A.网络结构
B.法律
C.安全技术
D.防范计算机病毒
您可能感兴趣的试卷
你可能感兴趣的试题
A.个人计算机
B.容错计算机
C.图形工作站
D.家用计算机
A.计算机资源
B.硬件资源
C.通信资源
D.A和C
A.uugetty
B.pppd
C.pap-secrets
D.pap
A.共有一个文件是/etc/http/conf/srm.conf
B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
D.以上都不正确
A.rootkit
B.fpipe
C.adore
D.NetBus
A.只有超级用户可以查看
B.保存了用户的密码
C.增强系统的安全性
D.对普通用户是只读的
A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D.服务器的端口号和客户进程的端口号都是预先配置的
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
A.99亿
B.50亿
C.40亿
D.60亿
A.虚拟目录中不再允许执行可执行程序。
B.IIS 6中去除了IISSUBAdll。
C.IIS 6中默认禁用了对父目录的访问。
D.默认安装被设置为仅安装静态HTML 页面显示所需的组件,而不允许动态内容
最新试题
什么是防火墙的外部网络?
恶意代码的静态分析工具有()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是企业内部网络的DMZ区?
用来寻找源代码错误的静态分析工具是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。