A.netstat–an
B.netconn-an
C.netport-a
D.netstat-all
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络型、控制型
B.主机型、混合型
C.网络型、主机型
D.主机型、诱捕型
A.„1‟or„1‟=„1‟
B.1or1=1
C.1‟or„1‟=„1
D.„1‟=„1‟
A.Xp_subdirs
B.Xp_makecab
C.Xp_cmdshell
D.Xp_regread
A.防火墙不能防范不经过防火墙的攻击
B.防火墙不能防范基于特殊端口的蠕虫
C.防火墙不能防止数据驱动式的攻击
A.防代理服务
B.防IP碎片
C.防IP源路由
D.防地址欺骗
A.IP标准中数据包的最大长度限制是65536
B.攻击者发送多个分片,总长度大于65536
C.操作系统平台未对分片进行参数检查
D.IPv4协议的安全机制不够充分
A.HTTP
B.TCP
C.UDP
D.IP
A.有效识别各种入侵手段及方法
B.严密监控内部人员的操作行为
C.实时报警、响应
D.网络访问控制
A.网络入侵检测
B.主机入侵检测
C.文件完整性检验
D.蜜罐与信元填充
A.路由协议
B.端口
C.VTP
D.VLAN
最新试题
对应用软件系统发起攻击,且利用了软件缺陷的技术是()
控制产生其他加密密钥的密钥称为()
端口扫描技术能够自动探测()
基于漏洞的攻击使用的是()
假定RSA算法选择的二个质数为p和q,则欧拉函数的值为()
主要用于数据库访问控制机制的是()
网络钓鱼获取个人信息的手段是()
角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有()
信息隐藏的方法主要有两类:空间域算法和()
选择函数是DES算法的核心。其功能是把6bit数据变为()