A.逻辑炸弹 B.特洛伊木马 C.后门 D.僵尸
A.11Mbps54Mbps B.54Mbps11Mbps C.都是54Mbps D.54Mbps108Mbps
A.端口扫描攻击 B.ARP欺骗攻击 C.网络监听攻击 D.TCP会话劫持攻击
A.多数算法都是基于某个数学难题的 B.加密效率优于对称密钥加密算法 C.收发双方持有不同的密钥 D.即可实现加密,也可实现数字签名
A.扫描B.PingC.隐藏自己D.溢出
A.第一次进入系统就修改系统指定的口令 B.怕把口令忘记,将其记录在本子上 C.去掉guest(客人)账号 D.限制登录次数
A.NT-Server弱口令 B.NetBIOS信息 C.Snmp信息 D.FTP弱口令。 E.SQL-Server弱口令 F.POP3弱口令
A.单一的主机地址 B.IP范围 C.网段 D.导入的主机列表的文件 E.MAC地址范围
系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。