您可能感兴趣的试卷
你可能感兴趣的试题
A.多级僵尸网络
B.攻击工具编写者
C.攻击任务实施者
D.企业安全管理员
A.主动连接控制端.防火墙配置不严格时可以穿透防火墙
B.只能由控制端主动连接,所以防止外部连入即可
C.这种后门无法清除
D.根本没有区别
A.重启
B.关机
C.切断网络
D.进入单用户模式
A./etc/passwd
B./etc/login.def
C./etc/shadow
D./etc/group
A.系统被DDOS攻击
B.管理员配置错误
C.系统被入侵并添加了管理员用户
D.计算机被感染病毒
A.c:\windows\system32\config
B.c:\windows\config
C.c:\windows\logs
D.c:\windows\system32\logs
A.Cobit
B.COSO
C.SOX
D.ISO27001
A.机密性
B.不可篡改性
C.完整性
D.可用性
A.网站挂马
B.黑客利用某系统漏洞(如MS06-040)进行远程渗透
C.嗅探
D.黑客攻击某企业门户网站,造成网站不可访问
A.脆弱性
B.威胁
C.资产
最新试题
简述安全风险评估实施流程?
DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
路由信息协议是一种基于距离向量的路由选择协议。链路状态度量主要包括带宽、距离、收敛时间等。
Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。
常见的入侵类型有哪些?
系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。
RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的基础性技术。
什么是探测目录权限?
NIS的实现是基于HTTP实现的。
Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认机制以确保接收。