下载此文档

信息安全题库.docx


文档分类:IT计算机 | 页数:约2页 举报非法文档有奖
1/2
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/2 下载此文档
文档列表 文档介绍
: .
1. 用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用、电路级网关(CircuitLevelGateway),密传输数据。答案:链接加密节点加密关于防火墙的描述不正确的是:C、防火墙可以防止伪装成外部信任主机的对影响业务的故障,有应急预案的要求在为了保证系统的安全,防止从远端以B、保留/etc/default/login文件中
有()(首尾加密IP地址欺骗。—之内完成预案的启动D、30分钟。root用户登录到本机,请问以下那个方法正确:
console=/dev/console
)()
三种方法加
4. 对影响业务的故障,有应急预案的要求在
之内完成预案的启动;D、30分钟
SQLServer默认的通讯端口为(),为提高安全性建议将其修改为其他端口:C、TCP1433什么方式能够从远程绕过防火墙去入侵一个网络?D、Modembanks下列那一种攻击方式不属于拒绝服务攻击:A、L0phtCrackWindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
6. B、暴力攻击;如何禁止Internet用户通过\\IP的方式访问主机?C禁止TCP/IP上的Netbios一般的防火墙不能实现以下哪项功能?,默认的共享文件系统在哪个位置?C./export/以下哪种类型的网关工作在OSI的所有7个层??:A、r一可读,w一可写,x一可执行木马程序一般是指潜藏在用户电脑中带有恶意性质的(),,在下列4项中,不属于计算机病毒特征的是。,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。A30,风险评估包括以下哪些部分:()作为其传输模式的。B、UDPTCPSYNFlood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。C、,,标记实际上嵌在()C、源MACM址和目标MAC%址后什么命令关闭路由器的finger服务?C、nofingerservice下面TCP/IP的哪一层最难去保护?D、Application著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:G1434下面哪项不属于防火墙的主要技术?D路由交换技术下面哪种不属于防火墙部属方式?A、网络模式下列中不属于黑客攻击手段的是:D发送垃圾邮件黑客通常实施攻击的步骤是怎样的?
7. C、踩点(包括查点)、扫描、获取访问权、提升权限、

信息安全题库 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数2
  • 收藏数0 收藏
  • 顶次数0
  • 上传人dajiede
  • 文件大小18 KB
  • 时间2022-04-12