Roma
世界已黑白,此人已成仙。

年少轻狂,总以为天下事竭力有为。人事尽时,终感力不能及。
posts - 329,comments - 0,views - 13017

随笔分类 -  网安

最后一次实验课堂练习
摘要:选择题 1.(10分)下面数据包通过防火墙时的数据流向正确的是( ) A、入站数据:PREROUTING 、INPUT B、出站数据:OUTPUT 、POSTROUTING C、转发数据:PREROUTING 、FORWARD、POSTROUTING D、以上都是 正确答案: D 您的答案: D 解 阅读全文
posted @ 2022-12-01 20:21 罗|马 阅读(220) 评论(0) 推荐(0) 编辑
第六次作业
摘要:选择题 1.(10分)下面关于SQL注入的描述错误的是( ) A该攻击是通过在受害者计算机上执行SQL语句,达到窃取秘密的目的 B这种攻击是通过电子邮件实现的 C攻击者可以使用SQL注入漏洞绕过应用程序安全措施 DSQL注入攻击是最古老,最流行,最危险的Web应用程序攻击之一。 正确答案: B 您的 阅读全文
posted @ 2022-11-26 18:54 罗|马 阅读(320) 评论(0) 推荐(0) 编辑
第五次作业
摘要:选择题 1.(10分)按照检测数据的来源可将入侵检测系统(IDS)分为( ) A基于主机的IDS和基于网络的IDS B基于主机的IDS和基于域控制器的IDS C基于服务器的IDS和基于域控制器的IDS D基于浏览器的IDS和基于网络的IDS 正确答案: A 您的答案: A 解析:入侵包括系统外部的入 阅读全文
posted @ 2022-11-26 18:53 罗|马 阅读(367) 评论(0) 推荐(0) 编辑
第四次作业
摘要:选择题 1.(10分)Filter表中不包含哪个链( ) A、PREROUTING B、INPUT C、FORWARD D、OUTPUT 正确答案: A 您的答案: A 解析:Filter:INPUT、FORWARD、OUTPUT。Nat:PREROUTING(DNAT)、POSTROUTING(S 阅读全文
posted @ 2022-11-26 18:53 罗|马 阅读(208) 评论(0) 推荐(0) 编辑
第三次作业
摘要:选择题 1.(10分)根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( ) A唯密文攻击 B唯明文攻击 C直接攻击 D已知密文攻击 正确答案: A 您的答案: A 解析:根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明 阅读全文
posted @ 2022-11-26 18:53 罗|马 阅读(298) 评论(0) 推荐(0) 编辑
第二次作业
摘要:选择题 1.(10分)Nmap是( ) A网络协议 B扫描工具 C防范工具 D以上都不是 正确答案: B 您的答案: B 解析:Nmap是一个网络连接端扫描软件,用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。 2.(10分)使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时 阅读全文
posted @ 2022-11-26 18:52 罗|马 阅读(193) 评论(0) 推荐(0) 编辑

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

Live2D
欢迎阅读『网安』
点击右上角即可分享
微信分享提示