建立堡垒主机的一般原则是(AC)。 A、最简化原则 B、复杂化原则 C、预防原则 D、网络隔离原则 [MustVIP]...
哪些属于Windows日志?() A、AppEventEvt B、SecEventEvt C、SysEventEvt D、W3C扩展日志 [MustVIP]...
关于GRE校验和验证技术,当本端配置了校验和而对端没有配置校验和时,以下叙述正确的有(BC)。 A、本端对接收报文检查校验和 B、对端对接收报文检查校验和 C、本端对发送报文计算校验和 D、对端对发送报文计算校验和 [Must...
操作系统应利用安全工具提供以下哪些访问控制功能?() A、验证用户身份,必要的话,还应进行终端或物理地点识别 B、记录所有系统访问日志 C、必要时,应能限制用户连接时间 D、都不对 [MustVIP]...
从哪些地方可以看到遗留痕迹?() A、回收站 B、最近使用过的文件 C、注册表 D、文件最后更改的时间戳 [MustVIP]...
IT系统维护人员权限原则包括() A、工作相关 B、最大授权 C、最小授权 D、权限制约 [MustVIP]...
做系统快照,查看端口信息的方式有 A、netstat-an B、netshare C、netuse D、用taskinfo来查看连接情况 [MustVIP]...
SynFlood攻击的现象有以下哪些?() A、大量连接处于SYN_RCVD状态 B、正常网络访问受阻 C、系统资源使用率高 [MustVIP]...
互联网连接防火墙设备的安全策略配置要求包括哪几点()。 A、远程登录是否禁止telnet方式 B、最后一条策略是否是拒绝一切流量 C、是否存在允许anytoany的策略 D、是否设置了管理IP,设备只能从管理IP登录维护 [M...
IT系统维护人员权限原则包括 A、工作相关 B、最大授权 C、最小授权 D、权限制约 [MustVIP]...