试题详情
- 多项选择题根据请求对象进行分类,请求伪造攻击的类型包括()
A、本*站点请求伪造
B、跨站点请求伪造
C、IE请求伪造
D、Firefox请求伪造
E、Chrome请求伪造
- A,B
关注下方微信公众号,在线模考后查看
热门试题
- 某种防火墙的缺点是没有办法从非常细微之处
- ()命令可以查看后台中的作业。
- 作为美国政府()认证的要求,SQLSer
- 在制定控制前,管理层首先应该保证控制()
- 下列哪一项最好地支持了24/7可用性?(
- 特洛伊木马攻击的危胁类型属于()
- 为了达到组织灾难恢复的要求,备份时间间隔
- 一名攻击者试图通过暴力攻击来获取下列哪一
- 关于用户组的管理命令,下列说法正确的是(
- 当组织将客户信用审查系统外包给第三方服务
- ()可以为IP数据流提供高强度的密码认证
- 下列对“信息安全风险”的描述正确的是:(
- ()是指事务在运行至正常终止前被中止,这
- 为了解决操作人员执行日常备份的失误,管理
- 应用系统运行的安全管理中心,数据域安全是
- 关于Rootkit的概念,下列说法错误的
- Linux系统中,一个文件的权限被设置为
- 以下哪项不属于信息安全管理的工作内容()
- 攻击者利用路径遍历漏洞的目的在于()
- WindowsPowerShell是微软