首页
精华吧
→
答案
→
Tag
→
网络安全知识竞赛
网络安全知识竞赛
31.
缺省情况下,防火墙工作模式为路由模式,切换工作模式后可直接进行进一步配置。
32.
安全审计就是日志的记录。
33.
黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。
34.
安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。
35.
在信息安全领域,CIA通常是指:保密性、完整性和可用性。
36.
为了减小雷电损失,可以采取的措施有()
37.
静电的危害有哪些?()
38.
计算机场地安全测试包括()
39.
病毒自启动方式一般有哪些?()
40.
主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有哪些?()
41.
直击雷:直接击在()并产生电效应、热效应和机械力的雷电放电。
42.
预防静电的措施有哪些?()
43.
硬件设备的使用管理包括哪些?()
44.
雷电侵入计算机信息系统的途径主要有哪些?()
45.
防火墙的日志管理应遵循如下原则()
46.
以下硬件安装维护重要安全提示正确的有哪些?()
47.
下列配置中,可以增强无线AP(accesspoint)安全性的有哪些?()
48.
防火墙的主要功能有哪些?()
49.
防火墙不能防止以下哪些攻击?()
50.
防火墙的作用主要有哪些?()
51.
防范DOS攻击的方法主要有()
52.
IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()
53.
做系统快照,查看端口信息的方式有()
54.
针对Linux主机,一般的加固手段包括()
55.
造成操作系统安全漏洞的原因是哪些?()
56.
严格的口令策略应当包含哪些要素?()
57.
下面操作系统中,哪些是UNIX操作系统?()
58.
下列哪些操作可以看到自启动项目?()
59.
下列关于UNIX下日志说法正确的是()
60.
文件系统是构成Linux基础,Linux中常用文件系统有?()
上一页
首页
下一页