360比赛试题第二套.doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
360比赛试题第二360比赛试题第二套

Windows操作系统定义的事件类型中对于:“描述应用程序、驱动程序或服务成功操作的事件,例如成功地加载网络驱动程序时会记录一个___事件”。 A、错误 B、成功审核 C、警告 D、信息 _可以实现对身份的验证,接受被保护网络和外部网络之间的数据流并对之进行检查。 A、个人防火墙 B、ARP防火墙 C、包过滤防火墙 D、应用层网关 软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)__ A、从本地计算机策略,站点策略,域策略,组织单位策略 B、站点策略,域策略,组织单位策略,本地计算机策略 C、组织单位策略,站点策略,域策略,本地计算机策略 D、域策略,组织单位策略,站点策略,本地计算机策略 一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为____ A、踩点 B、清脚印 C、实施入侵 D、留后门 常见的网络通讯协议不包括下列哪一种? A、ICMP B、IGMP C、IP D、TCP 要配置Apache的PHP环境,只需修改 A、php.ini B、php.sys C、phs.exe D、 必须先配置系统的____服务才能够启用路由和远程访问。 A、Network Location Awareness(NLA) B、Application Layer Gateway Service C、Windows Firewall/Internet Connection Sharin(ics)” D、Windows Image Acpuisiton(WIA) GFW最不可能用到的技术是? A、uppflow B、ipdeny C、tcphijack D、dnsspoof 在linux系统中,显示二进制文件的命令是? A、view B、vil C、od D、binview 防火墙的核心是____ A、网络协议 B、网关控制 C、规则策略 D、访问控制 下列哪种方式无法防御CSRF漏洞 A 判断referer B、使用验证码 C、使用一次性随机签名 D、使用$_REQUEST获取客户端数据 下面不属于木马特征的是() A、自动更换文件名,难于被发现 B、造成缓冲区溢出,破坏程序的堆栈 C、程序执行时不占用太多系统资源 D、不需要服务端用户的允许就能获得系统的使用权 以下服务器中,能够对JSP代码提供支持的是__ A、Resin B IIS C、Apache D、Tomcat 使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用__参数 A、-sS B、-sU C、-sA D、-sP 活动目录的数据库文件不包括以下那种类型____ A、SYSTEM.dll B、Temp.edb C、Edb.log D、Nts.dit 所谓___,就是对整个服务器系统进行备份,包括服务器操作系统和应用程序生成的数据 A、 增量备份 B、副本备份 C、差异备份 D、完整备份 集线器的数据传输方式是__方式 A、多播 B、其他 C、广播 D、单播 在mysql数据库中,创建数据库的语句是 A、create table B、create from C、create database D、database from 内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,规则中的动作应选择:() A、SAT B、Allow C、NAT D、FwdFast 端口扫描的原理是向目标主机的____端口发送探测数据包,并记录目标主机的响应。 A、TCP/IP服务端口 B、FTP服务端口 C、UDP服务端口 D、WWW服务端口 FTP服务器上的命令通道和数据通道分别使用____端口。 A、21号和大于1023号 B、大于1023号和20号 C、大于1023号和大于1023号 D、21号和20号 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞 A、操作系统漏洞 B、信息泄露漏洞 C、应用服务漏洞 D、弱配置漏洞 著名的Nmap软件工具不能实现下列哪项功能? A、高级端口扫描 B、操作系统类型探测 C、端口扫描 D、目录扫描 在linux系统中,命令netstat -a停了很长时间没有,这可能是哪里的问题? A、routing B、nis C、dns D、nfs 攻击者通过收集数据包,分析得到的共享秘钥,然后将一个虚假的AP放置到无线网络中,截获用户的AP传输的所有数据,还可以对双方的传输数据任意进行修改。这种攻击方式称为__ A、漏洞扫描攻击 B、拒绝服务攻击 C、会话劫持攻击 D、中间人攻击 下列哪项安全机制不和其他三项互相关联? A、会话管理 B、访问控制 C、身份验证 D、边界确认 TCP可为通信双方供可靠的双向连接,在包过滤系统中,下面关于TC

文档评论(0)

yyanrlund + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档