当前分类: SOC网络安全题考试
问题:在linux中存放用户信息的文件是()。A、/etc/passwdB、/etc/login.defC、/etc/shadowD、/etc/group...
查看答案
问题:微软何类产品的漏洞利用方式与挂马相关()。A、操作系统B、浏览器C、Office...
问题:防火墙的访问控制技术主要有什么?...
问题:简述4A平台的四要素。...
问题:Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。...
问题:Fraggle攻击实际上就是对land攻击作了简单的修改,使用的是UDP应答消息而非ICMP。...
问题:下面注册表的启动列中,哪个不会出现在系统配置的启动项目中()。A、HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunB、HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/RunOnce...
问题:什么是跨站请求伪造(cross-site request forgery)?...
问题:Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。...
问题:判断主机存活最常用协议是()。A、TCPB、UDPC、ICMP...
问题:以http://www.xxx.com和https://www.xxx.com上网不同之处是()。A、htts方式快B、域名注册要求不同C、https为加密传输安全性高...
问题:会话劫持可以基于那些应用发起攻击()。A、FTPB、TELNETC、HTTPD、VPN...
问题:信息安全三要素为可用性完整性保密性。...
问题:以下哪些攻击可能是基于应用层的?()A、ARP攻击B、DDOS攻击C、sniffer嗅探D、CC攻击...
问题:从网上下载下来一个自解压的文件,为了安全,应该先解压出来再彻底查杀一遍病毒。...
问题:入侵检测系统能够及时阻断应用层的攻击。...
问题:当你怀疑有骇客已经入侵了服务器并且正在盗取重要数据,你应该做什么?()A、报警B、打开任务管理器关闭可疑的进程C、断网D、打开杀毒软件立即查杀病毒E、查看网络的所有连接并抓包...
问题:关于网络服务默认的端口号,说法不正确的是:()。A、FTP服务使用的端口号是21B、SSH服务使用的端口号是23C、DNS服务使用的端口是53D、SMTP服务使用的端口号是25...
问题:解决SQL注入.跨站脚本攻击的最根本办法是完善程序代码。...