题目
第1题
第2题
A.PHISHING
B.SQL 注入
C.DOS
D.缓冲区溢出
第3题
A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
第7题
A.IPS可以配置开启联动封锁
B.IPS防护配置保护服务器和保护客户端规则库是一样的
C.IPS中口令暴力破解攻击阈值可以随意设置
D.IPS可以防护SQL注入攻击
第8题
A.WAF工作在网络层
B.WAF工作在应用层
C.WAF可防范SQL注入、XSS等专门针对Web应用的攻击
D.WAF可对来自Web应用程序客户端的各类请求进行内容检测
E.WAF可对客户端的非法请求予以实时阻断
第9题
A.特洛伊木马不是真正的网络威胁,只是一种游戏
B.特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断
D.中了特洛伊木马就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑。
第10题
下列哪种方法不能有效的防范SQL进入攻击()?
A.对来自客户端的输入进行完备的输入检查
B.把SQL语句替换为存储过程预编译语句或者使用ADO命令对象
C.使用SiteKey技术
D.关掉数据库服务器或者不使用数据库
第11题
A.WAF工作在网络层
B.WAF可防范SQL注入、XSS等专门针对Web应用的攻击
C.WAF可对来自Web应用程序客户端的各类请求进行内容检测
D.WAF可对客户端的非法请求予以实时阻断
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!