当前分类: 网络安全技术
问题:下面不属于PKI组成部分的是()。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS...
查看答案
问题:什么是特洛伊木马?...
问题:操作系统不安全是计算机网络不安全的根本原因。...
问题:会话层的主要功能是允许不同机器上用户之间建立会话关系。...
问题:SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。...
问题:什么是网络边界?...
问题:流氓软件与病毒的区别?...
问题:系统的弱点主要有设计上的缺陷、()的缺陷、软件的错误与漏洞、数据库的弱点、网络安全产品的弱点等等。...
问题:用IPC$入侵方法在远程主机192.168.11.1上建立一个帐号为STU2,并加入administrators过程。...
问题:断开TELNET连接的命令()。A、exitB、quitC、escD、ctr+q...
问题:最新的研究和统计表明,安全攻击主要来自()。A、接入网B、企业内部网C、公用IP网D、个人网...
问题:攻击者冒充域名服务器的一种欺骗行为,是()欺骗。A、DNS欺骗B、电子邮件欺骗C、Web欺骗D、ICMP路由欺骗...
问题:Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器...
问题:网络边界的安全思路是控制入侵者可进入的通道,设置()的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。...
问题:TCP/IP模型中的Internet层对应OSI模型中的()。...
问题:直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。...
问题:在本机用net user命令建立帐号:s1,并加入administrator组的过程。...
问题:DDOS攻击是利用中间代理进行攻击,中间代理又叫()。...
问题:DDOS攻击是利用()进行攻击A、其他网络B、通讯握手过程问题C、中间代理D、操作系统漏洞...
问题:防火墙是构造在一个()和()之间的保护装置。...