摘要:
1、“垃圾搜索”也是获得公司信息的很有用的手段,在对垃圾进行分析的过程中,你可能获得的信息有: A、防火墙配置文件 B、用户名 C、口令 D、网络结构图 答案:ABCD2、LIDS是一种基于Linux内核的入侵检测和预防系统,它的特性包括: abcA、入侵防护 B、入侵监测 C、入侵响应 D、反木马功能 答案:ABC4、常见的网络攻击方式有哪些?A、字典攻击B、中间人攻击C、病毒攻击D、拒绝服务攻击答案:ABCD5、从技术的层面来说,安全网络的主要环节包括: abcdA、入侵防护 B、入侵检测 C、事件响应 D、系统灾难恢复 答案:ABCD6、对于主机级入侵检测系统(HIDS)的描述,正确的是 阅读全文
posted @ 2011-03-22 12:29
志神Soft
阅读(687)
评论(0)
推荐(0)
摘要:
一、单选题1、大多数的网络扫描程序将风险分为几个等级? A、2 B、3 C、4 D、5 答案:B2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件? A、在可执行文件的末尾有扩展名为.TRJ的文件 B、文件的尺寸变大或者变小,或者时间戳错误 C、文件被删除 D、文件已经具备了一个.SRC扩展名 答案:B3、你收到了一封带有一个精美贺卡的电子邮件,当年你打开附件的时候,这个程序被执行了并且成为了系统的后门,这是一种什么类型的攻击手段.A.特洛倚木马 B.拒绝服务 C.欺骗 D.中间人攻击答案: A4、黑客攻击公司的数据库,他可能得到的情报有: A、防火墙信息 B、雇员的个人 阅读全文
posted @ 2011-03-22 12:14
志神Soft
阅读(2490)
评论(0)
推荐(0)


浙公网安备 33010602011771号