相关考题
- 单项选择题 下列哪项技术是一种陷阱及伪装手段,主要用于监视并探测潜在的攻击行为()。
- 单项选择题 SQL注入攻击就是攻击者把SQL命令插入到()的输入域或者页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。
- 单项选择题 拒绝服务攻击中,有一种攻击方式是向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址,这种攻击方式叫做()。
- 单项选择题 是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。
- 单项选择题 如果遭受到DoS攻击,一般是利用了哪个漏洞()。
- 单项选择题 在Internet上,客户端与服务端一般通过什么形式实现交互()。
- 单项选择题 按照安全属性对黑客攻击进行分类,不属于此种分类的是()。
- 单项选择题 各种脚本攻击所必需的环境是()。
- 单项选择题 远程连接建立时,远程桌面会把什么以明文方式发送给客户端()。
- 单项选择题 以太网等很多网络是基于总线方式的,物理上是()。
- 单项选择题 UNIX下记录不良的登录尝试记录的文件是()。
- 单项选择题 SQL注入攻击是从正常的()号端口访问,而且表面看起来跟一般的Web页面访问没什么区别。
- 单项选择题 利用有限的资源实现()的最大化始终是计算机科学技术发展和追求的目标之一。
- 单项选择题 云应用的安全问题实质上设计整个()的安全性问题。
- 单项选择题 数据()是指数据无论存储在数据中心或在网络中传输,均不会被改变和丢失。
- 单项选择题 保证数据机密性的两种常用方法就是()与数据加密技术。
- 单项选择题 是指借助与目标虚拟机共享同一个屋里硬件的其他虚拟服务器,对目标虚拟机实施攻击()。
- 单项选择题 云端的数据存储空间是由云计算服务提供商()提供。
- 单项选择题 IaaS供应商提供给用户所需要的计算机硬件、()和其他必要的基础设施资源。
- 单项选择题 是一种并行或分布式多处理系统()。