單項選擇題安全漏洞產(chǎn)生的原因很多,其中口令過于簡單,很容易被黑客猜中屬于()。

A.配置管理和使用不當(dāng)
B.系統(tǒng)和軟件設(shè)計存在缺陷
C.技術(shù)實現(xiàn)不充分
D.通信協(xié)議不完備


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題TCP端口全掃描方式,掃描、被掃描端口(開放)間的會話過程()。

A.SYN->SYN+ACK->ACK->ACK+FIN
B.SYN->SYN+ACK->RST
C.SYN->ACK+RST
D.SYN->SYN+ACK->ACK+FIN

2.單項選擇題Windows 2003 SAM存放在()。

A.WINDOWS
B.WINDOWS\system32
C.WINDOWS\system32\config
D.WINDOWS\system

3.單項選擇題IPSec傳輸模式下,針對IPv4數(shù)據(jù)包,AH不進(jìn)行驗證保護(hù)的數(shù)據(jù)是()。

A.原始IP頭
B.AH報頭
C.封裝后IP頭
D.上層負(fù)載數(shù)據(jù)

4.單項選擇題IPSec認(rèn)證報頭(AH)不提供的功能()。

A.數(shù)據(jù)機(jī)密性
B.數(shù)據(jù)源認(rèn)證
C.抗重播保護(hù)
D.數(shù)據(jù)完整性

最新試題

由于Web應(yīng)用程序的開發(fā)門檻相對較低,大量Web網(wǎng)站的編碼質(zhì)量相對不高,Web應(yīng)用程序是目前Web服務(wù)中安全性最為脆弱的一個組成部分。

題型:判斷題

()是Set-Cookie的可選項,用于確定哪一個Web服務(wù)器上的站點能夠訪問Cookie中的信息。

題型:填空題

SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。

題型:判斷題

XSS攻擊的最終目標(biāo)不是提供服務(wù)的Web應(yīng)用程序,而是使用Web應(yīng)用程序的()

題型:填空題

簡述安全標(biāo)識符的特點。

題型:問答題

()是一種能夠同時針對操作系統(tǒng)(包括微內(nèi)核操作系統(tǒng))的用戶模式和內(nèi)核模式進(jìn)行程序或指令修改,達(dá)到通過隱藏程序執(zhí)行或系統(tǒng)對象的變化來規(guī)避系統(tǒng)正常檢測機(jī)制、繞開安全軟件監(jiān)控與躲避取證手段,進(jìn)而實現(xiàn)遠(yuǎn)程滲透、嘗試隱藏、長期潛伏并對整個系統(tǒng)進(jìn)行控制的攻擊技術(shù)。

題型:填空題

如果文件名為一個目錄時,當(dāng)需要對其他用戶開放讀取目錄中的內(nèi)容的權(quán)限時,只需要開放“r”權(quán)限。

題型:判斷題

插件一般不能單獨運(yùn)行,只能運(yùn)行在程序規(guī)定的特定系統(tǒng)平臺下。

題型:判斷題

()指為某個資源指定安全主體(用戶或組)可以擁有怎樣的操作的過程。

題型:填空題

雖然網(wǎng)頁掛馬是對網(wǎng)站服務(wù)器中的頁面進(jìn)行篡改,但攻擊者進(jìn)行網(wǎng)頁掛馬的目的在于攻擊客戶端。

題型:判斷題