A.嗅探器
B.NIDS
C.防火墻
D.web代理
E.二層交換機
您可能感興趣的試卷
你可能感興趣的試題
A.利用已有的TPM
B.配置安全應用沙箱
C.強制全盤加密
D.將數(shù)據和應用遷移到云
A.用于驗證用戶的證書已被泄露并且被吊銷
B.戰(zhàn)爭駕駛耗盡了地址池中所有IP,所以拒絕訪問了
C.攻擊者獲取了AP的連接,而且改變了加密密鑰
D.一個未經授權的AP被配置并運行在同一個信道上
A.HTTP
B.DHCP
C.DNS
D.NetBIOS
A.利用基于角色的訪問控制
B.執(zhí)行用戶清理
C.驗證智能卡訪問控制
D.驗證SHA-256密碼散列
A.病毒是僵尸網絡子集,被用作SYN攻擊的一部分
B.僵尸網絡是惡意軟件子集,被用作DDoS攻擊的一部分
C.病毒是惡意軟件的一類,在OS中隱藏自己
D.僵尸網絡在DR中使用確保網絡正常運行,而病毒不是
最新試題
在Windows2000系統(tǒng)中,下列關于NTFS描述正確的有()
下列說法中服務器端口號的說法正確的是()
什么是Ethereal?
在Windows?2000/XP中,取消IPC$默認共享的操作是()
在Linux系統(tǒng)中,顯示內核模塊的命令是()
用來尋找源代碼錯誤的靜態(tài)分析工具是()
在Unix系統(tǒng)中,關于shadow文件說法正確的是()
在Unix系統(tǒng)中,攻擊者在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()
計算機互連成網絡的目的是要實現(xiàn)網絡資源的共享,按資源的特性分成()