A.最常見的做法是把SessionID加密后保存在Cookie中傳給服務(wù)器
B.SessionID一旦在生命周期內(nèi)被竊取,就等于賬戶失竊
C.如果SessionID是被保存在Cookie中,則這種攻擊被稱為Cookie劫持
D.SessionID只可以作為請求的一個參數(shù)保持在URL中傳輸
您可能感興趣的試卷
你可能感興趣的試題
A.認(rèn)證和授權(quán)的功能相同
B.授權(quán)是根據(jù)不同用戶的憑證來確定用戶的身份
C.授權(quán)是通過認(rèn)證后確定用戶的權(quán)限有哪些
D.一般來說,單因素認(rèn)證的安全強度要高于多因素認(rèn)證
A.加殼的全稱應(yīng)該是可執(zhí)行程序資源壓縮,是破壞文件的常用手段
B.加殼其實是利用特殊的算法,對EXE、DLL文件里的代碼、資源等進(jìn)行壓縮、加密
C.加殼過的程序無法直接運行,但是不能查看源代碼。要經(jīng)過脫殼才可以查看源代碼
D.CPU 需要暴力解壓加殼程序
A.計算機(jī)內(nèi)的文件系統(tǒng)
B.計算機(jī)內(nèi)的病毒
C.計算機(jī)內(nèi)的木馬
D.互聯(lián)網(wǎng)內(nèi)的所有計算機(jī)
A.存儲溢出
B.緩存區(qū)溢出
C.運算溢出
D.符號溢出
A.模擬惡意黑客的攻擊方法
B.惡意黑客的攻擊方法
C.安全測試的攻擊方法
D.影響業(yè)務(wù)系統(tǒng)正常運行的攻擊方法
最新試題
后門程序和木馬都是隱藏在用戶系統(tǒng)中向外發(fā)送信息,而且本身具有一定操作權(quán)限,同時能夠供攻擊者遠(yuǎn)程控制本機(jī)時使用。
簡述早期黑客與當(dāng)前黑客的定義。
國內(nèi)移動互聯(lián)網(wǎng)使用的無線接入主要以()為主,蜂窩網(wǎng)絡(luò)為輔。
()是指入侵的木馬能夠與其控制端建立某種有效聯(lián)系,從而能夠充分控制目標(biāo)主機(jī)并竊取其中的敏感信息。
()是Set-Cookie的可選項,用于確定哪一個Web服務(wù)器上的站點能夠訪問Cookie中的信息。
Set-Cookie Header存放在Web服務(wù)器站點的()中。
()是一種能夠同時針對操作系統(tǒng)(包括微內(nèi)核操作系統(tǒng))的用戶模式和內(nèi)核模式進(jìn)行程序或指令修改,達(dá)到通過隱藏程序執(zhí)行或系統(tǒng)對象的變化來規(guī)避系統(tǒng)正常檢測機(jī)制、繞開安全軟件監(jiān)控與躲避取證手段,進(jìn)而實現(xiàn)遠(yuǎn)程滲透、嘗試隱藏、長期潛伏并對整個系統(tǒng)進(jìn)行控制的攻擊技術(shù)。
()指攻擊者在成功入侵網(wǎng)站發(fā)布服務(wù)器并控制了對Web網(wǎng)站目錄的操作權(quán)限后,用預(yù)先編寫好的帶有攻擊意圖的頁面替換掉原網(wǎng)站頁面,從而實現(xiàn)攻擊者預(yù)謀的一種惡意攻擊行為。
()是一個基于虛擬機(jī)技術(shù)的系統(tǒng)程序,允許用戶在其環(huán)境中運行瀏覽器或其他程序,程序運行過程和結(jié)果都被隔離在指定的環(huán)境中,運行所產(chǎn)生的變化可以隨后刪除。
從攻防角度分析,發(fā)現(xiàn)安全漏洞是實施攻擊的前提,而及時修補安全漏洞是進(jìn)行防范的基礎(chǔ)。