网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。

  • A+
所属分类:文学题库
(1)【◆题库问题◆】:[判断题] 网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。
A.正确
B.错误

【◆参考答案◆】:正确

(2)【◆题库问题◆】:[填空题] 从通信的角度看,网络体系结构中各层所提供的服务可分为两大类,即()服务和()服务。

【◆参考答案◆】:面向连接;无连接

(3)【◆题库问题◆】:[多选] 天融信备份存储系统远程备份功能有哪些优点()
A.断点续传
B.双向缓冲
C.多重加密
D.多级压缩

【◆参考答案◆】:A, B, D

(4)【◆题库问题◆】:[多选] 一个子网掩码为255.255.240.0的网络中,()为合法网段地址。
A.150.150.0.0
B.150.150.0.8
C.150.150.8.0
D.150.150.16.0

【◆参考答案◆】:A, D

(5)【◆题库问题◆】:[多选] UNIX向系统提供两种界面()。
A.阅读
B.用户界面
C.系统调用
D.写入

【◆参考答案◆】:B, C

(6)【◆题库问题◆】:[问答题,简答题] AC的认证方式有哪些?

【◆参考答案◆】:本地认证、第三方认证、手工认证、透明认证、新用户认证。

(7)【◆题库问题◆】:[填空题] 计算机网络的主要功能是数据通信和资源共享,这里所说的资源主要是指()、()和()。

【◆参考答案◆】:硬件;软件;数据

(8)【◆题库问题◆】:[单选] 下面的哪一个协议提供了地址解析().
A.ICMP
B.RARP
C.IP
D.UDP
E.TCP

【◆参考答案◆】:B

(9)【◆题库问题◆】:[多选] SINFOR AC:专业上网行为管理监控审计包括:()
A.URL、发贴
B.IM聊天内容
C.邮件、Web邮件
D.所有网络行为
E.免审计Key

【◆参考答案◆】:A, B, C, D, E

(10)【◆题库问题◆】:[问答题,简答题] 如何查看上网行为管理的配置?如何备份上网行为管理配置?如何恢复上网行为管理的配置?

【◆参考答案◆】:在系统配置--配置备份与修复,可以完成备份与修复。可以在控制台查看配置。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: