A.重新对ADSL设备的后台管理端口号进行设置
B.修改ADSL设备操作手册中提供的默认用户名与密码信息
C.设置IE浏览器的安全级别为“高”
D.在计算机上安装Web防火墙
您可能感兴趣的试卷
你可能感兴趣的试题
A.系统的审计日志
B.事件分析器
C.应用程序的事务日志文件
D.网络中的数据包
A.DVD
B.软盘
C.CD
D.硬盘
A.完整性
B.原子性
C.一致性
D.隔离性
A.僵尸网络
B.后门
C.Rootkits工具
D.流氓软件
A.拒绝服务攻击
B.电子邮件攻击
C.XSS攻击
D.SQL攻击
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
A.把域名指向服务器主机对应的IP地址
B.说明计算机主机的名字
C.一个IP地址可对应多个域名
D.实现域名到IP地址的转换过程
A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心
A.6
B.8
C.5
D.10
A.以上答案都不对
B.加密和解密使用两个不同的密钥,即公开密钥和私有密钥
C.加密和解密使用同一种公开密钥
D.加密和解密使用同一种私有密钥
最新试题
截止2013年,欧洲的全球卫星导航系统“伽利略(Galileo)”,共发射()颗卫星并计划于2014年正式提供导航服务。
按照服务对象不同,云计算可以分为?()
不属于网络攻击的攻击扫尾阶段的任务是()。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
以下能实现端口扫描的软件有()。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
涉密计算机可以随意安装各种软件。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。