A.HTTP
B.FTP
C.TELNET
D.SSL
您可能感兴趣的试卷
你可能感兴趣的试题
A.访问控制列表
B.执行控制列表
C.身份验证
D.数据加密分析:注意这里的访问
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
A.记录用户的上网活动
B.发现黑客攻击行为
C.主动追踪攻击者来源
D.隐藏网络内部细节
A.使用GRUB口令
B.打开密码的password支持功能
C.删除除root外的所有帐户
D.禁止随意通过su命令将普通用户改变为root用户
A.使用强壮的密码,不使用诸如生日、电话号码等易被猜测的口令
B.定时安装系统补丁,及时修补操作系统的漏洞
C.只启必需的服务,关闭不必要的服务和端口
D.安装防火墙和入侵检测系统
A.通过VLAN把局域网分段管理
B.设置难度较高的管理口令
C.连接到路由器上
D.将多台交换机叠加起来使用
A.设置访问控制列表
B.升级IOS(网际操作系统)进行安全补漏。
C.加装硬件模块使之外部完全隔离
D.把路由器锁起来
A.蠕虫不利用文件来寄生
B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区别
D.计算机病毒的危害大于蠕虫病毒
最新试题
按照VPN 在TCP/IP 协议层的实现方式,可将它分为()VPN、()VPN 和()VPN。
Linux 设备文件分为()设备文件、()设备文件和()设备文件。
按照攻击的方式不同,XSS 攻击一般分为反射型、存储型和()型三种。
Windows2003的身份验证一般包括()和网络()两方面内容。
()阶段负责标识DDoS 攻击分组。
Linux 对文件的访问控制是通过简单()控制机制来实现的。
SSL 协议由()协议、()协议和()协议三部分组成。
第二层隧道协议目前主要用于基于()的即时连接。
Linux 内核的网络部分由()、()和()驱动程序组成。
操作系统中存在着很多安全威胁,很大程度上是由()性引起的。