AXSS(跨站脚本)
BSQL注入
C剧毒包攻击
D内网嗅探
为了有效抵御网络黑客攻击,可以采用作为安全防御措施()
单选题查看答案
黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()
单选题查看答案
防止盗用IP行为是利用防火墙的()功能
单选题查看答案
防火墙不能检测和阻塞的常见踩点行为是()。
单选题查看答案
可以被数据完整性机制防止的攻击方式是()
单选题查看答案
下列哪个行为对应着分布式拒绝服务攻击的第一阶段()。
单选题查看答案
以下哪个攻击工具可以扫描局域网端口信息?()
多选题查看答案
防火墙技术可以分为()等3大类型。
单选题查看答案
在今年的IEEE研讨会上,来自以色列管理学术研究学院的研究人员展示了一种新的攻击方法。这种攻击方法被命名为PRMitM,意为“密码重置中间人攻击(PasswordResetMitMAttack)”。黑客在受害者填写邮箱信息后,可以冒充对受害者的身份申请密码修改。厂商应对这种攻击手法可以应对的正确措施是()
单选题查看答案