堡垒主机的系统软件可以帮助网络管理者确认网络中哪些主机可能被黑客入侵。
A.正确
B.错误
第1题:
在建立堡垒主机时,()。
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给予尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
第2题:
在屏蔽的子网体系结构中,堡垒主机被放置在()上,它可以被认为是应用网关,是这种防御体系的核心。
第3题:
关于堡垒主机叙述正确的是()。
第4题:
如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。
第5题:
下面说法错误的是()
第6题:
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(18)应选择()
第7题:
漏洞扫描按功能可分为()。
第8题:
“冰之眼”网络入侵检测系统
BlaCkICE网络入侵检测系统
基于主机的入侵检测系统
分布式入侵检测系统
第9题:
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
基于主机的入侵检测系统可以运行在交换网络中
基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
第10题:
在堡垒主机上应设置尽可能少的网络服务
在堡垒主机上应设置尽可能多的网络服务
对必须设置的服务给予尽可能高的权限
不论发生任何入侵情况,内部网始终信任堡垒主机
第11题:
系统漏洞扫描、网络漏洞扫描、数据库漏洞扫描
黑客入侵防护扫描、网络漏洞扫描、数据库漏洞扫描
主机扫描、端口扫描、黑客入侵防护扫描
系统漏洞扫描、网络漏洞扫描、黑客入侵防护扫描
第12题:
( 难度:中等)在安全与风险管理中,对于网络后门的功能描述,以下哪个是正确的?
A.防止管理员密码丢失
B.为定期维护主机
C.为了防止主机被非法入侵
D.保持对目标主机长期控制
答案:D
第13题:
防火墙中,被屏蔽子网体系结构具有哪些优点()。
A.入侵者必须突破两个不同的设备
B.包过滤路由器直接将数据引向DMZ网络上指定的系统
C.可以保证内部网络是“不可见”的
D.内部网络上的用户必须通过驻留在堡垒主机上的代理服务才能访问Internet
第14题:
NSFOCUS系列安全软件中,一款专门针对网络遭受黑客攻击行为而研制的网络安全产品是()
第15题:
关于堡垒主机的说法,错误的是()。
第16题:
下面有关主机入侵检测系统中说法错误的是()。
第17题:
关于堡垒主机的配置,叙述不正确的是()
第18题:
屏蔽子网防火墙(DMZ)具有的优点有()。
第19题:
在建立堡垒主机时,()。
第20题:
内部网络
内部路由器
这层网络(参数网络)
堡垒主机
第21题:
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
基于主机的入侵检测可以运行在交换网络中
基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
第22题:
堡垒主机应放置在有机密信息流的网络上
堡垒主机应具有较高的运算速度
建立堡垒主机的基本原则是:复杂原则和预防原则
堡垒主机上禁止使用用户账户
第23题:
在安全与风险管理中,以下描述中,对于网络后门的功能描述,哪个正确? (1.0分) [单选.]
A. 防止管理员密码丢失 B. 为定期维护主机 C. 为了防止主机被非法入侵 D. 保持对目标主机长期控制
答案:D