问题:
[单选] 以下哪一项不是流氓软件的特征?()
A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装。B、通常添加驱动保护使用户难以卸载。C、通常会启动无用的程序浪费计算机的资源。D、通常会显示下流的言论。
问题:
[单选] 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
A、访问路径。B、时戳。C、数据定义。D、数据分类。
问题:
[单选] 以下哪一项是常见Web站点脆弱性扫描工具?()
A、Appscan。B、Nmap。C、Sniffer。D、LC。
问题:
[单选] 以下哪种方法是防止便携式计算机机密信息泄露的最有效的方法?()
A、用所有者的公钥对硬盘进行加密处理。B、激活引导口令(硬件设置口令)。C、利用生物识别设备。D、利用双因子识别技术将臀陆信息写入记事本。
问题:
[单选] 以下哪种符号在SQL注入攻击中经常用到?()
A、$_。B、1。C、@。D、;。
问题:
[单选] 以下哪种工具能从网络上检测出网络监听软件()
A、sniffdet。B、purify。C、Dsniff。D、WireShark。
问题:
[单选] 以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?()
A、分布式拒绝服务攻击。B、PingofDeath。C、NFS攻击。D、DNS缓存毒化攻击。
问题:
[单选] 下面哪部分不属于入侵的过程?()
A、数据采集。B、数据存储。C、数据检测。D、数据分析。
A、木马可以自我复制和传播。B、有些木马可以查看目标主机的屏幕。C、有些木马可以对目标主机上的文件进行任意揉作。D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。。
问题:
[单选] 由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
A、数据库加密。B、修改数据库用户的密码,将之改得更为复杂。C、使用修改查询法,使用户在查询数据库时需要满足更多的条件。D、使用集合法。