ARP欺骗的实质是( )。
A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在
C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
一般而言,Internet防火墙建立在一个网络的( )
A.内部网络与外部网络的交叉点 B.每个子网的内部
C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢
以下哪一种方法无法防范口令攻击( )。
C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件.这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )
A.可信计算平台 B.可信计算基
C.可信计算模块 D.可信计算框架
选择答案:查看解析
选择答案:查看解析