多做题,通过考试没问题!
网络安全技术
题库首页
>
大学试题(计算机科学)
>
网络安全技术
计算机病毒按破坏的程度分:可分为()和()。
查看答案
微信扫一扫手机做题
最新试题
·
请解释5种“非法访问”攻击方式的含义。
·
SMTP默认端口号为23,Telnet默
·
目前有效网络边界的控制措施主要包括()、
·
什么是病毒的特征代码?它有什么作用?
·
简述NTLM的认证方式。
·
网络隔离技术的基本技术要求是:()。
·
在校园的局域网中捕获到一个以太网帧,此帧
·
防止用户被冒名所欺骗的方法是()。
·
使用Windows 2000的组策略,可
·
入侵检测技术(IDS)通过监视网络或系统
热门试题
·
黑客造成的主要安全隐患包括()。
·
注册表文件的扩展名为()。
·
作为一个管理员,把系统资源分为三个级别是
·
按照防火墙使用的技术可分为:()。
·
按计算机病毒的传染方式来分类,可分为良性
·
防火墙的安全性角度,最好的防火墙结构类型
·
在完成主机存活性判断之后,就应该去判定主
·
单机病毒防御是传统防御模式,是在不同的操
·
DDOS攻击是利用()进行攻击
·
对称密码算法存在哪些问题?