违法和不良信息举报
联系客服
APP下载
您还未登录
登录后即可体验更多功能
个人中心
搜题记录
注册
登录
欢迎~来到赏学吧
个人中心
搜题记录
安全退出
首页
·
考试题库
·
大学网课
·
行业知识
·
热门问题
当前位置:
首页
>
全部分类
>
IT/互联网
>
网络安全
已选:
IT/互联网
-
网络安全
分类:
全部
全部(
2643
)
传输层协议使用端口号(Port)来标识和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使
查看答案
启动Windows日志查看器的方法是?A、运行eventvwrB.在管理工具中运行事件查看器C.直接双击系统中
查看答案
TRUNCATE是一个DDL语言,像其他所有的DDL语言一样,他将被隐式提交,因此TRUNCATE自动触发DELETE
查看答案
Radius+协议与Radius一样,采用Client/Server(客户机/服务器)结构,都通过UDP通讯,采用重传确认
查看答案
DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。()
查看答案
Kerberos是对称密钥,PKI是非对称密钥。()
查看答案
MD5是一个典型的Hash算法,其输出的摘要值的长度可以是AB8位,也可以是A60位。()
查看答案
IPv4的网络地址段是4字节,IPv6的网络地址段是6字节。()
查看答案
可以使用以下windows版本在服务器上:windowsNT、windowsXP、windows 2003、windowsvista、windows
查看答案
Windows2003使用ID601事件记录服务安装的活动,无论其成功还是失败。()
查看答案
UNIX中用户密码信息存放在/etc/passwd中()
查看答案
4A系统的接入管理可以管理到用户物理访问的接入。()
查看答案
DoS攻击影响信息安全的哪种属性?A.机密性B.完整性C.可用性
查看答案
Fraggle攻击实际上就是对land攻击作了简单的修改,使用的是UDP应答消息而非ICMP。()
查看答案
Aix文件系统查看使用df-h命令。()
查看答案
lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地。()
查看答案
ASIC架构的防火墙技术比NP架构的防火墙技术转发速度更快。()
查看答案
teardrop攻击是利用在TCP/IP堆栈中实现信任IP碎片中的包的标题头所包含的信息来实现自己的攻击
查看答案
守护进程是无法关闭的。()
查看答案
PTR记录被用于电子邮件发送过程中的反向地址解析。()
查看答案
<<
<
23
24
25
26
27
>
>>
相关内容
实施党风廉政建设责任追究可以根据领导干部工作岗位或者职务的变动而免予追究()
绿色电力证书是()发电量的确认和属性证明以及消费绿色电力的唯一凭证
履行个人信息保护职责的部门履行个人信息保护职责,下列哪项措施是符合规定的()
下列哪些交易品种属于现阶段甘肃省内电力中长期交易()
关于银行业从业人员业务合规的要求,下列说法正确的有()
贷款方案下面对于登记证书描述正确的是()
赏学吧APP
TOP