1、【题目】用THC组织的Oracle的工具,通过sniffer方式抓取数据库的认证信息可有效破解Oracle密码,以下哪些数据是必须获取的?()
选项:
A.AUTH_SESSKEY
B.AUTH_PASSWORD
C.用户名
D.实例名
答案:
ABC
解析:
暂无解析
1、【题目】UNIX安全审计的主要技术手段有哪些?
选项:
A.文件完整性审计
B.用户弱口令审计
C.安全补丁审计
D.端口审计
E.进程审计
F.系统日志审计
答案:
ABCDEF
解析:
暂无解析
1、【题目】网络攻击的类型包括以下哪几种?()
选项:
A.窃取口令
B.系统漏洞和后门
C.协议缺陷
D.拒绝服务
答案:
ABCD
解析:
暂无解析
1、【题目】网络按通信方式分类,可分为()。
选项:
A.点对点传输网络
B.广播式传输网络
C.数据传输网络
D.对等式网络
答案:
AB
解析:
暂无解析
1、【题目】以下叙述正确的是( )
选项:
A.桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。
B.路由器主要用于局域网和广域网的互联
C.中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能。
D.调制解调器属于网络接入设备。
答案:
ABCD
解析:
暂无解析
1、【题目】安全系统加固手册中关于造成系统异常中断的各方面因素,主要包括哪三方面
选项:
A.人为原因
B.环境原因
C.生产原因
D.设备原因
答案:
ABD
解析:
暂无解析
1、【题目】严格的口令策略应当包含哪些要素()
选项:
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
答案:
ABC
解析:
暂无解析
1、【题目】加密的强度主要取决于()
选项:
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
答案:
ABD
解析:
暂无解析
1、【题目】连接MySQL后选择需要的数据库DB_NAME?以下哪些方法是对的()
选项:
A.连接后用USEDB_NAME选择数据库
B.连接后用SETDB_NAME选择数据库
C.用mysql-hhost-uuser-pDB_NAME连接数据库
D.用mysql-hhost-uuser-p-TDB_NAME连接数据库
答案:
AC
解析:
暂无解析
1、【题目】数据通信系统模型中一般包括( )
选项:
A.DTE
B.DCE
C.DTE/DCE接口
D.传输介质
答案:
ABCD
解析:
暂无解析
1、【题目】对于DOS网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程
选项:
A.缩短SYNTimeout时间和设置SYNCookie
B.增加网络带宽
C.在系统之前增加负载均衡设备
D.在防火墙上设置ACL或黑客路由
答案:
ACD
解析:
暂无解析
1、【题目】相对于对称加密算法,非对称密钥加密算法()
选项:
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
答案:
ACD
解析:
暂无解析
1、【题目】下列说法正确的是:()
选项:
A.分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。
B.负载均衡是通过一定的技巧使不同地域的用户看到放置在离它最近的服务器上的相同页面,这样来实现服务器的负荷均衡。
C.计算机网络是现代通信技术与计算机技术结合的产物。
D.计算机网络不可能实现集中管理。
答案:
ABC
解析:
暂无解析
1、【题目】总线型拓扑结构的缺点是( )
选项:
A.故障诊断困难
B.故障隔离困难
C.中继器等配置
D.实时性不强
答案:
ABCD
解析:
暂无解析
邮箱: 联系方式: