随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()
A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()
A、缓冲区溢出攻击
B、钓鱼攻击
C、暗门攻击
D、Dos攻击
A、LOphtCrack
B、Synflood
C、Smurf
D、PingofDeath
A、自主型安全模型
B、强制型安全模型
C、基于角色的模型
D、访问控制矩阵
若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式()?
A、系统认证
B、password文件认证方式
C、域认证方式
D、以上三种都可