相关题目
单选题
如果有一名攻击者在搜索引擎中搜索“.doc+XXX.com"找到XXX.com网站上所有的word文档该攻击者通过搜索".mdb"、".ini”+城名,找到该域名下的mdb库文件、ini配置文件等非公开信息,通过这些敏感信息对该网站进行攻击,请问这属于()。
单选题
如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址()。
单选题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于()攻击。
单选题
如果发现防火墙发生故障,不能正常工作,应按照()流程处理。
单选题
如果第三方设备厂家需要通过互联网对业务系统进行维护,一般建议通过()方式进行。
单选题
日志根据萨班斯方案财务审计周期的要求,在线保存(),离线保存一年,并永久备份在磁带上。
单选题
区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
单选题
你用什么命令将accesslist应用到路由器的接口()。
单选题
你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令()。
单选题
你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办()。
