【名词&注释】
设计方案(design scheme)、防火墙、注册表(registry)、回收站(recycle bin)
[多选题]防火墙可以部署在下列位置:()。
A. A、安全域边界
B. B、服务器区域边界
C. C、可信网络区域和不可信网络区域之间
D. D、根据网络特点设计方案
查看答案&解析
查看所有试题
学习资料:
[单选题]下面哪类访问控制模型是基于安全标签实现的?()
A. A、自主访问控制
B. B、强制访问控制
C. C、基于规则的访问控制
D. D、基于身份的访问控制
[单选题]Unix系统中存放每个用户信息的文件是()。
A. A、/sys/passwd
B. B、/sys/password
C. C、/etc/password
D. D、/etc/passwd
[单选题]在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?()
A. A、整个数据报文
B. B、原IP头
C. C、新IP头
D. D、传输层及上层数据报文
[单选题]以下哪条命令能利用“SQL”漏洞动用XP_cmdshell存储过程,启动或停止某项服务?()
A. A、http://localhost/script?’:EXEC+master..XP_servicecontrol+’start’,+’Server’;-
B. B、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
C. C、http://localhost/script?1’:EXEC+master..XP_servicecontrol+’start’,+’Server’;--
D. D、http://localhost/script?0’:EXEC+master..XP_servicecontrol+’start’,+’Server’--
[多选题]从哪些地方可以看到遗留痕迹?()
A. A、回收站(recycle bin)
B. B、最近使用过的文件
C. C、注册表
D. D、文件最后更改的时间戳631
[多选题]HASH加密使用复杂的数字算法来实现有效的加密,其算法包括()
A. A、MD2
B. B、MD4
C. C、MD5
D. D、Cost256
本文链接:https://www.51bdks.net/show/kgyd08.html