当前位置:计算机科学技术题库>移动网络维护技术题库

问题:

[单选] 入侵检测系统如果想要要有效地捕捉入侵行为,必须拥有一个强大的()

嗅探器。扫描器。入侵特征数据库。分析引擎。

问题:

[单选] 下面用于查看/var/log/wtmp日志的命令是()

last。lastlog。lastwtmp。lastm。

问题:

[单选] 重大安全事件应在()内解决

2小时。4小时。8小时。无限期。

问题:

[单选] 如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括()

判断帐号是否被影响。跟踪黑客在你系统中的活动。参考审计日志。采用“蜜罐”技术。

问题:

[单选] 下述攻击手段中不属于DOS攻击的是()

Smurf攻击。Land攻击。Synflood。Sniffer。

问题:

[单选] 在Linux系统中如何禁止telnet的banner信息()

过滤TCP23端口。删除/etc/issue和/etc/issuE.net文件。利用TCPWRAPPER。iptables–AINPUT–ptcp–d0/0–dport23–jDROP。

问题:

[单选] 特别重大安全事件发生时,应()

立即上报。不上报。慢慢处理。直接断电。

问题:

[单选] 防火墙策略配置的原则包括()

将涉及常用的服务的策略配置在所有策略的顶端。策略应双向配置。利用内置的对动态端口的支持选项。以上全部。

问题:

[单选] 下列说法错误的是()

防火墙不能防范不经过防火墙的攻击。防火墙不能防范基于特殊端口的蠕虫。防火墙不能防止数据驱动式的攻击。防火墙不能防止synflooding攻击。

问题:

[单选] 从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()

基于信令。基于协议。基于异常情况。基于广播。