B、文件共享
C、BIND漏洞
D、远程过程调用
答案:A
8、使用Finger命令无法得到信息是
A、用户当前是否在线
B、服务器IP
C、服务器名
D、服务器MAC
答案:B
9、原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?
A、1
B、2
C、3
D、4
答案:B
10、下述攻击手段中不属于DOS攻击的是:()
A、Smurf攻击
B、pingofdeath攻击
C、Teardrop攻击
D、CGI溢出攻击
答案:D
11、安全审计应遵循的原则是:()。
A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则
C、独立审计的原则
D、任何形式的审计
答案:A
12、题目:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
A、木马
B、暴力攻击
C、IP欺骗
D、缓存溢出攻击
答案:B
13、下列哪些不是病毒的传播方式
A、利用电子邮件
B、利用网络共享
C、利用P2P共享
D、共享网线
答案:D