A对
B错
SQL注入攻击不会威胁到操作系统的安全。
判断题查看答案
特洛伊木马一般分为服务器端(也称为被控制端)和客户端(也称为控制端),如果攻击主机为A,目标主机为B,则以下说法正确的是()
单选题查看答案
浏览图书馆的网站遇到问题,可以咨询技术服务部。
判断题查看答案
数据库系统中存在着各种各样的安全漏洞,其中危害性较大的有缓冲区溢出、堆溢出和SQL注入等。
判断题查看答案
漏洞扫描技术也称为脆弱性评估,其基本原理是采用模拟黑客攻击的方式对目标可能存在的()进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。
单选题查看答案
通过下列哪些途径可以获取网站的评价信息?() ①让访问者在线填写调查问卷 ②查看网站的Alexa ③设置留言板让访问者填写意见或建议 ④查看网站的运行日志服务 ⑤在线回答访问者的咨询
单选题查看答案
洪水式攻击会让被攻击服务器充斥大量()的信息
填空题查看答案
被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
多选题查看答案
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
单选题查看答案