问题:多选题做系统快照,查看端口信息的方式有()。Anetstat-anBnet shareCnet useD用taskinfo来查看连接情况...
查看答案
问题:典型的句过滤路由使用了什么信息?...
问题:目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭...
问题:安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而...
问题:Unix系统中的账号文件是()。...
问题:简要说明如何清除计算机网络病毒?...
问题:一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()...
问题:请简述防火墙的部署体系结构...
问题:单选题针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()A 限制匿名账户对Web内容的目录写权限B 从Everyone组中删除“从网络访问此计算机”用户权限C 禁用IUSR-MACHE和IWAN_MACHINE账户D 本地登录时必须使用Administrators账户...
问题:计算机病毒的特点包括()、潜伏性、()、可传染性、()。...
问题:多选题防火墙不能防止以下哪些攻击?()A内部网络用户的攻击B传送已感染病毒的软件和文件C外部网络用户的IP地址欺骗D数据驱动型的攻击...
问题:在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()...
问题:以下哪种数据加密技术可以在基础架构层面进行?()...
问题:现代入侵检测系统主要有哪几种类型()...
问题:单选题对网络中两个相邻节点之间传输的数据进行加密保护的是()。A 节点加密B 链路加密C 端到端加密D DES加密...
问题:以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()...
问题:()是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。它可以自动创建与其功能完全相同的副本,并...
问题:公司在使用数据签名技术时,除充分保护私钥的机密性,防止窃取者伪造密钥持有人的签名外,还应注意()...
问题:单选题Morris蠕虫病毒,是利用()。A 缓冲区溢出漏洞B 整数溢出漏洞C 格式化字符串漏洞D 指针覆盖漏洞...
问题:单选题基于主机评估报告对主机进行加固时,第一步是()。A 账号、口令策略修改B 补丁安装C 文件系统加固D 日志审核增强...