A、TLOG
B、Server log
C、Domain LOG
D、Access LOG
答案:A
A、TLOG
B、Server log
C、Domain LOG
D、Access LOG
答案:A
A. chps -a
B. chps -d
C. chps -s
D. chlv -n
A. 销售商
B. 使用者
C. 软件开发者
D. 购买者
A. HttpSessionListener的attributeReplaced 方法
B. ServletContextListener的 attributeReplaced 方法
C. HttpSessionAttributeListener的 attributeReplaced 方法
D. HttpSessionBindingListener的 attributeReplaced 方法
A. 基于特征(Signature-based)的系统可以检测新的攻击类型
B. 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报
C. 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D. 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
A. 文件不能被执行
B. 文件长度变短
C. 文件长度加长
D. 文件照常能执行
A. DMZ区内的服务器一般不对外提供服务
B. DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题
C. 通过DMZ区可以有效保护内部网络
D. DMZ区位于企业内网和外部网络之间
A. 异常模型
B. 规则集处理引擎
C. 网络攻击特征库
D. 审计日志
A. httpconf
B. lilo.conf
C. inetconf
D. resolv.conf
A. 从就绪变为运行
B. 从运行变为就绪
C. 从运行变为阻塞
D. 从阻塞变为就绪
A. 键盘输入
B. 除数为0
C. 浮点运算下溢
D. 访存缺页