多项选择题
A.机密性 B.完整性 C.不可抵赖性 D.可用性 E.强健的算法
以下哪个是对SQL注入攻击的表述?()A.攻击者试图让接收服务器将信息传递给后端数据库,从而拿到存储的信息。B...
单项选择题以下哪个是对SQL注入攻击的表述?()
A.攻击者试图让接收服务器将信息传递给后端数据库,从而拿到存储的信息。 B.攻击者试图让接收服务器运行一个payload C.攻击者淹没攻击一个系统或应用程序,引发它崩溃使服务器无法提供服务。 D.攻击者淹没攻击一个系统或应用程序,导致它崩溃,然后重定向内存地址来从包含有价值数据的地方读取数据。
数据库管理员与安全管理员联系,请求更改防火墙策略以连接到新的内部应用程序。安全管理员注意到新应用程序使用一个通...
单项选择题数据库管理员与安全管理员联系,请求更改防火墙策略以连接到新的内部应用程序。安全管理员注意到新应用程序使用一个通常由病毒独占的端口。安全管理员拒绝了该请求并建议使用新的端口或服务完成应用程序的任务。以下哪项是安全管理员在这个例子的实践?()
A.显式拒绝 B.端口安全 C.访问控制列表 D.隐式拒绝
安全分析师注意到一个同事输入以下命令:‘Telnetsome-host443’以下哪个描述了该同事的行为?()...
单项选择题安全分析师注意到一个同事输入以下命令:‘Telnetsome-host443’以下哪个描述了该同事的行为?()
A.对某个Web服务器的黑客尝试,目的是实现分布式拒绝服务攻击。 B.快速测试看看某个主机的TCP443端口是否有服务在运行,是否被正确地路由不被防火墙封锁。 C.试图建立一个不安全的远程管理会话。同事应该使用SSH或终端服务代替。 D.使用了错误的端口,telnet服务器通常不监听443端口