相关题目
单选题
如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址()。
单选题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于()攻击。
单选题
区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
单选题
你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令()。
单选题
目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。
单选题
目前使用的防毒软件的主要作用是()。
单选题
目前使用的防病毒软件的作用是()。
单选题
木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上重要数据信息。
单选题
某攻击者想通过远程控制软件潜伏在某监控下的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控⽅计算机中存在的系统日志否则当监控方查看自己的系统日志的时候,就会发现被监控以及访问的痕迹不属于清除痕迹的方法()。
单选题
密码修改策略:可设定密码修改()。
