在黑客入侵的探测阶段,他们会使用下面哪些方法来尝试入侵?( )
A. 破解密码、确定系统默认的配置、寻找泄露的信息
B. 确定系统默认的配置、寻找泄露的信息、确定资源的位置
C. 确定系统默认的配置、击败访问控制、确定资源的位置
D. 破解密码、击败访问控制、确定资源的位置
查看答案
TCP和IP协议分别工作在OSI/ISO七层参考模型的哪一层?( )
A. 数据链路层、物理层
B. 数据链路层、传输层
C. 网络层、数据链路层
D. 网络层、传输层
在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )。
A. 防病毒技术
B. 防火墙技术
C. 差错控制技术
D. 流量控制技
网络管理的功能包括:( )。
A. 故障管理、配套管理、性能管理、安全管理和费用管理
B. 人员管理、配套管理、质量管理、黑客管理和审计管理
C. 小组管理、配置管理、特殊管理、病毒管理和统计管理
D. 故障管理、配置管理、性能管理、安全管理和计费管理
网络管理主要涉及网络服务提供、网络维护和( )三个方面的内容。
A. 配置管理
B. 故障管理
C. 性能管理
D. 网络处理