单选题 在包过滤型防火墙中,定义数据包过滤规则的是:

A、 路由表
B、 ARP
C、 NAT
D、 ACL
下载APP答题
由4l***2s提供 分享 举报 纠错

相关试题

单选题 密码的暴力破解是黑客惯用的入侵手段。为了防止密码猜测、密码破解,可以设置帐户锁定登录失败锁定次数、锁定时间。为此,应修改下列哪个文件?

A、/etc/pam.d/authconfig
B、/etc/pam.d/password-auth-ac
C、/etc/pam.d/system-auth
D、/etc/pam.d/passwd

单选题 很多时候可以使用ping命令,根据目标响应信息的TTL值来确定目标主机的操作系统类型。如linux机器的扫描结果如下、 那FreeBSD的TTL值一般为

A、32
B、64
C、128
D、256

单选题 某公司一台linux网站服务器近日流量异常,管理员怀疑服务器被入侵,现在对服务器进行检测,判断是否被入侵并修复,以下做法不正确的是( )。

A、检查etc/passwd文件是否被修改,有没有新增用户和权限异常的用户,检查文件最后修改时间
B、检查网络,查看是否存在不正常的UDP和TCP端口
C、修改防火墙设置,禁止一切UDP和TCP通信
D、检查系统rootkit是否存在异常

单选题 linux下通过哪个命令查看版本及大补丁号

A、whois
B、uname -a
C、ipconfig
D、nslookup

单选题 Linux2.6版的内核中集成了( ),使Linux的安全性大幅度提高

A、Iptables
B、Netfilter
C、SELinux
D、TCPWrappers

单选题 某文件的权限为 drw-r--r--,用数值形式表示该权限,则该八进制数为

A、755
B、642
C、644
D、641

单选题 在使用了shadow口令的系统中,/etc/passwd和/etc/shadow两个文件的权限正确的是

A、-rw-r—– , -r——–
B、-rw-r–r– , -r–r–r–
C、-rw-r–r– , -r——–
D、-rw-r–rw- , -r—–r–

单选题 某恶意黑客成功入侵了一台Linux服务器,并获得了root权限。该恶意黑客执行下列哪个命令会对系统造成毁灭性的破坏

A、rm -rf /*
B、echo > /var/log/messages
C、poweroff
D、service network stop