A、本地命名和目录命名
B、Oracle名称(Oracle Names)
C、主机命名和外部命名
D、DNS和内部命名
您可能感兴趣的试卷
你可能感兴趣的试题
A、-h后为host为对方主机名或IP地址
B、-u后为数据库用户名
C、-p后为密码
D、以上都对
A、机密性、完整性、可用性
B、参照性、可用性、机密性、
C、可用性、完整性、参照性
D、完整性、机密性、参照性
A、2层-数据链路层
B、3层-网络层
C、4层-传输层
D、7层-应用层
A.交换机端口号
B.MAC地址
C.IP地址
D.数据类别
A.设置起来麻烦;很好设置
B.容易;困难
C.面向连接的;非连接的
D.不可靠的;可靠的
A、60%
B、70%
C、80%
D、90%
A、可以实现身份认证
B、内部地址的屏蔽盒转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。
1.UDP
2.TCP
3.53
4.52
A、1,3
B、2,3
C、1,4
D、2,4
A、禁止SSID广播仅在点对点的无线网络中有效
B、未经授权客户端使用了默认SSID接入
C、无线AP开启了DHCP服务
D、封装了SSID的数据包仍然会在无线AP与客户端之间传递
A、防黑客入侵,防病毒,窃取和敌对势力攻击
B、网络具有可靠性,可防病毒,窃密和敌对势力攻击
C、网络具有可靠性,容灾性,鲁棒性
D、网络的具有防止敌对势力攻击的能力
最新试题
漏洞扫描的对象包括以下哪些()
在公网上使用PSec加密数据具有哪些优点()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
安全策略实施的步骤包括()
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
防御恶意软件的策略包括以下哪些()
下列哪种安全评估类型定期检查系统的安全性并提出建议()
鱼叉式网络钓鱼主要有哪几种类型()
提高员工安全意识的方法包括()
信息系统等级保护实施过程有()