共找到 1116 与目的主机 相关的结果,耗时229 ms
目前,主流的安全数据库系统一般使用( )来实现其访问控制安全机制。 A.访问控制矩阵(ACM) B.访问控制表(ACLs) C.授权关系表(Authorization Relations) D.能力表(Capabilities)
OSI参考模型传输层的功能是:实现从源主机端点到目的主机端点的可靠传输服务。()
信息污染和滥用主要是一些不法分子出于经济利益、政治动机或纯粹出于好奇等各种目的,利用信息网络传播有害数据、发布虚假信息、滥发商业广告、随意侮辱诽谤他人等滥用信息技术的犯罪行为。()
网络黑客攻击的一般步骤是:(1)寻找目标主机并分析目标主机,(2)登录主机,(3)得到超级用户权限、控制主机,(4)清除记录、设置后门。()
在PKI系统中,认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等。()
攻击者通过对目标主机进行端口扫可以直接获得()。A.目标主机的操作系统信息B.目标主机开放端口服务信息C.目标主机的登录口令D.目标主机的硬件设备信息
计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出已感染的任何病毒,清除部分已感染病毒D.检查计算机是否感染病毒,清除部分已感染病毒
32位的IP地址可以划分为网络号和主机号两部分。以下地址中,____不能作为目标地址,____不能作为源地址。A.0.0.0.0B.127.0.0.1C.10.0.0.1D.192.168.0.255/24@@@SXB@@@A.0.0.0.0B.127.0.0.1C.10.0.0.1D.192.1
目前信息系统所使用的主要用户认证机制,身份识别不包括(55)。A.指纹B.智能卡C.数字证书D.身份证号
攻击者通过对目标主机进行端口扫描,可以直接获得()。A.目标主机的口令B.给目标主机种植木马C.目标主机使用了什么操作系统D.目标主机开放了哪些端口服务
热门搜索: