A.FTP
B.FINGER
C.NETUSE
D.TELNET
您可能感兴趣的试卷
你可能感兴趣的试题
A.TCP 135
B.TCP/UDP 135
C.UDP 135
D.TCP/UDP 153
A.匿名登陆不需要密码
B.破坏程序能够在客户端运行
C.破坏程序能够在服务器端运行
D.登陆的名字和密码明文传输到服务器端
A.ip bootp server
B.no ip bootp
C.no ip bootp server
D.ip bootp
A.12
B.36
C.48
D.64
A.WebSphere
B.WebLogic
C.IIS
D.Tomcat
A.数据完整性机制,数据填充机制和访问控制
B.数据完整性机制,加密和访问控制
C.身份验证,数据填充机制和访问控制
D.身份验证,加密和访问控制
A.许多网络管理员使用缺省的“public”作community name。任何黑客都会首先尝试用“public”来访问SNMP
B.使用强的认证机制
C.用密文发送community name,不易于被sniffer捕获
A.TCP提供面向连接的路服务,UDP提供无连接的数据报服务
B.TCP提供面向连接的路服务,UDP提供有连接的数据报服务
C.UDP提供面向连接的路服务,TCP提供有连接的数据报服务
D.UDP提供面向连接的路服务,TCP提供无连接的数据报服务
A.文件服务器
B.邮件服务器
C.WEB服务器
D.DNS服务器
A.进程
B.文件
C.目录
D.计算机
最新试题
关于会议室二维码认证,下列选项中说法正确的是()。
以下针对防勒索解决方案落地中说法错误的是()。
以下哪些信息系统可以作为等保的定级对象?()
EDR级联需要用到下列哪个端口?()
下列哪个进程不是edr agent在windows环境中的进程?()
以下哪项不是威胁处置的常见工具?()
以下关于AC时长配额功能不支持的时间范围是()。
以下关于终端安全防护办公场景说法合理的是()。
AF双机切换可能的原因有()。
以下关于终端安全防护办公场景策略配置说法合理的是()。