一个典型的PKI应用系统包括()实体 A、认证机构CA B、册机构RA C、证书及CRL目录库 D、用户端软件 [MustVIP]...
Solarid系统中,攻击者在系统中增加账户会改变哪些文件?() A、shadow B、passwd C、inetd,conf D、hosts [MustVIP]...
利用Bind/DNS漏洞攻击的分类主要有 A、拒绝服务 B、匿名登录 C、缓冲区溢出 D、DNS缓存中毒病毒或后门攻击 [MustVIP]...
以下哪些是防火墙规范管理需要的?() A、需要配置两个防火墙管理员 B、物理访问防火墙必须严密地控制 C、系统软件配置数据文件在更改后必须进行备份 D、通过厂商指导发布的硬件和软件的bug和防火墙软件升级版 [MustVIP]...
下面操作系统中,哪些是UNIX操作系统?() A、Red-hatLinux B、NovellNetware C、FreeBSD D、SCOUnix [MustVIP]...
严格的口令策略应当包含哪些要素() A、满足一定的长度,比如8位以上 B、同时包含数字,字母和特殊字符 C、系统强制要求定期更改口令 D、用户可以设置空口令 [MustVIP]...
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有() A、口令/账号加密 B、定期更换口令 C、限制对口令文件的访问 D、设置复杂的具有一定位数的口令 [MustVIP]...
下列哪些操作可以看到自启动项目?() A、注册表 B、开始菜单 C、任务管理器 D、msconfig [MustVIP]...
下列哪些命令行可用于查看当前进程?() A、Ps-ef B、Strings-f/proc/[0-9]*/cmdline C、Ls-al/proc/[0-9]*/exe D、Cat/etc/inetconf [MustVIP]...
关于Windows活动目录说法正确的是()。 A、活动目录是采用分层结构来存储网络对象信息的一种网络管理体系 B、活动目录可以提供存储目录数据和网络用户级管理员使用这些数据的方法 C、利用活动目录来实现域内计算机的分布式管理 D...