- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Windows操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个___事件”。
A、错误
B、成功审核
C、警告
D、信息
_可以实现对身份的验证,接受被保护网络和外部网络之间的数据流并对之进行检查。
A、个人防火墙
B、ARP防火墙
C、包过滤防火墙
D、应用层网关
软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)__
A、从本地计算机策略,站点策略,域策略,组织单位策略
B、站点策略,域策略,组织单位策略,本地计算机策略
C、组织单位策略,站点策略,域策略,本地计算机策略
D、域策略,组织单位策略,站点策略,本地计算机策略
一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为____
A、踩点
B、清脚印
C、实施入侵
D、留后门
常见的网络通讯协议不包括下列哪一种?
A、ICMP
B、IGMP
C、IP
D、TCP
要配置Apache的PHP环境,只需修改
A、php.ini
B、php.sys
C、phs.exe
D、
必须先配置系统的____服务才能够启用路由和远程访问。
A、Network Location Awareness(NLA)
B、Application Layer Gateway Service
C、Windows Firewall/Internet Connection Sharin(ics)”
D、Windows Image Acpuisiton(WIA)
GFW最不可能用到的技术是?
A、uppflow
B、ipdeny
C、tcphijack
D、dnsspoof
在linux系统中,显示二进制文件的命令是?
A、view
B、vil
C、od
D、binview
防火墙的核心是____
A、网络协议
B、网关控制
C、规则策略
D、访问控制
下列哪种方式无法防御CSRF漏洞
A 判断referer
B、使用验证码
C、使用一次性随机签名
D、使用$_REQUEST获取客户端数据
下面不属于木马特征的是()
A、自动更换文件名,难于被发现
B、造成缓冲区溢出,破坏程序的堆栈
C、程序执行时不占用太多系统资源
D、不需要服务端用户的允许就能获得系统的使用权
以下服务器中,能够对JSP代码提供支持的是__
A、Resin
B IIS
C、Apache
D、Tomcat
使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用__参数
A、-sS
B、-sU
C、-sA
D、-sP
活动目录的数据库文件不包括以下那种类型____
A、SYSTEM.dll
B、Temp.edb
C、Edb.log
D、Nts.dit
所谓___,就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据
A、 增量备份
B、副本备份
C、差异备份
D、完整备份
集线器的数据传输方式是__方式
A、多播
B、其他
C、广播
D、单播
在mysql数据库中,创建数据库的语句是
A、create table
B、create from
C、create database
D、database from
内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:()
A、SAT
B、Allow
C、NAT
D、FwdFast
端口扫描的原理是向目标主机的____端口发送探测数据包,并记录目标主机的响应。
A、TCP/IP服务端口
B、FTP服务端口
C、UDP服务端口
D、WWW服务端口
FTP服务器上的命令通道和数据通道分别使用____端口。
A、21号和大于1023号
B、大于1023号和20号
C、大于1023号和大于1023号
D、21号和20号
管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞
A、操作系统漏洞
B、信息泄露漏洞
C、应用服务漏洞
D、弱配置漏洞
著名的Nmap软件工具不能实现下列哪项功能?
A、高级端口扫描
B、操作系统类型探测
C、端口扫描
D、目录扫描
在linux系统中,命令netstat -a停了很长时间没有,这可能是哪里的问题?
A、routing
B、nis
C、dns
D、nfs
攻击者通过收集数据包,分析得到的共享秘钥,然后将一个虚假的AP放置到无线网络中,截获用户的AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为__
A、漏洞扫描攻击
B、拒绝服务攻击
C、会话劫持攻击
D、中间人攻击
下列哪项安全机制不和其他三项互相关联?
A、会话管理
B、访问控制
C、身份验证
D、边界确认
TCP可为通信双方供可靠的双向连接,在包过滤系统中,下面关于TC
文档评论(0)