制的迹象,经过检查,发现服务器上多了一个不熟悉的帐户,为系统打上所有系统和软件补丁并修改所有用户口令后,第二天却总是有同样事情发生,且该服务器用户口令复杂程度符合系统要求,请问以下描述最合理的是:____。"
某公司是业界知名互联网企业,但近期经常遭受不明身份人员攻击,公司在网络边界处虽然设置了防火墙、入侵检测等设备,但仍然追查不到攻击者来源,此时,可用哪项技术来追踪攻击者?____
浏览:1068某公司是业界知名互联网企业,但近期经常遭受不明身份人员攻击,公司在网络边界处虽然设置了防火墙、入侵检测等设备,但仍然追查不到攻击者来源,此时,可用哪项技术来追踪攻击者?____A.鱼饵B.鱼缸C.蜜罐D.鸟巢 【正确答案】C
输入参数过滤可以预防哪种攻击?____
浏览:754输入参数过滤可以预防哪种攻击?____A.SQL注入、跨站脚本、缓冲区溢出B.SQL注入、跨站脚本、DNS毒药C.SQL注入、跨站请求伪造、网络窃听D.跨站请求伪造、跨站脚本、DNS毒药 【正确答案】A
