A.Cisco Auditing Tools
B.Acunetix Web Vulnerability Scanner
C.NMAP
D.ISS Database Scanner
您可能感興趣的試卷
你可能感興趣的試題
A.隱藏惡意代碼進(jìn)程,即將惡意代碼進(jìn)程隱藏起來(lái),或者改名和使用系統(tǒng)進(jìn)程名,以更好的躲避檢測(cè),迷惑用戶和安全檢測(cè)人員
B.隱藏惡意代碼的網(wǎng)絡(luò)行為,復(fù)用通用的網(wǎng)絡(luò)端口,以躲避網(wǎng)絡(luò)行為檢測(cè)和網(wǎng)絡(luò)監(jiān)控
C.隱藏惡意代碼的源代碼,刪除或加密源代碼,僅留下加密后的二進(jìn)制代碼,以躲避用戶和安全檢測(cè)人員
D.隱藏惡意代碼的文件,通過(guò)隱藏文件、采用流文件技術(shù)或HOOK技術(shù)、以躲避系統(tǒng)文件檢查和清除
A.設(shè)置Cookie安全,允許用戶根據(jù)自己安全策略要求者、設(shè)置Cookie策略,包括從阻止所有Cookie到接受所有Cookie,用戶也可以選擇刪除已經(jīng)保存過(guò)的Cookie
B.禁用自動(dòng)完成和密碼記憶功能,通過(guò)設(shè)置禁止IE自動(dòng)記憶用戶輸入過(guò)的Web地址和表單,也禁止IE自動(dòng)記憶表單中的用戶名和口令信息
C.設(shè)置每個(gè)連接的最大請(qǐng)求數(shù),修改MuKeepA;ivEcquests,如果同時(shí)請(qǐng)求數(shù)達(dá)到閾值就不再響應(yīng)新的請(qǐng)求,從而保證了系統(tǒng)資源不會(huì)被某個(gè)鏈接大量占用
D.為網(wǎng)站設(shè)置適當(dāng)?shù)臑g覽器安全級(jí)別,用戶可以將各個(gè)不同的網(wǎng)站劃分到Internet、本地Internet、受信任的站點(diǎn)、受限制的站點(diǎn)等不同安全*區(qū)域中,以采取不同的安全訪問(wèn)策略
A.指數(shù)據(jù)表中列的完整性,主要用于保證操作的數(shù)據(jù)(記錄)完整、不丟項(xiàng)
B.指數(shù)據(jù)表中行的完整性,主要用于保證操作的數(shù)據(jù)(記錄)非空、唯一且不重復(fù)
C.指數(shù)據(jù)表中列必須滿足某種特定的數(shù)據(jù)類型或約束,比如取值范圍、數(shù)值精度等約束
D.指數(shù)據(jù)表中行必須滿足某種特定的數(shù)據(jù)姓雷或約束,比如在更新、插入或刪除記錄時(shí),更將關(guān)聯(lián)有關(guān)的記錄一并處理才可以
A.將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項(xiàng)中的“Autodisconnect”項(xiàng)鍵值改為0
B.將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項(xiàng)中的“AutoShareServer”項(xiàng)鍵值改為0
C.將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項(xiàng)中的“AutoShareWks”項(xiàng)鍵值改為0
D.在命令窗口中輸入命令,刪除C盤默認(rèn)共享:netshareC/del
A.這個(gè)文件可以被任何用戶讀和寫
B.這個(gè)可以被任何用戶讀和執(zhí)行
C.這個(gè)文件可以被任何用戶寫和執(zhí)行
D.這個(gè)文件不可以被所有用戶寫和執(zhí)行
最新試題
某公司一名員工在瀏覽網(wǎng)頁(yè)時(shí)電腦遭到攻擊,同公司的技術(shù)顧問(wèn)立即判斷這是網(wǎng)站腳本引起的,并告訴該員工跨站腳本分為三種類型,該員工在這三種類型中又添一種,打算考考公司的小張,你能找到該員工新增的錯(cuò)誤答案嗎?()
信息安全風(fēng)險(xiǎn)管理過(guò)程的模型如圖所示。按照流程訪問(wèn)信息安全風(fēng)險(xiǎn)管理包括()六個(gè)方面的內(nèi)容。()是信息安全風(fēng)險(xiǎn)管理的四個(gè)基本步驟,()則貫穿于這四個(gè)基本步驟中。
客戶采購(gòu)和使用云計(jì)算服務(wù)的過(guò)程可分為四個(gè)階段規(guī)劃準(zhǔn)備、選擇服務(wù)商與部署、運(yùn)行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計(jì)算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計(jì)算服務(wù)。
()攻擊是建立在人性”弱點(diǎn)”利用基礎(chǔ)上的攻擊,大部分的社會(huì)工程學(xué)攻擊都是經(jīng)過(guò)()才能實(shí)施成功的。即使是最簡(jiǎn)單的“直接攻擊”也需要進(jìn)行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個(gè)身份所需要的()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺(tái)。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說(shuō)。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲(chǔ)的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來(lái)解決用戶到服務(wù)器認(rèn)證問(wèn)題,Kerberos 認(rèn)證過(guò)程不包括()。
某公司在討論如何確認(rèn)已有的安全措施,對(duì)于確認(rèn)已有安全措施,下列選項(xiàng)中描述不正確的是()
風(fēng)險(xiǎn)評(píng)估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測(cè)試,判斷被非法訪問(wèn)者利用的可能性。這類工具通常包括黑客工具、腳本文件。
近幾年,無(wú)線通信技術(shù)迅猛發(fā)展,廣泛應(yīng)用于各個(gè)領(lǐng)域。而無(wú)線信道是一個(gè)開(kāi)放性信道,它在賦予無(wú)線用戶通信自由的同時(shí)也給無(wú)線通信網(wǎng)絡(luò)帶來(lái)一些不安全因素。下列選項(xiàng)中,對(duì)無(wú)線通信技術(shù)的安全特點(diǎn)描述正確的是()
風(fēng)險(xiǎn)處理是依據(jù)(),選擇和實(shí)施合適的安全措施。風(fēng)險(xiǎn)處理的目的是為了將()始終控制在可接愛(ài)的范圍內(nèi)。風(fēng)險(xiǎn)處理的方式主要有()、()、()和()四種方式。
某網(wǎng)站的爬蟲總抓取量、停留時(shí)間及訪問(wèn)次數(shù)這三個(gè)基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計(jì)結(jié)果,通過(guò)對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,可以分析系統(tǒng)當(dāng)前的運(yùn)行狀況、發(fā)現(xiàn)其潛在威脅等。那么對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于哪類控制措施()