摘要:
yaml: properties:
阅读全文
posted @ 2022-12-10 10:26
罗|马
阅读(20)
推荐(0)
posted @ 2022-12-10 09:59
罗|马
阅读(35)
推荐(0)
posted @ 2022-12-10 09:40
罗|马
阅读(28)
推荐(0)
posted @ 2022-12-10 09:27
罗|马
阅读(23)
推荐(0)
posted @ 2022-12-08 19:49
罗|马
阅读(39)
推荐(0)
摘要:
选择题 1.(10分)下面数据包通过防火墙时的数据流向正确的是( ) A、入站数据:PREROUTING 、INPUT B、出站数据:OUTPUT 、POSTROUTING C、转发数据:PREROUTING 、FORWARD、POSTROUTING D、以上都是 正确答案: D 您的答案: D 解
阅读全文
posted @ 2022-12-01 20:21
罗|马
阅读(237)
推荐(0)
摘要:
选择题 1.(10分)下面关于SQL注入的描述错误的是( ) A该攻击是通过在受害者计算机上执行SQL语句,达到窃取秘密的目的 B这种攻击是通过电子邮件实现的 C攻击者可以使用SQL注入漏洞绕过应用程序安全措施 DSQL注入攻击是最古老,最流行,最危险的Web应用程序攻击之一。 正确答案: B 您的
阅读全文
posted @ 2022-11-26 18:54
罗|马
阅读(349)
推荐(0)
摘要:
选择题 1.(10分)按照检测数据的来源可将入侵检测系统(IDS)分为( ) A基于主机的IDS和基于网络的IDS B基于主机的IDS和基于域控制器的IDS C基于服务器的IDS和基于域控制器的IDS D基于浏览器的IDS和基于网络的IDS 正确答案: A 您的答案: A 解析:入侵包括系统外部的入
阅读全文
posted @ 2022-11-26 18:53
罗|马
阅读(376)
推荐(0)
摘要:
选择题 1.(10分)Filter表中不包含哪个链( ) A、PREROUTING B、INPUT C、FORWARD D、OUTPUT 正确答案: A 您的答案: A 解析:Filter:INPUT、FORWARD、OUTPUT。Nat:PREROUTING(DNAT)、POSTROUTING(S
阅读全文
posted @ 2022-11-26 18:53
罗|马
阅读(222)
推荐(0)
摘要:
选择题 1.(10分)根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( ) A唯密文攻击 B唯明文攻击 C直接攻击 D已知密文攻击 正确答案: A 您的答案: A 解析:根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明
阅读全文
posted @ 2022-11-26 18:53
罗|马
阅读(326)
推荐(0)