A.进行访问控制
B.清除计算机病毒
C.捕获协议数据并进行分析,定位网络故障点
D.加密以保护数据
您可能感兴趣的试卷
你可能感兴趣的试题
A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B.当前用户读、写,当前组读取,其它用户和组不能访问
C.当前用户读、写,当前组读取和执行,其它用户和组只读
D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读
A./etc/host.conf
B./etc/resolv.conf
C./etc/switch.conf
D./etc/nameD-conf
A.FTP服务使用的端口号是21
B.SSH服务使用的端口号是23
C.DNS服务使用的端口是53
D.SMTP服务使用的端口号是25
A.users
B.anonymous
C.root
D.guest
A.39
B.445
C.443
D.8080
A.机密性
B.完整性
C.可用性
A.网站页面被篡改
B.核心业务数据丢失
C.获取web控制权限
D.系统被远程溢出
A.基于内容的访问控制
B.基于上下文的访问控制
C.基于规则的访问控制
D.基于矩阵的访问控制
A.端口
B.IP
C.协议类型
D.用户帐号和工作组
A.Snort
B.Nmap
C.Nessus
D.RSAS
最新试题
常见的数据库包括哪些(至少5种)?
黑客现在一般可以通过汇编软件对木马进行反编译,来躲过杀毒软件的扫描,能使正常的运行。
简述安全风险评估实施流程?
代理服务技术的工作原理是什么?代理防火墙有哪几种类型?
lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。
《安全基线标准》在安全技术层面主要围绕哪几部分考评安全基线?
IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。
简述4A平台的四要素。
试简述网络攻击的概念和基本步骤?
Cisco设备的AUX端口默认是启用的。