A.网络受到攻击的可能性将越来越大 B.网络受到攻击的可能性将越来越小 C.网络攻击无处不在 D.网络风险日益严重
单项选择题某公司现有35台计算机,把子网掩码设计成多少最合适()
A.255.255.255.224 B.255.255.255.192 C.255.255.255.128 D.255.255.255.255
单项选择题三级系统网络安全的设备防护有()个检查项。
A.6 B.7 C.8 D.9
单项选择题linux查看目录权限的命令()
A.ls-a B.ls-l C.dir-a D.dir-l
单项选择题功能测试不能实现以下哪个功能()
A.漏洞 B.补丁 C.口令策略 D.全网访问控制策略
单项选择题交换机收到未知源地址的帧时,做什么处理()
A.广播所有相连的设备 B.丢弃 C.修改源地址转发
单项选择题下面属于被动攻击的手段是()。
A.假冒 B.修改信息 C.窃听 D.拒绝服务
单项选择题信息安全需求不包括()。
A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.语义正确性
单项选择题()攻击是指借助于客户机 服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出攻击 B.拒绝服务 C.分布式拒绝服务 D.口令攻击
单项选择题入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()
A.模式匹配 B.统计分析 C.完整性分析 D.密文分析
单项选择题你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()
A.读取 B.写入 C.修改 D.完全控制