niusouti.com
更多“防火墙通常设置与内部网和Internet的()处。”相关问题
  • 第1题:

    单选题
    ()技术方便访问权限的频繁更改。
    A

    自主访问控制

    B

    强制访问控制

    C

    基于角色的访问控制

    D

    基于格的访问控制


    正确答案: D
    解析: 暂无解析

  • 第2题:

    单选题
    关于Kerberos V4,下列描述正确的是()。
    A

    客户机首先向TGS发出服务授予票据请求

    B

    客户机首先向AS发出票据授予票据请求

    C

    客户机首先向AS发出服务授予票据请求

    D

    客户机首先向目标服务器发出服务请求


    正确答案: D
    解析: 暂无解析

  • 第3题:

    单选题
    nix中,默认的共享文件系统在哪个位置?()
    A

    /sbin/

    B

    /usr/local/

    C

    /export/

    D

    /usr/


    正确答案: D
    解析: 暂无解析

  • 第4题:

    单选题
    用于保护整个网络IPS系统通常不会部署在什么位置?()
    A

    网络边界

    B

    网络核心

    C

    边界防火墙内

    D

    业务终端上


    正确答案: B
    解析: 暂无解析

  • 第5题:

    单选题
    以下哪种符号在SQL注入攻击中经常用到?()
    A

    $_

    B

    1

    C

    @

    D


    正确答案: B
    解析: 暂无解析

  • 第6题:

    判断题
    主管计算机信息系统安全的公安机关和城建及规划部门,应与设施单位进行协调,在不危害用户利益的大前提下,制定措施。合理施工,做好计算机信息系统安全保护工作。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第7题:

    单选题
    下面哪一种攻击方式最常用于破解口令?()
    A

    哄骗(spoofing)

    B

    字典攻击(dictionaryattack)

    C

    拒绝服务(DoS)

    D

    WinNuk


    正确答案: C
    解析: 暂无解析

  • 第8题:

    单选题
    ()不是Internet服务的安全隐患。
    A

    E-mail缺陷

    B

    FTP缺陷

    C

    USENET缺陷

    D

    操作系统缺陷


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    认为DES算法已经过时的原因是()。
    A

    加密算法的思想已经过时

    B

    加密速度太慢

    C

    密钥发布方法不再适应开放式网络环境的要求

    D

    密钥长度太短,利用高性能计算机可在短时间内蛮力攻击破解


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    包过滤防火墙一般不需要检查的部分是()。
    A

    源IP地址和目的IP地址

    B

    源端口和目的端口

    C

    协议类型

    D

    TCP序列号


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    在数据库中,下列哪些数据不能加密?()
    A

    索引字段

    B

    存放日期字段

    C

    存放密码的

    D

    存放名称字段


    正确答案: D
    解析: 暂无解析

  • 第12题:

    问答题
    统计一场检测与基于规则入侵检测之间有哪些区别?

    正确答案: 1,统计一场检测:包括一定时间内与合法用户相关的数据集合,然后用于统计学测试方法对观察到的用户进行测试,一边能够更加确定地判断该行为是否是合法用户行为。包括阔值检测,给予行为曲线两种方法。
    基于规则入侵检测:定义一个规则集,用于检测与前行为模式和历史行为模式的偏离,有异常检测,渗透检测两种方法。
    2,统计方法用来定义普通或期望的行为,而基于规则的方法致力于定义正确行为。
    3,统计异常检测对假冒用户有效,对违规用户不佳,基于规则可以有效地检测出代表渗透攻击行为的时刻或者动作序列。
    解析: 暂无解析

  • 第13题:

    多选题
    利用密码技术,可以实现网络安全所要求的。()
    A

    数据保密性

    B

    数据完整性

    C

    数据可用性

    D

    身份验证


    正确答案: B,A
    解析: 暂无解析

  • 第14题:

    单选题
    下列措施中,()不是减少病毒的传染和造成的损失的好办法。
    A

    重要的文件要及时、定期备份,使备份能反映出系统的最新状态

    B

    外来的文件要经过病毒检测才能使用,不要使用盗版软件

    C

    不与外界进行任何交流,所有软件都自行开发

    D

    定期用抗病毒软件对系统进行查毒、杀毒


    正确答案: B
    解析: 暂无解析

  • 第15题:

    判断题
    整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第16题:

    单选题
    DES属于哪种加密方式?()
    A

    流加密

    B

    块加密

    C

    异或加密

    D

    认证加密


    正确答案: C
    解析: 暂无解析

  • 第17题:

    填空题
    在屏蔽子网防火墙体系结构中,Web服务器应放在()位置。

    正确答案: DMZ
    解析: 暂无解析

  • 第18题:

    多选题
    黑客所使用的入侵技术主要包括()
    A

    协议漏洞渗透

    B

    密码分析还原

    C

    应用漏洞分析与渗透

    D

    拒绝服务攻击

    E

    病毒或后门攻击


    正确答案: E,D
    解析: 暂无解析

  • 第19题:

    填空题
    网络机房的保护通常包括机房的()、()、防雷和接地、()、防盗、防震等措施。

    正确答案: 防火,防水,防静电
    解析: 暂无解析

  • 第20题:

    单选题
    目前病毒的主流类型是什么()
    A

    木马与蠕虫

    B

    引导区病毒

    C

    宏病毒

    D

    恶作剧程序


    正确答案: C
    解析: 暂无解析

  • 第21题:

    多选题
    Unix系统提供备份工具有()
    A

    cp:可以完成把某一目录内容拷贝到另一目录

    B

    tar:可以创建、把文件添加到或从一个tar档案中解开文件

    C

    cpio:把文件拷贝进或拷贝出一个cpio档案或tar档案

    D

    dump:用来恢复整个文件系统或提取单个文件


    正确答案: D,B
    解析: 暂无解析

  • 第22题:

    判断题
    古典加密主要是对加密算法的保密,现代加密算法是公开的,主要是针对秘钥进行保密。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    CP协议与UDP协议相比,TCP是(),UDP是()。
    A

    设置起来麻烦;很好设置

    B

    容易;困难

    C

    面向连接的;非连接的

    D

    不可靠的;可靠的


    正确答案: B
    解析: TCP协议是面向连接的、可靠的、有序的、拥有流量控制的传输层协议,它是字节流的协议,无记录边界。UDP是一个非连接的协议,传输数据之前源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。

  • 第24题:

    单选题
    SQL Sever的默认DBA账号是什么?()
    A

    administrator

    B

    sa

    C

    root

    D

    SYSTEM


    正确答案: B
    解析: 暂无解析