A.探测位于数据包过滤设备后的路由器
B.探测到位于防火墙后的主机
C.获得整个网络的拓扑结构图
D.确定防火墙允许什么端口或协议的网络通信通过
您可能感兴趣的试卷
你可能感兴趣的试题
A.字符串匹配的弱点
B.polymorphic shell code
C.session splicing
D.DoS
A.特征检测
B.统计检测
C.专家系统
D.文件完整性检查
A.网络数据包
B.系统日志
C.文件状态
D.用户活动
A.这种入侵检测系统很容易安装和实施,通常只需要将程序在主机上安装一次
B.网络IDS的主要优点是监测范围大,而且被动的监听方式不会影响被监测对象的结构和性能,而且不会受到攻击
C.这种IDS构架在交换和ATM环境下工作的很好
D.对于大型、复杂的网络需要主机级的IDS。网络IDS还有一个缺陷是不能处理加密数据流
A.NIDS
B.LIDS
C.HIDS
D.KIDS
A.Unix系统使用一个单向函数crypt(),来加密用户的口令
B.单向函数crypt()从数学原理上保证了从加密的密文得到加密前的明文是不可能的或是非常困难的
C.Unix系统中使用的加密函数原型如下.Char *crypt(char *salt,char *passwd)。其中Salt是一个13位长的数字,取值范围为0到4095
D.passwd文件存放的密文口令是13位
A.信息重定向包括端口重定向和应用程序重定向
B.端口重定向可以绕过防火墙
C.应用程序重定向允许你将某一程序的运行指定到特定的端口,从而可以远程使用Telnet进行控制
D.例如我们使用如下命令让NetCat在2000号端口监听,并且与cmd程序相绑定
A.Pwdump
B.Crack
C.John the rippe
D.L0pht crack
A.缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B.缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C.缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D.缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了
A.劫持(Hajacking)是IP欺骗的一种
B.IP欺骗经常被用作DoS的帮凶,其目的是隐藏攻击的元凶
C.IP 欺骗是进攻的结果
D.IP欺骗主机之间的信任关系时,应该说服管理员终止这种信任关系
最新试题
1905年成立的IEC组织是最早的国际标准化机构。
信息安全产品测评的目的是为了保证安全产品的是否安全等。
由第三方权威认证机构对建立的信息安全管理体系做进一步的审核验证。
机密性是指网络信息不被泄露给非授权的用户、实体或过程。简单而言就是不能把信息泄露给未经允许的人(主机、程序)看。
网络产品、服务提供者的安全义务包括()
应急响应服务的目的是尽可能地减小和控制住网络安全事件的损失,提供有效的响应和恢复指导,并努力防止安全事件的发生。
网络层面的威胁包括()
信息安全保障框架核心要素包括()
网络安全运营者的安全义务包括()
动态信息安全环节包括()