itgle.com
更多“在以下攻击中,哪一项攻击是静态配置访问控制列表无法防御的?”相关问题
  • 第1题:

    以下哪一项不能适应特洛伊木马的攻击?()

    • A、强制访问控制
    • B、自主访问控制
    • C、逻辑访问控制
    • D、访问控制表

    正确答案:B

  • 第2题:

    在配置NAT时,工程师会使用IP访问控制列表定义可以执行NAT策略的内部源地址,并将这个访问控制列表与NAT地址池或外部接口关联。对于该访问控制列表的描述,以下正确的是()

    • A、只能是标准的IP访问控制列表
    • B、只能是扩展的IP访问控制列表
    • C、可以使用标准和扩展的IP访问控制列表
    • D、只能是用1个或多个permit语句组成的IP访问控制列表,不允许出现deny语句

    正确答案:C

  • 第3题:

    配置访问控制列表必须作的配置是()。

    • A、启动防火墙对数据包过滤
    • B、定义访问控制列表
    • C、在接口上应用访问控制列表
    • D、制定日志主机

    正确答案:A,B,C

  • 第4题:

    以下哪一项能最有效降低字典攻击的风险()。

    • A、实施密码历史记录
    • B、加密访问控制列表
    • C、使用密码短语
    • D、使用硬件令牌

    正确答案:D

  • 第5题:

    在以下人为的恶意攻击中,属于主动攻击的是()。

    • A、身份假冒
    • B、数据窃听
    • C、数据流分析
    • D、非法访问

    正确答案:A

  • 第6题:

    基于ISO的Cisco防火墙特征集访问控制列表分为两类()

    • A、标准访问控制列表和扩展访问控制列表
    • B、静态访问控制列表和动态访问控制列表
    • C、扩展访问控制列表和反射访问控制列表
    • D、标准访问控制列表和反射访问控制列表

    正确答案:A

  • 第7题:

    控制对网络的访问是由以下哪一项高层系统服务机制提供的()。

    • A、访问控制列表和访问特权
    • B、识别和验证
    • C、认证和鉴定
    • D、鉴定和保证

    正确答案:B

  • 第8题:

    单选题
    以下哪一项提供了设计和开发逻辑访问控制的架构()。
    A

    信息系统安全方针

    B

    访问控制列表

    C

    口令管理

    D

    系统配置文件


    正确答案: C
    解析: A. 由组织机构的最高管理层开发并核准的信息系统安全方针是逻辑访问控制设计和开发的基础。访问控制列表,口令管理和系统配置文件都是实施访问控制的工具/手段。

  • 第9题:

    单选题
    基于ISO的Cisco防火墙特征集访问控制列表分为两类()
    A

    标准访问控制列表和扩展访问控制列表

    B

    静态访问控制列表和动态访问控制列表

    C

    扩展访问控制列表和反射访问控制列表

    D

    标准访问控制列表和反射访问控制列表


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    以下哪一项关于安全技术的描述是不正确的()。
    A

    防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码

    B

    IDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计

    C

    IPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御

    D

    IPS可以解决整个OSI七层安全相关问题


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    控制对网络的访问是由以下哪一项高层系统服务机制提供的()。
    A

    访问控制列表和访问特权

    B

    识别和验证

    C

    认证和鉴定

    D

    鉴定和保证


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    配置访问控制列表必须作的配置是()
    A

    设定时间段

    B

    制定日志主机

    C

    定义访问控制列表

    D

    在接口上应用访问控制列表


    正确答案: B,D
    解析: 暂无解析

  • 第13题:

    以下哪一项提供了设计和开发逻辑访问控制的架构()。

    • A、信息系统安全方针
    • B、访问控制列表
    • C、口令管理
    • D、系统配置文件

    正确答案:A

  • 第14题:

    当网络中出现中间人攻击时,采取什么方式防御().

    • A、端口安全
    • B、访问控制列表
    • C、第3层交换
    • D、DHCP监听

    正确答案:D

  • 第15题:

    在局域网中,路由器的维护及其优化方案应包括以下()选项。

    • A、完成静态路由配置
    • B、限制NAT进程数与流量
    • C、建立访问控制列表
    • D、设置虚拟终端密码

    正确答案:B,C

  • 第16题:

    为了保护审计信息,以下哪一项必须配置为只允许读访问()。

    • A、日志配置文件
    • B、用户账号配置文件
    • C、访问控制列表
    • D、交易日志文件

    正确答案:D

  • 第17题:

    关于DOS攻击的说法正确的有()。

    • A、DOS攻击以降低被攻击系统服务提供能力为目的
    • B、对于DOS攻击中的TCP FLOOD攻击,可以采用TCP代理机制来进行防御
    • C、对于DOS攻击中的FTP FLOOD攻击,可以采取限制每秒的连接数来进行防御
    • D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御

    正确答案:A,B,C

  • 第18题:

    配置访问控制列表必须作的配置是()

    • A、设定时间段
    • B、制定日志主机
    • C、定义访问控制列表
    • D、在接口上应用访问控制列表

    正确答案:C,D

  • 第19题:

    关于DOS攻击的说法错误的有()

    • A、DOS攻击以降低被攻击系统服务提供能力为目的
    • B、对于DOS攻击中的TCPFLOOD攻击,可以采用TCP代理机制来进行防御
    • C、对于DOS攻击中的FTPFLOOD攻击,可以采取限制每秒的连接数来进行防御
    • D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御

    正确答案:D

  • 第20题:

    单选题
    以下哪一项能最有效降低字典攻击的风险()。
    A

    实施密码历史记录

    B

    加密访问控制列表

    C

    使用密码短语

    D

    使用硬件令牌


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    当网络中出现中间人攻击时,采取什么方式防御().
    A

    端口安全

    B

    访问控制列表

    C

    第3层交换

    D

    DHCP监听


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    配置访问控制列表必须作的配置是()。
    A

    启动防火墙对数据包过滤

    B

    定义访问控制列表

    C

    在接口上应用访问控制列表

    D

    制定日志主机


    正确答案: A,B
    解析: 暂无解析

  • 第23题:

    单选题
    以下哪一项不能适应特洛伊木马的攻击?()
    A

    强制访问控制

    B

    自主访问控制

    C

    逻辑访问控制

    D

    访问控制表


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    为了保护审计信息,以下哪一项必须配置为只允许读访问()。
    A

    日志配置文件

    B

    用户账号配置文件

    C

    访问控制列表

    D

    交易日志文件


    正确答案: C
    解析: 暂无解析