單項(xiàng)選擇題最大的優(yōu)點(diǎn)是對(duì)用戶透明,并且隱藏真實(shí)IP地址,同時(shí)解決合法IP地址不夠用的問(wèn)題。這種防火墻技術(shù)稱為()。

A.包過(guò)濾技術(shù)
B.狀態(tài)檢測(cè)技術(shù)
C.NAT技術(shù)
D.應(yīng)用代理技術(shù)


您可能感興趣的試卷

你可能感興趣的試題

2.單項(xiàng)選擇題向程序的緩沖區(qū)(堆、棧等)中寫入超出其長(zhǎng)度的數(shù)據(jù)是()攻擊手段。

A.緩沖區(qū)溢出
B.端口掃描
C.SQL注入
D.木馬植入

4.單項(xiàng)選擇題以下()方法主要通過(guò)查證文件或者對(duì)象是否被修改過(guò),從而判斷是否遭到入侵。

A.簽名分析
B.統(tǒng)計(jì)分析
C.數(shù)據(jù)完整性分析
D.水印分析

5.單項(xiàng)選擇題安全漏洞產(chǎn)生的原因很多,其中口令過(guò)于簡(jiǎn)單,很容易被黑客猜中屬于()。

A.配置管理和使用不當(dāng)
B.系統(tǒng)和軟件設(shè)計(jì)存在缺陷
C.技術(shù)實(shí)現(xiàn)不充分
D.通信協(xié)議不完備

最新試題

Cookie機(jī)制對(duì)Web客戶端存放的Cookie在數(shù)量和文件大小上都進(jìn)行了限制,其中每一個(gè)Cookie不超過(guò)()

題型:填空題

XSS攻擊的最終目標(biāo)不是提供服務(wù)的Web應(yīng)用程序,而是使用Web應(yīng)用程序的()

題型:填空題

SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺(tái)的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。

題型:判斷題

簡(jiǎn)述安全標(biāo)識(shí)符的特點(diǎn)。

題型:?jiǎn)柎痤}

()是指攻擊者對(duì)被攻擊目標(biāo)進(jìn)行的有目的、有計(jì)劃、分步驟的信息收集和分析過(guò)程。

題型:填空題

1998年一個(gè)網(wǎng)名為“changyou”(暢游)的程序員在論壇上發(fā)布了一款名為“MyIE”的瀏覽器,標(biāo)志著國(guó)產(chǎn)Web瀏覽器的誕生。

題型:判斷題

網(wǎng)絡(luò)查點(diǎn)主要對(duì)目標(biāo)系統(tǒng)進(jìn)行的()連接與查詢,從攻擊者角度來(lái)看網(wǎng)絡(luò)查點(diǎn)要比網(wǎng)絡(luò)踩點(diǎn)的入侵程度深,而且網(wǎng)絡(luò)查點(diǎn)行為可能會(huì)記入系統(tǒng)日志,并觸發(fā)入侵檢測(cè)系統(tǒng)的報(bào)警。

題型:填空題

()指攻擊者在成功入侵網(wǎng)站發(fā)布服務(wù)器并控制了對(duì)Web網(wǎng)站目錄的操作權(quán)限后,用預(yù)先編寫好的帶有攻擊意圖的頁(yè)面替換掉原網(wǎng)站頁(yè)面,從而實(shí)現(xiàn)攻擊者預(yù)謀的一種惡意攻擊行為。

題型:填空題

插件一般不能單獨(dú)運(yùn)行,只能運(yùn)行在程序規(guī)定的特定系統(tǒng)平臺(tái)下。

題型:判斷題

由于Web應(yīng)用程序的開發(fā)門檻相對(duì)較低,大量Web網(wǎng)站的編碼質(zhì)量相對(duì)不高,Web應(yīng)用程序是目前Web服務(wù)中安全性最為脆弱的一個(gè)組成部分。

題型:判斷題