A、80
B、119
C、443
D、433
您可能感兴趣的试卷
你可能感兴趣的试题
A.操作系统软件自身的漏洞
B.开放了所有的端口
C.开放了全部的服务
D.病毒
A.认证
B.访问控制
C.不可否定性
D.数据完整性
A.FAT32
B.NTFS
C.FAT
D.EXT2
A.CERT
B.SANS
C.ISSA
D.OSCE
A.信息安全分析
B.运行安全分析
C.风险分析
D.安全管理分析
A.报告领导
B.断网
C.杀毒
D.打补丁
A.安全策略
B.安全模型
C.安全框架
D.安全原则
A.多人负责制
B.任期有限
C.职责分离
D.最大权限
A.经常对机房以及计算机进行打扫、清洁
B.所有通过网络传送的信息应在计算机内自动登记
C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中
D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中
最新试题
应急处置检测阶段的工作是限制攻击的范围。()
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
关于Cisco交换机配置保护端口的正确命令是()。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
正确描述了由WPA定义的无线安全标准的是()。
计算机后门程序上报时应该()。
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()