多项选择题X 纠错

A.这种入侵检测系统很容易安装和实施,通常只需要将程序在主机上安装一次
B.网络IDS的主要优点是监测范围大,而且被动的监听方式不会影响被监测对象的结构和性能,而且不会受到攻击
C.这种IDS构架在交换和ATM环境下工作的很好
D.对于大型、复杂的网络需要主机级的IDS。网络IDS还有一个缺陷是不能处理加密数据流

参考答案:
查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

多项选择题

A.Unix系统使用一个单向函数crypt(),来加密用户的口令
B.单向函数crypt()从数学原理上保证了从加密的密文得到加密前的明文是不可能的或是非常困难的
C.Unix系统中使用的加密函数原型如下.Char *crypt(char *salt,char *passwd)。其中Salt是一个13位长的数字,取值范围为0到4095
D.passwd文件存放的密文口令是13位

多项选择题

A.信息重定向包括端口重定向和应用程序重定向
B.端口重定向可以绕过防火墙
C.应用程序重定向允许你将某一程序的运行指定到特定的端口,从而可以远程使用Telnet进行控制
D.例如我们使用如下命令让NetCat在2000号端口监听,并且与cmd程序相绑定

多项选择题

A.缓冲区溢出攻击手段一般分为本地攻击和远程攻击
B.缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的
C.缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现
D.缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了

多项选择题

A.劫持(Hajacking)是IP欺骗的一种
B.IP欺骗经常被用作DoS的帮凶,其目的是隐藏攻击的元凶
C.IP 欺骗是进攻的结果
D.IP欺骗主机之间的信任关系时,应该说服管理员终止这种信任关系

多项选择题

A.全TCP连接
B.空扫描
C.Xmas扫描
D.ACK扫描

多项选择题

A.Ping Pro只能侦查出共享名称,但不会入侵共享
B.RedButton不仅可以侦查出共享名称还可以发现相应的密码。它还可以获得管理员的账号名称
C.Ping Pro不仅可以侦查出共享名称还可以发现相应的密码。它还可以获得管理员的账号名称
D.RedButton只能侦查出共享名称,但不会入侵共享

多项选择题

A.实现区域传送
B.查询特定的DNS目录
C.获得名称解析信息
D.得知域中邮件服务器的信息

多项选择题

A.用户名
B.用户权限
C.用户登录位置
D.用户的crond任务

赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved