A.备份
B.还原
C.恢复
D.重装
您可能感兴趣的试卷
你可能感兴趣的试题
A.SSH
B.SSL
C.S/MIME
D.PGP
A.基于主机的入侵防护(HIPS)
B.基于网络的入侵防护(NIPS)
C.基于应用的入侵防护(AIPS)
D.基于协议的入侵防护(PIPS)
A.保持文件原样
B.压缩并加密
C.更换文件名
D.更换文件后缀
A.物理层
B.数据链路层
C.应用层
D.网络层
A.拍照
B.截图
C.断网
D.断电
A.logging 10.100.117.36
B.logging trap 6
C.logging facility local6
D.logging source-interface e0
A.负载监测
B.网络纠错
C.日志监测
D.入侵检测
A.Router#show version
B.Router#show startup-config
C.Router#show running-config
D.Router#show ip interface brief
A.使用公开密钥的认证方法
B.当客户端连接的时候都要进行动态密钥交换
C.不包含PSK认证
D.定制一个经常更换的静态加密密钥来增强安全性
A.\Windows
B.\Windows\System32
C.\Windows\System32\config
D.\Windows\System32\Tasks
最新试题
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
关于路由器NAT功能,不是NAT的优点的是()。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
能够最好的保证防火墙日志的完整性的是()。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。