A.400
B.401
C.403
D.404
您可能感興趣的試卷
你可能感興趣的試題
A./etc/passwd
B./etc/shadow
C./etc/group
D./etc/hosts
A.最小特權(quán)
B.阻塞點(diǎn)
C.失效保護(hù)狀態(tài)
D.防御多樣化
A.驗(yàn)證實(shí)體身份
B.應(yīng)用層數(shù)據(jù)實(shí)施加解密
C.協(xié)商密鑰交換算法
D.生成及交換密鑰
A.應(yīng)用層
B.應(yīng)用層與傳輸層之間
C.傳輸層
D.傳輸層與網(wǎng)絡(luò)層之間
最新試題
()是Set-Cookie的可選項(xiàng),用于確定哪一個(gè)Web服務(wù)器上的站點(diǎn)能夠訪問(wèn)Cookie中的信息。
XSS攻擊的最終目標(biāo)不是提供服務(wù)的Web應(yīng)用程序,而是使用Web應(yīng)用程序的()
()指為某個(gè)資源指定安全主體(用戶或組)可以擁有怎樣的操作的過(guò)程。
()是利用了計(jì)算機(jī)病毒感染及破壞時(shí)表現(xiàn)出的一些與正常程序不同的特殊的狀態(tài)特征,利用人為的經(jīng)驗(yàn)來(lái)判斷是否感染了計(jì)算機(jī)病毒
簡(jiǎn)述早期黑客與當(dāng)前黑客的定義。
Set-Cookie Header存放在Web服務(wù)器站點(diǎn)的()中。
針對(duì)Web瀏覽器的攻擊屬于一種主動(dòng)攻擊行為。
網(wǎng)絡(luò)蠕蟲(chóng)本身具有的特性使其成為攻擊者用于DDoS攻擊、發(fā)送laji郵件、竊取敏感信息等各種攻擊行為的高效平臺(tái)。
SQL注入是利用Web應(yīng)用程序網(wǎng)絡(luò)層存在的輸入驗(yàn)證漏洞,將SQL代碼插入或添加到應(yīng)用程序(或用戶)的輸入?yún)?shù)中,再將這些參數(shù)傳遞給后臺(tái)的SQL服務(wù)器加以解析并執(zhí)行的攻擊方式。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標(biāo)主機(jī)并竊取其中的敏感信息。