以下说法正确的是()。
A.IIS上的漏洞能够通过网站的ASP程序进行修补
B.在电子商务网站上提交信息应多用Get方法,少用Post方法
C.在电子商务网站中对数据库进行查询应多用静态SQL,少用动态SQL
D.以上答案都错
A.IIS上的漏洞能够通过网站的ASP程序进行修补
B.在电子商务网站上提交信息应多用Get方法,少用Post方法
C.在电子商务网站中对数据库进行查询应多用静态SQL,少用动态SQL
D.以上答案都错
第1题
A.分布式拒绝服务攻击可以在那些通过系统的远程请求漏洞被劫持的机器上执行
B.黑客可以通过Unix系统Sendmail漏洞来获得口令
C.Windows的Messenger服务向缓冲区保存消息数据之前没有正确检查消息长度
D.溢出导致“黑客”病毒横行
第3题
以下有关漏洞扫描技术的说法中,错误的是()。
A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术
B.漏洞扫描器通常分为基于主机和基于网络的两种扫描器
C.通常,漏洞扫描工具完成的功能包括:扫描、生成报告、分析并提出建议、以及数据处理等
D.漏洞扫描工具能实时监视网络上的入侵
第4题
以下关于漏洞的描述中,不正确的是______。
A.漏洞是指计算机系统在硬件、软件、协议设计、具体实现以及系统安全策略等方面存在的缺陷和不足
B.漏洞扫描技术是检测系统安全脆弱性的一种安全技术
C.漏洞扫描工具能够测试和评价系统的安全性
D.漏洞扫描工具不是实时监视网络上的入侵,所以对保护系统安全方面很是有限
第5题
A.实时漏洞分析需要通过多功能序列号开启
B.实时漏洞分析不干预设备数据转发流程,不发reset包
C.实时漏洞分析识别库下的规则无拒绝动作
D.实时漏洞分析需要设备和服务器之间保持通信
第6题
A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获
D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断
第8题
A.文件包含漏洞可能出现在JSP、PHP、ASP等语言中
B.文件包含漏洞分为本地文件包含漏洞和远程文件包含漏洞
C.文件包含漏洞分为本地文件包含漏洞和系统文件包含漏洞
D.利用文件包含漏洞的目的是读取系统关键文件
E.利用文件包含漏洞的目的是访问网站数据
第9题
A.随着计算机技术的不断发展,漏洞最终将会消失
B.系统漏洞都是由客观原因造成的
C.黑客可以通过技术手段制造漏洞,从而非法入侵他人计算机
D.系统软件和应用软件都有可能存在漏洞
第10题
A.系统漏洞是指操作系统在逻辑设计上的缺陷或在编写时产生的错误
B.用户可以通过Windows的更新网站和一些应用软件来修复漏洞
C.在相同的软、硬件条件下使用的计算机所产生的漏洞是相同的
D.漏洞产生的原因可能是受到病毒或黑客的攻击
第11题
下面不是网络漏洞扫描器的性能指标的是()。
A)速度
B)扫描方法
C)能够发现的漏洞数量
D)更新周期
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!