题目内容

在黑客入侵的探测阶段,他们会使用下面哪些方法来尝试入侵?( )

A. 破解密码、确定系统默认的配置、寻找泄露的信息
B. 确定系统默认的配置、寻找泄露的信息、确定资源的位置
C. 确定系统默认的配置、击败访问控制、确定资源的位置
D. 破解密码、击败访问控制、确定资源的位置

查看答案
更多问题

TCP和IP协议分别工作在OSI/ISO七层参考模型的哪一层?( )

A. 数据链路层、物理层
B. 数据链路层、传输层
C. 网络层、数据链路层
D. 网络层、传输层

在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )。

A. 防病毒技术
B. 防火墙技术
C. 差错控制技术
D. 流量控制技

网络管理的功能包括:( )。

A. 故障管理、配套管理、性能管理、安全管理和费用管理
B. 人员管理、配套管理、质量管理、黑客管理和审计管理
C. 小组管理、配置管理、特殊管理、病毒管理和统计管理
D. 故障管理、配置管理、性能管理、安全管理和计费管理

网络管理主要涉及网络服务提供、网络维护和( )三个方面的内容。

A. 配置管理
B. 故障管理
C. 性能管理
D. 网络处理

答案查题题库