当前分类: 网络安全知识(综合练习
问题:多层的楼房中,最适合做数据中心的位置是()。...
查看答案
问题:以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?()...
问题:Unix系统中的账号文件是()。...
问题:常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGamal算法。...
问题:网络病毒具有传播方式复杂、()、()和危害大等特点。...
问题:以下哪种数据加密技术可以在基础架构层面进行?()...
问题:在SQLServer中创建数据库,如下哪些描述是正确的?()...
问题:单选题针对一台对外提供Web服务的Windows服务器,下列关于账户权限控制,哪些项是不合理的?()A 限制匿名账户对Web内容的目录写权限B 从Everyone组中删除“从网络访问此计算机”用户权限C 禁用IUSR-MACHE和IWAN_MACHINE账户D 本地登录时必须使用Administrators账户...
问题:多选题防火墙不能防止以下哪些攻击?()A内部网络用户的攻击B传送已感染病毒的软件和文件C外部网络用户的IP地址欺骗D数据驱动型的攻击...
问题:请简述防火墙的部署体系结构...
问题:单选题对网络中两个相邻节点之间传输的数据进行加密保护的是()。A 节点加密B 链路加密C 端到端加密D DES加密...
问题:问答题SSL由那些协议组成?...
问题:填空题按破坏性的强弱不同,计算机病毒可分为()病毒和()病毒。...
问题:在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?()...
问题:多选题计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在()等方面。A破坏操作系统的处理器管理功能B破坏操作系统的文件管理功能C破坏操作系统的存储管理功能D直接破坏计算机系统的硬件资源...
问题:单选题Morris蠕虫病毒,是利用()。A 缓冲区溢出漏洞B 整数溢出漏洞C 格式化字符串漏洞D 指针覆盖漏洞...
问题:单选题iPhone手机“越狱”是指:()。A 带着手机逃出去B 通过不正常手段获得苹果手机操作系统的最高权限C 对操作系统升级D 修补苹果手机的漏洞...
问题:特洛伊木马攻击的威胁类型属于()...
问题:一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()...
问题:下列关于NAT地址转换的说法中哪些事正确的:()。...