A.地址过滤
B.NAT
C.反转
D.认证
您可能感兴趣的试卷
你可能感兴趣的试题
A、文件系统安全
B、用户安全
C、网络安全
D、物理安全
A、NTLM
B、Kerberos
C、证书
D、智能卡
A、数据链路层
B、网络层
C、应用层
D、数据链路层和网络层
A、防火墙、入侵检测、密码
B、身份鉴别、入侵检测、内容过滤
C、防火墙、入侵检测、防病毒
D、防火墙、入侵检测、PKI
A、端口
B、IP地址
C、消息类型
D、代码
E、状态
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
A.netstat–an
B.netconn-an
C.netport-a
D.netstat-all
A.网络型、控制型
B.主机型、混合型
C.网络型、主机型
D.主机型、诱捕型
A.„1‟or„1‟=„1‟
B.1or1=1
C.1‟or„1‟=„1
D.„1‟=„1‟
A.Xp_subdirs
B.Xp_makecab
C.Xp_cmdshell
D.Xp_regread
最新试题
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的()
信息隐藏技术不具有的特点是()
网络钓鱼获取个人信息的手段是()
访问控制机制是()
主要用于数据库访问控制机制的是()
目前防范网络入侵者的主要保护措施是()
基于角色的访问控制的基本思想是()
Windows XP的账户策略规定了对用户的密码策略和()
下面叙述中不是信息最基本特征的是()
对应用软件系统发起攻击,且利用了软件缺陷的技术是()