相关题目
162.【判断题】修改Tomcat服务默认端口和默认用户名密码的配置文件是server.xml
161.【判断题】通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
160.【判断题】SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。
159.【判断题】为避免DOS攻击WebLogic限制服务器Socket数量不应大于254。
158.【判断题】在Tomcat配置文件server.xml中设置connectionTimeout阀值,其阀值表示登录超时自动退出时间。
157.【判断题】在局域网中主机常常受到Arp欺骗攻击,常见的防护手段有静态绑定IP地址与MAC地址,即是使用Arp命令将本机的MAC地址绑定到一个固定的IP地址上。
156.【判断题】MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是16错误位。
155.【判断题】通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区溢出漏洞,目前只存在于操作系统中。
154.【判断题】对于一个目标的渗透我们主要分为准备阶段、信息收集阶段、渗透测试阶段、分析阶段、输出报告阶段五个阶段
153.【判断题】入侵检测系统包括三个功能部件、信息收集、信息分析和结果处理。其中结果处理包括正确报警和误报两种情况,前者指的是真正的入侵行为,后者指的是系统错误误的将异常活动定义为入侵。
