A.通過日志挖掘不僅能夠找出入侵痕跡、監(jiān)視服務(wù)器響應(yīng)速度,還能分析訪問者行為模式
B.通常情況下Web服務(wù)器不記錄POST方式提交的內(nèi)容,部分原因是因?yàn)镻OST提交內(nèi)容往往占用空間很大
C.通常情況下Web服務(wù)器不記錄GET方式提交的內(nèi)容,部分原因是因?yàn)镚ET條目數(shù)量過多
D.使用巧妙設(shè)計(jì)的批處理命令一樣能夠在日志記錄中分析出攻擊者的入侵過程
您可能感興趣的試卷
你可能感興趣的試題
A.不使用專門工具就不能分析Web日志
B.使用數(shù)據(jù)庫記錄日志是最好的
C.日志記錄保存的時(shí)間越久對分析網(wǎng)站入侵過程越有利
D.日志記錄不影響Web服務(wù)器處理訪問請求的性能
A.必須使用專門的日志分析工具才能找出網(wǎng)站入侵的痕跡
B.日志記錄時(shí)保存的字段條目越多,對于分析網(wǎng)站入侵過程就越有利
C.日志記錄保存的時(shí)間越久對分析入侵過程沒有幫助
D.日志記錄能夠幫助管理員提高網(wǎng)站性能
A.cs-method
B.cs-uri-item
C.cs(referer)
D.cs-lastpage
A.cs-method
B.cs-uri-item
C.cs(referer)
D.cs-lastpage
A.GET方式提交的內(nèi)容
B.POST方式提交的內(nèi)容
C.客戶端IP地址
D.服務(wù)端IP地址
A.服務(wù)器可以要求并檢查訪問者的證書
B.服務(wù)器證書可以重復(fù)使用
C.服務(wù)器證書由權(quán)威CA簽發(fā),則更容易為訪問者所信任
D.使用與網(wǎng)站域名對應(yīng)的IP地址直接訪問Web服務(wù),不會產(chǎn)生名稱不匹配的錯誤
A.傳輸過程中的竊聽問題
B.中間人攻擊造成的信息泄露
C.網(wǎng)站仿冒與欺騙
D.用戶疏忽大意帶來的問題
A.網(wǎng)站域名與證書中的CN字段一致
B.證書中,證書擴(kuò)展用途為服務(wù)器驗(yàn)證
C.證書由廣泛信任的CA簽發(fā)
D.證書的中的公私鑰長度為2048bit
A.CN字段
B.DN字段
C.ServerName字段
D.SiteName字段
A.即使HTTPS被正確實(shí)現(xiàn),使用時(shí)也必須注意辨別服務(wù)器證書
B.HTTPS對于防御杜絕中間人攻擊沒有任何幫助
C.HTTPS只能用來標(biāo)識FTP服務(wù)器的身份
D.HTTPS是基于SSL協(xié)議的,因此HTTPS是網(wǎng)絡(luò)層協(xié)議
最新試題
計(jì)算機(jī)后門程序上報(bào)時(shí)應(yīng)該()。
在IP包過濾技術(shù)中,標(biāo)準(zhǔn)訪問列表只使用()判別數(shù)據(jù)包。
通過在主機(jī)/服務(wù)器上安裝軟件代理程序,防止網(wǎng)絡(luò)攻擊入侵操作系統(tǒng)以及應(yīng)用程序,這是()。
開通WAF()后,可以通過日志設(shè)置,修改日志存儲時(shí)長、要存儲的日志字段類型、存儲日志類型(全量日志、僅攔截日志)。
正確描述了由WPA定義的無線安全標(biāo)準(zhǔn)的是()。
()即恢復(fù)整個(gè)系統(tǒng)所需的時(shí)間?;謴?fù)窗口的長短取決于網(wǎng)絡(luò)的負(fù)載和磁帶庫的性能及速度。
從控制角度看,OSI/RM中的()是通信子網(wǎng)和資源子網(wǎng)的接口,起到連接傳輸和應(yīng)用的作用。
關(guān)于路由器NAT功能,不是NAT的優(yōu)點(diǎn)的是()。
Windows注冊表的配置文件一般存放在()目錄中。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機(jī)制。