A.木马
B.暴力攻击
C.IP欺骗
D.缓存溢出攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
A.HTTP
B.FTP
C.TELNET
D.SSL
A.访问控制列表
B.执行控制列表
C.身份验证
D.数据加密分析:注意这里的访问
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
A.记录用户的上网活动
B.发现黑客攻击行为
C.主动追踪攻击者来源
D.隐藏网络内部细节
A.使用GRUB口令
B.打开密码的password支持功能
C.删除除root外的所有帐户
D.禁止随意通过su命令将普通用户改变为root用户
A.使用强壮的密码,不使用诸如生日、电话号码等易被猜测的口令
B.定时安装系统补丁,及时修补操作系统的漏洞
C.只启必需的服务,关闭不必要的服务和端口
D.安装防火墙和入侵检测系统
A.通过VLAN把局域网分段管理
B.设置难度较高的管理口令
C.连接到路由器上
D.将多台交换机叠加起来使用
最新试题
WAF可防御哪些类型的攻击?()
以下哪些特性是现代防火墙的基本功能?()
为了解决HTTP的无状态性,出现了哪两种技术解决方案?()
包过滤防火墙存在的缺陷有哪些?()
OSPF依据()完成区域内路由计算。
常用的口令加固方法有哪些?()
防火墙Trust域中的客户机可以登录Untrust域中的FTP服务器,但无法下载文件,以下哪些方法可以解决该问题?()
以下属于认证技术的有哪些?()
关于防火墙安全策略,以下说法正确的有哪些?()
关于NAT地址转换技术缺点有()