首页
标签
登录
请输入要找答案的题目关键词:
全部考试试题列表
关于单宿主堡垒主机模型,下列哪种说法正确?
防火墙的网络地址转换功能可用于增强内部网络安全性、决定是否外网用户是否可以访问内网的服务,以及哪些外网站点可以被内网用户访问。
双重宿主主机应至少拥有两块网卡。
最小特权管理的思想是系统给予用户超过执行任务所需特权以外的特权。
下面哪项作用在OSI参考模型的应用层?
被屏蔽子网模型用了几台包过滤器和几台堡垒主机?
建立防火墙后,需要设立安全策略,制定与落实规则集,但不要进行审计。
强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。
包过滤防火墙通过哪项来确定数据包是否能通过?
下面关于防火墙的描述哪项不妥?
下列关于代理服务器的描述哪项不妥?
因特网安全关联和密钥管理协议ISAKMP为认证数据和密钥交换提供了一个统一框架,可实现多种密钥交换。
网络监听可以说实现监视与截获网络上传输的数据包。
SYN flooding攻击通过在极短时间内与目标主机建立大量的TCP全连接来消耗对方的内存资源,使对方无法对正常的TCP连接进行响应,以达到攻击目的。
通过拼接SQL字符串建立SQL查询可能导致SQL注入攻击。
由于应用程序的设计缺陷可能导致Session劫持攻击。
采用字典攻击可以破解所有的密码。
被动式扫描可以获得广播数据包和扫描回应数据包。
web安全是指web应用服务器安全。
下列哪项是可以驻留在对方服务器系统中的一种程序?
DDoS攻击的目的是窃取账户与远程控制其他计算机。
扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。
下列哪项可以隐藏真实IP地址?
以下哪项不是网络攻击基本的步骤?
在远程服务器telnet服务关闭情况下,我们也可以使用telnet命令登录到该远程主机。
Ping of Death攻击者故意创建一个长度不小于多少字节的数据包?
跨站脚本攻击属于主动攻击。
特洛伊木马作为一种特殊的恶意代码,其首要特征是下列哪项?
木马程序一般由两部分组成:服务器端程序和客户端程序。
下列哪种是通过各种途径对要攻击的目标进行多方面了解以确定攻击的时间和地点?
«
1
2
...
1284
1285
1286
1287
1288
1289
1290
...
2809
2810
»
共有
84296
条记录,当前
1287
/ 2810 ,每页 30 条。