下面哪一项是黑客用来实施DDoS攻击的工具?()

A、LC5

B、Rootkit

C、Icesword

D、Trinoo

答案如下:

D

在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()

A、内网可以访问外网

B、内网可以访问DMZ区

C、DMZ区可以访问内网

D、外网可以访问DMZ区

答案如下:

A,B,D

Solaris系统使用什么命令查看已有补丁列表?()

A、uname–an

B、showrev

C、oslevel–r

D、swlist–lproduct‘PH??’

答案如下:

C

根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统() ①DOS②WINDOWS95③WINDOWS98④Unix⑤WindowsNT⑥Novell3.x或更高版本

A、①、②、⑤、⑥

B、④、⑤、⑥

C、①、②、③

D、①、②、③、④、⑤、⑥

答案如下:

B

当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是:()。

A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址

B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变

C、目的的IP地址将永远是第一个路由器的IP地址

D、目的的IP地址固定不变

答案如下:

C

入侵检测分为两种,分别是()

A

IDS

B

HIDS

C

FireWall

D

NIDS

答案如下:

A,D

应用网关防火墙在物理形式上表现为?()

A、网关

B、堡垒主机

C、路由

D、交换机

答案如下:

B

数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?()。

A、伪装欺骗

B、重放攻击

C、抵赖

D、DOS攻击

答案如下:

D

SQL Server默认的具有DBA权限的账号是什么?()

A、root

B、admin

C、sa

D、system

答案如下:

C

安全管理从范畴上讲,涉及()、()、()和()。

答案如下:

物理安全策略,访问控制策略,信息加密策略,网络安全管理策略

联系客服 会员中心
TOP