当前分类: 网络安全技术
问题:操作系统不安全是计算机网络不安全的根本原因。...
查看答案
问题:直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。...
问题:Lenard在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能干什么的?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器...
问题:说一说木马的防治方法?...
问题:什么是特洛伊木马?...
问题:在OSI参考模型中,()是完成网络中主机间的报文传输。A、应用层B、网络层C、传输层D、数据链路层...
问题:用IPC$入侵方法在远程主机192.168.11.1上建立一个帐号为STU2,并加入administrators过程。...
问题:边界安全实际上是指边界的接入安全,边界安全技术是指面向互联网的边界安全体系,包括:边界路由器、()、入侵检测系统、()、UTM、隔离网闸与VPN技术等。...
问题:电路级网关是以下哪一种软/硬件的类型?()A、防火墙B、入侵检测软件C、端口D、商业支付程序...
问题:映射远程主机192.168.11.6 C盘为本机Z盘的完整命令是()...
问题:第三代木马使用()连接方式。A、主动连接B、传统连接C、正向连接D、反弹技术...
问题:下面不属于PKI组成部分的是()。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS...
问题:最新的研究和统计表明,安全攻击主要来自()。A、接入网B、企业内部网C、公用IP网D、个人网...
问题:SMTP默认端口号为23,Telnet默认端口号为110。...
问题:系统的弱点主要有设计上的缺陷、()的缺陷、软件的错误与漏洞、数据库的弱点、网络安全产品的弱点等等。...
问题:Flask体系结构使策略可变通性的实现成为可能。...
问题:网络边界的安全思路是控制入侵者可进入的通道,设置()的安全关卡,建立控制缓冲区,设置安全监控体系,对进入网络的用户进行跟踪、审计与阻断。...
问题:攻击者冒充域名服务器的一种欺骗行为,是()欺骗。A、DNS欺骗B、电子邮件欺骗C、Web欺骗D、ICMP路由欺骗...
问题:会话层的主要功能是允许不同机器上用户之间建立会话关系。...
问题:什么是计算机病毒?...