APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
152、试列举出WEB服务器中的漏洞几个主要的大类。

答案:答案:(1)模板文件 (2)源代码泄漏 (3)资源解析(同义异名漏洞) (4)服务器功能扩展 (5)输入检查(如缓冲区溢出漏洞)

计算机网络安全试题
191、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe19.html
点击查看题目
493、对SQL数据库来说,哪个用户输入符号对系统的安全威胁最大, 需要在数据输入时进行数据过滤?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3f.html
点击查看题目
110、网络安全应具有哪三个方面的特征?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe10.html
点击查看题目
499、判定下列主机IP地址中哪些是无效的,并说明其无效的原因。131.255.255.18/24 127.21.19.109/24 220.103.256.56/24 192.5.91.255/24
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe45.html
点击查看题目
285、简述IP地址是怎样分类的?并说出各类地址的网络数量和适用范围?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe37.html
点击查看题目
263、防火墙可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe21.html
点击查看题目
163、中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,试例举出两种典型的MITM攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe45.html
点击查看题目
94、IP地址的分配有哪几种方法?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe00.html
点击查看题目
62、哪类访问控制模型是基于安全标签实现的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe27.html
点击查看题目
80、有三种基本的鉴别的方式:你知道什么,你有什么,以及?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe39.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

152、试列举出WEB服务器中的漏洞几个主要的大类。

答案:答案:(1)模板文件 (2)源代码泄漏 (3)资源解析(同义异名漏洞) (4)服务器功能扩展 (5)输入检查(如缓冲区溢出漏洞)

分享
计算机网络安全试题
相关题目
191、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe19.html
点击查看答案
493、对SQL数据库来说,哪个用户输入符号对系统的安全威胁最大, 需要在数据输入时进行数据过滤?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3f.html
点击查看答案
110、网络安全应具有哪三个方面的特征?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe10.html
点击查看答案
499、判定下列主机IP地址中哪些是无效的,并说明其无效的原因。131.255.255.18/24 127.21.19.109/24 220.103.256.56/24 192.5.91.255/24
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe45.html
点击查看答案
285、简述IP地址是怎样分类的?并说出各类地址的网络数量和适用范围?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe37.html
点击查看答案
263、防火墙可分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe21.html
点击查看答案
163、中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,试例举出两种典型的MITM攻击方式。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe45.html
点击查看答案
94、IP地址的分配有哪几种方法?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe00.html
点击查看答案
62、哪类访问控制模型是基于安全标签实现的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe27.html
点击查看答案
80、有三种基本的鉴别的方式:你知道什么,你有什么,以及?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe39.html
点击查看答案
试题通小程序
试题通app下载