APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
173、列举OWASP Top10。

答案:答案:注入;失效的身份认证;敏感信息泄露;XML外部实体(XXE);失效的访问控制;安全配置错误;跨站脚本(XSS);不安全的反序列化;使用含有已知漏洞的组件;不足的日志记录和监控。

计算机网络安全试题
446、U盘病毒依赖于哪个文件达到自我运行的目的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe10.html
点击查看题目
101、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe07.html
点击查看题目
208、 什么是主动攻击?什么是被动攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2a.html
点击查看题目
453、Windows主机推荐使用哪种磁盘格式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe17.html
点击查看题目
320、什么类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1c.html
点击查看题目
153、同传统的VPN不同,MPLS VPN不依靠封装和加密技术,那么MPLS VPN是依靠什么来创建一个安全的VPN?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3b.html
点击查看题目
167、简述ARP的工作过程及ARP欺骗。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe01.html
点击查看题目
479、Oracle默认的用户名密码为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe31.html
点击查看题目
455、当你感觉到你的Win2008运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe19.html
点击查看题目
4、与IPV4相比,IPV6具有哪些优势?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe03.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

173、列举OWASP Top10。

答案:答案:注入;失效的身份认证;敏感信息泄露;XML外部实体(XXE);失效的访问控制;安全配置错误;跨站脚本(XSS);不安全的反序列化;使用含有已知漏洞的组件;不足的日志记录和监控。

分享
计算机网络安全试题
相关题目
446、U盘病毒依赖于哪个文件达到自我运行的目的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe10.html
点击查看答案
101、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe07.html
点击查看答案
208、 什么是主动攻击?什么是被动攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe2a.html
点击查看答案
453、Windows主机推荐使用哪种磁盘格式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe17.html
点击查看答案
320、什么类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1c.html
点击查看答案
153、同传统的VPN不同,MPLS VPN不依靠封装和加密技术,那么MPLS VPN是依靠什么来创建一个安全的VPN?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe3b.html
点击查看答案
167、简述ARP的工作过程及ARP欺骗。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe01.html
点击查看答案
479、Oracle默认的用户名密码为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe31.html
点击查看答案
455、当你感觉到你的Win2008运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe19.html
点击查看答案
4、与IPV4相比,IPV6具有哪些优势?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe03.html
点击查看答案
试题通小程序
试题通app下载