首页
间谍软件能够修改计算机上的配置文件。
精华吧
→
答案
→
博览群书
间谍软件能够修改计算机上的配置文件。
A、正确
B、错误
正确答案:B
Tag:
间谍
软件
时间:2024-10-22 11:58:27
上一篇:
网络地址转换(NAT)用来实现私有网络地址与公有网络地址之间的转换。
下一篇:
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
相关答案
1.
DES算法的加密速度比RSA要慢。
2.
SNMP监视方式属于基本监视策略,通常不能被删除且具有较高的故障级别。
3.
DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。
4.
在局域网中,由于网络范围小,所以很难监听网上传送的数据。
5.
以太网中检查网络传输介质是否已被占用的是冲突监测。
6.
Cisco的CiscoWorks网络管理软件是通用网络管理软件。
7.
不对称加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。
8.
用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。
9.
基于主机的IDS安装在被保护的主机上,利用网络侦听技术实时监视网段中传输的各种数据包,并对这些数据包的内容、源地址、目的地址等进行分析和检测。
10.
防火墙技术的核心的控制思想是包过滤技术。
热门答案
1.
虚拟局域网VLAN的划分和网络管理可通过命令行或者网络管理软件的图形界面进行。
2.
城域网提供的公共型网络业务和私有型网络业务最本质的不同在于:前者是开放的结构,后者是一个封闭的网络。
3.
PKI就是通过使用公开密钥技术和数字证书来提供网络信息安全服务的基础设施。
4.
网络管理可分为带外管理和带内管理两种管理模式。
5.
为了保证城域网的相对独立性,一般情况下城域网自成一个自治域,与省骨干网路由域上完全隔离。
6.
公钥密码比传统密码更安全。
7.
防火墙是万能的,可以用来解决各种安全问题。
8.
以下不是A/D转换的一般工作过程的是()。
9.
引起组合逻辑电路中竞争与冒险的本质原因是()。
10.
可以用来表示十六进制数的是()。