A、②⑤①⑥③④
B、②⑤①③⑥④
C、②①⑤③⑥④
D、②①⑤⑥③④
您可能感興趣的試卷
你可能感興趣的試題
A、加密
B、數(shù)字簽名機制
C、訪問控制機制
D、審計
A、國際標準化組織ISO
B、美國國防部
C、國際互聯(lián)網(wǎng)協(xié)會
D、聯(lián)合國安全委員會
A、數(shù)字簽名機制
B、數(shù)據(jù)交換機制
C、數(shù)據(jù)完整性機制
D、訪問控制機制
A、光線互聯(lián)裝置(LIU)
B、光纖耦合器(ST耦合器)
C、光纖連接器面板10A,可安裝6個ST耦合器
D、光線互聯(lián)裝置200A,可直接端接12跟光纖
A、ST型
B、SC型
C、MTC型
D、ESCON型
A、網(wǎng)絡操作系統(tǒng)是在原來各自計算機操作系統(tǒng)的基礎上按照網(wǎng)絡體系結構的各個協(xié)議標準進行開發(fā)的操作系統(tǒng)
B、實時系統(tǒng)一般采用時間片的方式,使一臺計算機為多個終端用戶服務
C、分時操作系統(tǒng)一般采用時間片輪轉的方式,使一臺計算機為多個終端用戶服務
D、個人計算機操作系統(tǒng)是一種單機多用戶的操作系統(tǒng)
A、主動式審計包括主動響應非法入侵
B、在被動式審計中計算機不僅記錄一些活動,而且對這些活動做簡單處理
C、被動式審計不是一個實時檢測
D、主動式審計原則需要你事先做這些響應設置
A、在監(jiān)聽到正常用戶的一次有效的操作后,將其記錄下來,之后對這次操作進行重復,以期獲得與正常用戶同樣的對待
B、用假冒的用戶身份來模擬正常的用戶,進行重復操作,以獲得與正常用戶同樣的對待
C、在監(jiān)聽到正常用戶的一次有效的操作后,將其記錄下來,用假冒的用戶身份來模擬正常的用戶,進行重復操作,以獲得與正常用戶同樣的對待
D、用假冒用戶的身份冒充正常的用戶,進行重復操作,欺騙網(wǎng)絡和系統(tǒng)服務的提供者,從而獲得非法權限和敏感數(shù)據(jù)的目的
A、動態(tài)IP
B、端口號
C、子網(wǎng)掩碼
D、路由表
A、實時操作系統(tǒng)
B、分時操作系統(tǒng)
C、網(wǎng)絡操作系統(tǒng)
D、批處理操作系統(tǒng)
最新試題
軟件系統(tǒng)方面的維護是服務器維護量()的一部分。
交換機根據(jù)目標IP地址進行數(shù)據(jù)幀轉發(fā)。
制定備份策略一般要考慮決定采用網(wǎng)絡備份還是本地備份。
軟件卸載程序的文件名一般是()。
識別故障現(xiàn)象是排除網(wǎng)絡故障基本工作步驟中的第一步。
Tracert命令常用參數(shù)有()。
插頭松動也是常見的故障。解決辦法是插緊后,再用ipconfig命令檢查。
入侵檢測系統(tǒng)能夠對系統(tǒng)資源的非授權使用作出及時地()。
使用組可以管理用戶和計算機及其屬性、網(wǎng)絡共享位置、文件等共享資源的訪問。
菊花鏈式堆疊是一類復雜化的堆疊技術,主要是一種提供集中管理的擴展端口技術。