A.版本信息
B.HTTP指紋
C.文件擴展名和目錄名稱
D.會話令牌
E.第三方代碼組件
您可能感興趣的試卷
你可能感興趣的試題
A.每個URL字符串
B.GET方式提交的每個參數(shù)
C.POST請求中提交的參數(shù)
D.每個cookie
E.每個HTTP消息頭
A.實際功能
B.運行機制
C.設(shè)計功能
D.未來的新功能
E.訪問量和來源分布
A.良性但易受攻擊的應(yīng)用程序可能對訪問的用戶造成威脅
B.攻擊數(shù)據(jù)和正常數(shù)據(jù)區(qū)別不大
C.Web應(yīng)用訪問者數(shù)量眾多
D.Web應(yīng)用程序邏輯復(fù)雜
E.Web應(yīng)用正常數(shù)據(jù)流量巨大
A.不成熟的安全意識
B.迅速發(fā)展的威脅形勢
C.資源與時間限制
D.技術(shù)上強其所難
E.欺騙性的簡化
A.用戶可干預(yù)客戶與服務(wù)器間傳送的所有數(shù)據(jù)
B.用戶可按任何順序發(fā)送請求
C.用戶可以使用多種工具協(xié)助攻擊
D.網(wǎng)絡(luò)上公布有很多操作系統(tǒng)漏洞的細節(jié)
E.Web服務(wù)器訪問量巨大
最新試題
為了解決安全問題,人們設(shè)計了防火墻,入侵檢測系統(tǒng),防病毒軟件等很多安全工具,需要這些工具的原因是我們的軟件包含很多脆弱性,軟件的缺陷可導(dǎo)致以下哪些類型的攻擊?()
TCP協(xié)議掃描利用了TCP協(xié)議規(guī)范中對不同TCP Flag報文的響應(yīng)模式,下列哪種掃描不會返回RST報文?()
信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準(zhǔn)確的是()
近期網(wǎng)絡(luò)上出現(xiàn)一款名為黑暗幽靈(DCM)的木馬,其通過劫持網(wǎng)絡(luò)中的自動更新服務(wù),可在主機無漏洞的情況下將其感染,并且該木馬將數(shù)據(jù)封裝成固定包頭的DNS請求包,發(fā)送到若干大型網(wǎng)站來實現(xiàn)數(shù)據(jù)傳輸。請問,對于該木馬正確的描述是()
某公司實施信息安全管理多年但未見明顯成效,管理層思索如何才能在公司成功地實施信息安全管理,安全管理員李雷向領(lǐng)導(dǎo)提出了建議,以下建議不宜被采納的是()
密鑰管理規(guī)則是整個加密體系中保證數(shù)據(jù)安全非常重要的一環(huán),以下哪條加密原則是錯誤的?()
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務(wù)的效果,下面哪些攻擊的方法是有效的?()
在公鑰基礎(chǔ)設(shè)施(PKI)中,CA(證書授權(quán)機構(gòu))簽發(fā)的證書為互不認識的人和機構(gòu)間搭起信任的橋梁,通信的對段通過對CA簽名的信任接受對方的公鑰作為解密的依據(jù),但是隨著CA公司本身面臨的安全風(fēng)險,并非CA簽發(fā)就一定代表安全,下列哪個公司簽發(fā)的證書很有可能是不安全的?()
下面對于驅(qū)動級木馬描述錯誤的是()
特洛伊木馬的根本性特征是()