【名词&注释】
可用性、完整性(integrity)、数据包(packet)、信息流(information flow)、攻击者(attacker)、机密性(confidentiality)、并发连接数(concurrent connection number)、网上营业厅(online business system)、用户名(username)、营业厅设计
[单选题]下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()
A. A、搜索用户
B. B、发帖子,发消息
C. C、上传附件
D. D、下载文件
查看答案&解析
查看所有试题
学习资料:
[单选题]应控制自互联网发起的会话并发连接数(concurrent connection number)不超出网上营业厅(online business system)设计容量的()。
A. A、60%
B. B、70%
C. C、80%
D. D、90%
[单选题]据处理中心的物理环境中,最佳湿度应该保持在什么样的程度?()
A. A、30%-40%
B. B、40%-50%
C. C、45%-60%
D. D、50%-70%
[单选题]SHA-1产生的散列值是多少位?()。
A. A、56
B. B、64
C. C、128
D. D、160
[单选题]加密技术不能提供以下哪种安全服务?()。
A. A、鉴别
B. B、机密性
C. C、完整性
D. D、可用性
[单选题]以下认证方式中,最为安全的是()。
A. A、用户名(username)+密码
B. B、卡+密码
C. C、用户名(username)+密码+验证码
D. D、卡+指纹
[单选题]在IPSec中,()是两个通信实体经过协调建立起来的一种协定,觉得用来保护数据包安全的IPSec协议、密码算法、密钥等信息。
A. A、ESP
B. B、SPI
C. C、SA
D. D、SP
[单选题]由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
A. A、数据库加密
B. B、修改数据库用户的密码,将之改得更为复杂
C. C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D. D、使用集合法
[单选题]()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A. A、身份假冒
B. B、数据篡改
C. C、信息窃取
D. D、越权访问
[多选题]启用Cisco设备的访问控制列表,可以起到如下作用()。
A. A、过滤恶意和垃圾路由信息
B. B、控制网络的垃圾信息流
C. C、控制未授权的远程访问
D. D、防止DDoS攻击
本文链接:https://www.51bdks.net/show/yz0wxn.html