【名词&注释】
网络安全(network security)、数字签名(digital signature)、系统安全(system security)、应用层协议(application layer protocol)、网上邻居(network neighbor)、终端用户(terminal user)、不必要的(unnecessary)、重新启动(restart)、数据的保密性(security of data)、硬盘数据(hard disk data)
[单选题]用来追踪DDoS流量的命令式:()
A. A、ip source-route
B. B、ip cef
C. C、ip source-track
D. D、ip finger
查看答案&解析
查看所有试题
学习资料:
[单选题]为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52
A. A、1,3
B. B、2,3
C. C、1,4
D. D、2,4
[单选题]攻击者可能利用不必要的(unnecessary)extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。
A. A、sys_ertproc
B. B、icache_extproc
C. C、PLSExtproc
D. D、extproc
[单选题]以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()
A. A、分布式结构的数据库系统的数据在逻辑上是一个整体,但物理地分布在计算机网络的不同节点上,每个节点上的主机又带有多个终端用户
B. B、网络中的每个节点都可以独立的处理数据库中的数据,执行全局应用
C. C、分布式结构的数据库系统的数据分布存放给数据的处理、管理和维护带来困难
D. D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行
[单选题]“U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据(hard disk data),致使中毒电脑重新启动(restart)的时候完全崩溃。
A. A、网上邻居
B. B、我的电脑
C. C、我的文档
D. D、收藏夹
[单选题]由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
A. A、数据库加密
B. B、修改数据库用户的密码,将之改得更为复杂
C. C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D. D、使用集合法
[单选题]TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A. A、1
B. B、2
C. C、3
D. D、6
[多选题]如何设置listener口令?()
A. A、以Oracle用户运行lsnrctl命令
B. B、setlog_file
C. C、change_password
D. D、setpassword
E. E、save_config
[多选题]下列关于NAT地址转换的说法中哪些事正确的:()。
A. A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B. B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C. C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D. D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。
[多选题]在通信过程中,只采用数字签名可以解决()等问题
A. A、数据完整性
B. B、数据的抵抗赖性
C. C、数据的篡改
D. D、数据的保密性(security of data)
本文链接:https://www.51bdks.net/show/yggken.html