当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()
- A、访问控制列表
- B、系统服务配置情况
- C、审计记录
- D、用户账户和权限的设置
相关考题:
● 网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不明的数据包;服务器收到大量的ARP报文。网管人员的判断是(54) ,针对前一现象将采取的措施是(55) ,针对后一现象可能采取的措施是(56) 。(54)A. 受到了 DoS 攻击和 ARP攻击B. 受到了 DDoS攻击和 ARP欺骗攻击C. 受到了漏洞攻击和 DNS 欺骗攻击D. 受到了DDoS攻击和DNS欺骗攻击(55)A. 暂时关闭服务器B. 暂时关闭出口路由器C. 修改防火墙配置过滤不明数据包D. 修改 IDS配置使其保护服务器不受攻击(56)A. 升级交换机内的软件B. 加装一个内部路由器C. 在服务器上安装 ARP防火墙D. 在内部网的每台主机上安装 ARP防火墙
拒绝服务攻击导致的危害中,以下哪个说法是不正确的()A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求
黑客进行网络攻击的基本过程包括()。A、开辟后门,攻击痕迹清除B、隐藏攻击行为后实施攻击C、收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限D、隐藏攻击身份和位置E、收买信息系统管理员
为了获得访问权,入侵者可生成一个带有伪造源地址的报文。对于使用基于IP地址验证的应用来说,此攻击方法可以导致未被授权的用户可以访问目的系统,甚至是以root权限来访问。即使响应报文不能到达攻击者,同样也会造成对被攻击对象的破坏。这就造成IP Sweep攻击。()
判断题为了获得访问权,入侵者可生成一个带有伪造源地址的报文。对于使用基于IP地址验证的应用来说,此攻击方法可以导致未被授权的用户可以访问目的系统,甚至是以root权限来访问。即使响应报文不能到达攻击者,同样也会造成对被攻击对象的破坏。这就造成IP Sweep攻击。()A对B错
单选题以下关于DoS/DDoS攻击特点的描述中,错误的是()。ADoS攻击通过消耗物联网通信带宽、存储空间、CPU时间使服务器不能正常工作BDoS攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型CDDoS攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪D与互联网相比,物联网受到DDoS攻击的概率较小