A.选择统计是利用人体所具备的生物特征来认证,其中包换多种类型的验证,如指纹、眼膜、语谙音等
B.入侵检测是100%安全的,能检测出合法用户对信息的非正常访问
C.防病毒软件如果没设置合理,那么可以降低系统遭受恶意攻击的机会
D.智能卡有漏洞,不能防止对系统漏洞进行攻击
A.用户希望只检测是否被攻击,不需要防护,WAF应选择反向代理
B.用户希望只检测是否被攻击,不需要防护,WAF应选择镜像监听
C.用户需求为:不改动原有网络拓扑、不增加网络设备的接口、WAF关机不能影响服务器的访问、需要在server端管理,则应该选用旁路部署
D.用户需求为:不改动原有网络拓扑、不增加网络设备的接口、WAF关机不能影响服务器的访问、需要在server端管理,则应该选用串联部署
A.充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,是设计网络安全系统的必要前提条件
B.强调安全防护、监测和应急恢复。要求在网络发生被攻击的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失
C.考虑安全问题解决方案时无需考虑性能价格的平衡,强调安全与保密系统的设计应与网络设计相结合
D.网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提
A.SQL注入(SQLi)。
B.可扩展标记语言(XML)外部实体。
C.跨站脚本(XSS)。
D.跨站点请求伪造(CSRF)。
A.实施网络访问控制列表(ACL)。
B.实施入侵防御系统(IPS)。
C.实施Web应用程序防火墙(WAF)。
D.在组织的网络边界实施出口过滤。
A.引诱用户点击虚假网络连接的一种攻击方法
B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马工具手段
D.将恶意代码嵌入到用户WEB网页中,从而达到恶意的目的