多項(xiàng)選擇題下列哪些可作為入侵檢測(cè)系統(tǒng)的特征()

A.IP地址
B.端口號(hào)
C.數(shù)據(jù)序列
D.操作指令


您可能感興趣的試卷

你可能感興趣的試題

1.多項(xiàng)選擇題以下哪些項(xiàng)是HTTP中默認(rèn)要啟用的方法()

A.PUT
B.GET
C.DELETE
D.POST

2.多項(xiàng)選擇題下面()函數(shù)使用不當(dāng)會(huì)造成ssrf。

A.file_get_contents()
B.fsockopen()
C.system()
D.curl_exec()

3.多項(xiàng)選擇題CSRF攻擊具備的條件有()

A.網(wǎng)站存在CSRF漏洞
B.管理員登錄網(wǎng)站之后沒(méi)有及時(shí)退出
C.管理員點(diǎn)擊了不明鏈接,觸發(fā)惡意腳本
D.非法攻擊者竊取Cookie,登錄網(wǎng)站后臺(tái)

4.多項(xiàng)選擇題能夠修復(fù)SSRF漏洞的方法有()

A.限制協(xié)議為HTTP、HTTPS
B.禁止30x跳轉(zhuǎn)
C.開(kāi)啟php安全模式
D.設(shè)置URL白名單或者限制內(nèi)網(wǎng)IP

5.多項(xiàng)選擇題進(jìn)行C段掃描的主要原因有()

A.收集C段內(nèi)部屬于目標(biāo)的IP
B.內(nèi)部服務(wù)只限于IP訪問(wèn),沒(méi)有進(jìn)行域名映射
C.探測(cè)更多的目標(biāo)資產(chǎn)
D.避免被入侵設(shè)備發(fā)現(xiàn)

6.多項(xiàng)選擇題釣魚(yú)攻擊中,常見(jiàn)的載體形式有()

A.CHM(已編譯的幫助文件)
B.LNK(快捷方式文件)
C.HTA(HTML應(yīng)用程序)

7.多項(xiàng)選擇題SQL預(yù)編譯是將SQL 語(yǔ)句中的查詢值用占位符替代,可以視為將SQL 語(yǔ)句模板化或者說(shuō)參數(shù)化,實(shí)現(xiàn)一次編譯、多次運(yùn)行,省去了解析優(yōu)化等過(guò)程,其優(yōu)點(diǎn)有()

A.預(yù)編譯語(yǔ)句大大減少了分析時(shí)間,只做了一次查詢
B.綁定參數(shù)減少了服務(wù)器帶寬,只需要發(fā)送查詢的參數(shù),而不是整個(gè)語(yǔ)句
C.編譯過(guò)程已經(jīng)確定SQL執(zhí)行語(yǔ)句,理論上可以阻擋任何SQL注入

9.多項(xiàng)選擇題時(shí)常引起任意文件內(nèi)容寫入的函數(shù)(php環(huán)境),包括()

A.assert()
B.fwrite()
C.call_user_func_array()
D.file_put_contents()

10.多項(xiàng)選擇題正確防御任意文刪除漏洞的安全策略,包括()

A.白名單過(guò)濾
B.避免目錄跳轉(zhuǎn)
C.預(yù)測(cè)可控刪除文件