- 如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。()
- 如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。()
- 传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。()
- VPN的主要特点是通过加密是信息安全的通过Internet传递。()
- 入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。()
- 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。()
- 侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。()
- 防止网络窃听最好的方法就是给网上的信息加密,是的侦听程序无法识别这些信息模式。()
- 垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。()
- 审计系统进行关联分析时不需要关注日志时间。()
首页上一页108
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161
尾页下一页 置顶