您现在的位置:在线题库 >> 计算机类 >> 计算机网络
  • ID:9106-2815

    黑客在进攻的过程中需要经过哪些步骤? 目的是什么?

  • 相关试题查看更多

  • ID:9106-2521

    数字水印应具有3个基本特性:和安全性。

    查看解析

  • ID:9106-2464

    WWW客户机与WWW服务器之间通信使用的传输协议是( )。

     AFTP    BPOP3    CHTTP    DSMTP

    查看解析

  • ID:9106-2782

    操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件.这些软件硬件和负责系统安全管理的人员一起组成了系统的(

    A.可信计算平台 B.可信计算基

    C.可信计算模块 D.可信计算框架

    查看解析

  • ID:9106-1451

    对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为( )。

    A.乱序扫描 B.慢速扫描 C.有序扫描 D. 快速扫描

    查看解析

  • ID:9106-11283

    指出下面的IP地址中,哪个是B类地址
    A. 127.19.0.23 B. 193.0.25.37
    C. 225.21.0.11 D. 170.23.0.1

    查看解析