首页 > 大学网课
题目内容 (请给出正确答案)
[单选题]

当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:( )。

A.访问控制列表

B.系统服务配置情况

C.审计记录

D.用户账户和权限的设置

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置…”相关的问题
第1题
下列有关三级预防保健护理的描述正确的是()。

A.目的是获得人作为一个系统的稳定

B.适用于人体的基本结构及能量源遭到破坏后

C.人的动态平衡被破坏,并出现症状

D.控制和改变压力源来实施护理

点击查看答案
第2题
当在线系统出现流行漏洞时(如Struts2-048),我们应当?()

A.告知用户,并及时修补漏洞,检测是否已经被攻击

B.等待总公司安排

C.听之任之,放任不管

D.以上都不对

点击查看答案
第3题
基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路()作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。

A.分组数据包

B.堡垒主机

C.应用网关

D.密钥管理技术

点击查看答案
第4题
当电力系统的稳定被破坏后,系统内的发电机将由异步运行状态转入同步运行状态,系统将发生振荡。()
点击查看答案
第5题
以下内容没有表现个人威胁的是()

A.对个人知识产权的威胁

B.侵犯、破坏个人计算机系统中的信息

C.通过互联网对个人财产权进行侵犯

D.通过网络攻击手段破坏个人E-mail

E.个人被国外特工要求索取国家涉密信息

点击查看答案
第6题
下面缓冲区溢出的危害是 ()

A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性

B. 执行shellcode 后可能进行非法控制,破坏系统的完整性

C. 可能导致拒绝服务攻击,破坏系统的可用性

D. 以上都是

点击查看答案
第7题
关于安全风险,下列说法不正确的是()。

A.物理安全风险包括火灾、水灾、地震等环境事故,造成整个系统毁灭

B.网络层面的安全风险包括系统弱点被暴露而招致攻击

C.主机层面的安全风险包括计算机病毒的侵害

D.应用安全是指用户在网络上运行的业务应用系统、办公应用系统及其他各种在线应用系统的安全。

点击查看答案
第8题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第9题
小明使用浏览登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,其中包含链接〈img src=http://mybank.com/transferMoney.jsp?to=Bob&cash=3000>,当小明点击中奖链接后,发现自己的网银账户中的少了1000块钱。小明受到了()漏洞的攻击。

A.SQL注入

B. 不安全的直接对象引用

C. 跨站脚本攻击

D. 跨站强求伪造

点击查看答案
第10题
阿里云的云盾DDos基础防护的工作流程是:当出现网络攻击时,系统自动检测并促发清洗异常流量,如果攻击流量超过DDos基础防护的服务上限,自动做黑洞处理。()
点击查看答案
第11题
关于Tripwire技术描述正确的()。

A.目前已被广泛使用到Windows和Linux操作系统中

B.Tripwire能够抵御攻击者,也能够帮助你判断系统的一些重要文件是否被攻击者修改

C.Tripwire的想法是当一个潜在的黑客开始渗透你的网络时,他(她)陷入你所设置的陷井之后,对数据的篡改会留下明确的数据记录

D.Tripwire支持的特征码函数。入侵者如果对文件进行了修改,即使文件大小不变,也会破坏文件的特征码

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改