1、Tomcat为什么默认禁用SSI和CGI功能?
因为SSI和CGI都可以用于执行Tomcat JVM外部的程序,很危险。2、HTTP和HTTPS的区别?
HTTP+加密+认证+完整性保护=HTTPS3、SQL注入攻击的手法有哪些?
联合查询报错注入
布尔盲注
延时注入
4、病毒与恶意软件有几种组成部分?
感染机制:指病毒传播和进行自我复制的方法触发条件:指激活或交付病毒有效载荷的条件,又称逻辑炸弹
有效载荷:指病毒除传播之外的活动。
5、根据感染对象,病毒分为几种?
感染引导扇区病毒感染可执行文件病毒
宏病毒
多元复合型病毒
6、根据隐藏方式,病毒分为几种?
加密型病毒:典型的加密方法是,先通过部分病毒代码生成一个随机密钥,再用密钥加密其余部分。隐蔽型病毒:这种病毒的设计目的就是为了躲避反病毒软件的检测。
多态病毒:一种在自我复制时,为了防止被其他程序检测到,生成功能相同但位排列完全不同的拷贝的病毒。
变形病毒:类似多态病毒,但它不仅仅改变病毒代码的组织形式,而且病毒行为也会改变
7、***有哪四种类型?
包过滤***状态检测***
应用级网关
电路级网关
8、如何防范CSRF攻击?
安全框架。如Spring Securitytoken机制
验证码
referer识别
9、如何抵御DDoS攻击?
1)攻击预防和先发制人机制(攻击前)2)攻击检测和过滤(攻击时)
3)攻击源回溯和识别(攻击时和攻击后)
4)攻击反应(攻击后)
10、数据库加密有什么缺点?
1)密钥管理:授权用户必须能够访问其被允许访问的数据的解密密钥。因为数据库一般可供大量用户和众多应用访问,为授权的用户和应用提供安全密钥是一项复杂工作。 2)不灵活:当数据库的部分或全部被加密时,执行记录搜索变得更为困难。
全部评论
(0) 回帖