A. 程注入 B. 册表隐藏 C. 洞扫描 D. 上都是
A. Switch(config-if) B. storm-control broadcast level C. Switch(config-if) D. storm-control multicast level E. Switch(config-if) F. dot1x port-control auto G. Switch(config-if) H. switchport mode access
A. 事件查看器 B. 服务管理器 C. 本地安全策略 D. 网络适配器里
A. 木马 B. 暴力攻击 C. IP欺骗 D. 缓存溢出攻击
A. 范围越小 B. 范围越大 C. 约束越细致 D. 范围越适中
A. 基于用户行为概率统计模型的方法 B. 基于神经网络的方法 C. 基于专家系统的方法 D. 以上都正确
Administrators组的成员 BackupOperators组的成员 C. ServerOperators组的成员 D. PowerUsers组的成员
A. 安全模式 B. 故障恢复控制台 C. 自动系统恢复 D. 普通模式
A. 操作系统的安全防线 B. SQLServer的运行安全防线 C. SQLServer数据库的安全防线 D. SQLServer数据库对象的安全防线