在如图8-13所示的“账户锁定策略”界面中,为防止黑客的枚举攻击,应配置鉴别失败处理的功能。若某个登录该Web服务器的账户输入5次错误密码,在之后的30分钟期间内,操作系统拒绝该账户的登录操作。请简要写出满足该用户需求的操作步骤。
关于黑客注入攻击说法错误的是()。
A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
C.对它进行防范时要关注操作系统的版本和安全补丁
D.注入成功后可以获取部分权限
在ISO/OSI参考模型中,传输层采用三次握手协议建立连接,采用这种协议的原因是 (11) 。
A.为了在网络服务不可靠的情况下也可以建立连接
B.防止因为网络失效或分组重复而建立错误的连接
C.它比两次握手协议更能提高连接的可靠性
D.为了防止黑客进行DOS攻击
【问题1】 (6分) 简要回答企业避免信息泄露可以采取的安全措施有哪些? 【问题2】(6分) (1)为什么说重视软件的完整性可以有效遏制黑客和病毒的泛滥。 (2)采用何种技术方法来保证软件的完整性,请对该方法的工作原理简要说明。 【问题3】(3分) (1)我国哪一部新修订的法律明确禁止经营者泄露消费者信息的行为? (2)经营者在收集使用消费者的个人信息时应当注意哪些问题?
● 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(7) 。
(7)
A. 安装防火墙
B. 安装用户认证系统
C. 安装相关的系统补丁软件
D. 安装防病毒软件
许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是(71)。
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁
D.安装防病毒软件
A.硬件的Sniffer被称为网络分析仪
B.Sniffer可以防止黑客攻击网络
C.设成混杂工作模式的网卡的数据可以经由Sniffer接收下来
D.Sniffer能够监视网络,统计网络流量