A.tracert
B.traceroute
C.ping
D.nslookup
您可能感兴趣的试卷
你可能感兴趣的试题
A.探测位于数据包过滤设备后的路由器
B.探测到位于防火墙后的主机
C.获得整个网络的拓扑结构图
D.确定防火墙允许什么端口或协议的网络通信通过
A.字符串匹配的弱点
B.polymorphic shell code
C.session splicing
D.DoS
A.特征检测
B.统计检测
C.专家系统
D.文件完整性检查
A.网络数据包
B.系统日志
C.文件状态
D.用户活动
A.这种入侵检测系统很容易安装和实施,通常只需要将程序在主机上安装一次
B.网络IDS的主要优点是监测范围大,而且被动的监听方式不会影响被监测对象的结构和性能,而且不会受到攻击
C.这种IDS构架在交换和ATM环境下工作的很好
D.对于大型、复杂的网络需要主机级的IDS。网络IDS还有一个缺陷是不能处理加密数据流
A.NIDS
B.LIDS
C.HIDS
D.KIDS
A.Unix系统使用一个单向函数crypt(),来加密用户的口令
B.单向函数crypt()从数学原理上保证了从加密的密文得到加密前的明文是不可能的或是非常困难的
C.Unix系统中使用的加密函数原型如下.Char *crypt(char *salt,char *passwd)。其中Salt是一个13位长的数字,取值范围为0到4095
D.passwd文件存放的密文口令是13位
A.信息重定向包括端口重定向和应用程序重定向
B.端口重定向可以绕过防火墙
C.应用程序重定向允许你将某一程序的运行指定到特定的端口,从而可以远程使用Telnet进行控制
D.例如我们使用如下命令让NetCat在2000号端口监听,并且与cmd程序相绑定
A.Pwdump
B.Crack
C.John the rippe
D.L0pht crack
A.缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B.缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C.缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D.缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了
最新试题
哪个版本的IIS存在解析漏洞?()
应急响应服务的目的是尽可能地减小和控制住网络安全事件的损失,提供有效的响应和恢复指导,并努力防止安全事件的发生。
1947年成立的ISO国家标准化组织是最大的非政府标准化专门机构。
DDoS的攻击分为带宽消耗型的攻击和资源消耗型的攻击。
资产是仅仅只拥有IP地址的设备和服务器。
信息安全等级保护相关系列标准包括()
终端上的浏览器历史记录不会造成危害,可以不用管。
机密性是指网络信息不被泄露给非授权的用户、实体或过程。简单而言就是不能把信息泄露给未经允许的人(主机、程序)看。
就安全而言,关于账号和口令的说法正确的是()
等级保护技术要求包括()