站内搜索
网络安全技术 问题列表
问题 特洛伊木马的明显特征是隐蔽性与非授权性。

问题 入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

问题 可审查性主要用于加密机制的协议是:()。A、HTTPB、FTPC、TELNETD、SSL

问题 如果按照防火墙的物理形态来划分,可分为()防火墙和硬件防火墙。

问题 路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器最基本的安全。A、设置访问控制列表B、升级IOS(网际操作系统)进行安全补漏。C、加装硬件模块使之外部完全隔离D、把路由器锁起来

问题 以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令

问题 Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击

问题 要能够进行远程注册表攻击必须()。A、开启目标机的service的服务B、开启目标机的Remote Registy Service服务C、开启目标机的Server服务D、开启目标机的Remote Routig服务

问题 最小特权、纵深防御是网络安全的原则之一。

问题 入侵检测系统的第一步是()。A、信号分析B、信号收集C、数据包过滤D、数据包检查

问题 在远程机器192.168.1.23上把帐号stu加入administrators组的net完整命令是net localgroup stu ()。

问题 下面的()不是蠕虫。A、“Labor Day Virus”B、“熊猫烧香”C、“红色代码”D、“尼姆达”

问题 每个TCP连接可以用一个四元组来描述,每个发送字节都用一个32位的序列号标记,而接收方则用该序列号来确认,这里的四元组指:(),目的IP地址,源端口号,目的端口号

问题 DDOS攻击是利用()进行攻击A、其他网络B、通讯握手过程问题C、中间代理D、操作系统漏洞

问题 建立共享成功的必要条件条件是()。A、开放server服务B、开放Taskscheduler服务C、开启Guest账号D、开放远程管理服务