A.NIDS
B.LIDS
C.HIDS
D.KIDS
您可能感兴趣的试卷
你可能感兴趣的试题
A.Unix系统使用一个单向函数crypt(),来加密用户的口令
B.单向函数crypt()从数学原理上保证了从加密的密文得到加密前的明文是不可能的或是非常困难的
C.Unix系统中使用的加密函数原型如下.Char *crypt(char *salt,char *passwd)。其中Salt是一个13位长的数字,取值范围为0到4095
D.passwd文件存放的密文口令是13位
A.信息重定向包括端口重定向和应用程序重定向
B.端口重定向可以绕过防火墙
C.应用程序重定向允许你将某一程序的运行指定到特定的端口,从而可以远程使用Telnet进行控制
D.例如我们使用如下命令让NetCat在2000号端口监听,并且与cmd程序相绑定
A.Pwdump
B.Crack
C.John the rippe
D.L0pht crack
A.缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B.缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C.缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D.缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了
A.劫持(Hajacking)是IP欺骗的一种
B.IP欺骗经常被用作DoS的帮凶,其目的是隐藏攻击的元凶
C.IP 欺骗是进攻的结果
D.IP欺骗主机之间的信任关系时,应该说服管理员终止这种信任关系
A.全TCP连接
B.空扫描
C.Xmas扫描
D.ACK扫描
A.Ping Pro只能侦查出共享名称,但不会入侵共享
B.RedButton不仅可以侦查出共享名称还可以发现相应的密码。它还可以获得管理员的账号名称
C.Ping Pro不仅可以侦查出共享名称还可以发现相应的密码。它还可以获得管理员的账号名称
D.RedButton只能侦查出共享名称,但不会入侵共享
A.实现区域传送
B.查询特定的DNS目录
C.获得名称解析信息
D.得知域中邮件服务器的信息
A.用户名
B.用户权限
C.用户登录位置
D.用户的crond任务
A.管理员的姓名
B.某个域的所有者的信息
C.primary和secondary域名服务器的信息
D.路由信息
最新试题
关于搜索引擎劫持,描述正确的是()
机密性是指网络信息不被泄露给非授权的用户、实体或过程。简单而言就是不能把信息泄露给未经允许的人(主机、程序)看。
网络产品、服务提供者的安全义务包括()
信息安全产品测评的目的是为了保证安全产品的是否安全等。
八十年末之前信息的典型特征包括()
网络安全运营者的安全义务包括()
关于IDS描述正确的是()
动态信息安全环节包括()
在某用户名登录处执行1\’or LOGINNAME like \’zh%,下列哪些可以被匹配?()
资产是仅仅只拥有IP地址的设备和服务器。