A.扫描器
B.安全审计系统
C.IDS
D.防病毒软件
您可能感兴趣的试卷
你可能感兴趣的试题
A.拒绝服务攻击
B.SQL注入
C.目录遍历
D.跨站脚本
A.HOST
B.COOKIE
C.REFERER
D.ACCPET
A.多级僵尸网络
B.攻击工具编写者
C.攻击任务实施者
D.企业安全管理员
A.主动连接控制端.防火墙配置不严格时可以穿透防火墙
B.只能由控制端主动连接,所以防止外部连入即可
C.这种后门无法清除
D.根本没有区别
A.重启
B.关机
C.切断网络
D.进入单用户模式
A./etc/passwd
B./etc/login.def
C./etc/shadow
D./etc/group
A.系统被DDOS攻击
B.管理员配置错误
C.系统被入侵并添加了管理员用户
D.计算机被感染病毒
A.c:\windows\system32\config
B.c:\windows\config
C.c:\windows\logs
D.c:\windows\system32\logs
A.Cobit
B.COSO
C.SOX
D.ISO27001
最新试题
系统用户的UID的值从0开始,是一个正整数,至于最大值可以在/etc/login.defs可以查到。
简述ARP欺骗的实现原理及主要防范方法?
lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。
防火墙的访问控制技术主要有什么?
Kerberos是对称密钥,PKI是非对称密钥。
OSI中会话层不提供机密性服务。
DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。
常见的入侵类型有哪些?
每一个UNIX/Linux系统中都只有一个特权用户,就是root账号。
Lastlog内容用last工具访问。