正确答案: C
C、ip source-track
题目:用来追踪DDoS流量的命令式:()
查看原题 查看所有试题
学习资料的答案和解析:
[单选题]为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。1.UDP2.TCP3.534.52
B、2,3
[单选题]攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除一下条目,其中有一个错误的请选择出来()。
A、sys_ertproc
[单选题]以下是对分布式结构数据库系统的描述,请选择错误描述的选项。()
D、分布式结构的数据库系统的数据只在存放在服务器端,其他节点只进行处理和执行
[单选题]“U盘破坏者”病毒(Worm.vhy)采用()图标,很容易被用户误点击,点击后就会在后台破坏硬盘数据,致使中毒电脑重新启动的时候完全崩溃。
B、我的电脑
[单选题]由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
A、数据库加密
[单选题]TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
C、3
[多选题]如何设置listener口令?()
A、以Oracle用户运行lsnrctl命令
C、change_password
D、setpassword
E、save_config
[多选题]下列关于NAT地址转换的说法中哪些事正确的:()。
A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术
B、地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C、有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D、对于某些非TCP、UDP的协议(如ICMP、PPTP),作上层NAT时,会对它们的特征参数(如ICMP的id参数)进行转换。
[多选题]在通信过程中,只采用数字签名可以解决()等问题
A、数据完整性
B、数据的抵抗赖性
C、数据的篡改