16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些
A. 可以缩小广播范围,控制广播风暴的发生
B. 可以基于端口、MAC地址、路由等方式进行划分
C. 可以控制用户访问权限和逻辑网段大小,提高网络安全性
D. 可以使网络管理更简单和直观
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看答案
679.在数据库的安全性控制中,授权的数据对象的( ),授权子系统就越灵活。
A. 范围越小
B. 约束越细致
C. 范围越大
D. 约束范围大
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e609.html
点击查看答案
65.小于( )的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。
A. 100
B. 1024
C. 199
D. 2048
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e608.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A. 仿射密码
B. 维吉利亚密码
C. 轮转密码
D. 希尔密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
34.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢( )。
A. 看不到网络活动的状况
B. 运行审计功能要占用额外系统资源
C. 主机监视感应器对不同的平台不能通用
D. 管理和实施比较复杂
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e615.html
点击查看答案
369.通过cookie方法能在不同用户之间共享数据。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e607.html
点击查看答案
218.我们在“控制面板”中的“性能和维护”窗口中可以查看计算机基本信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60c.html
点击查看答案
344.nc -e cmd.exe -l -p 8080表示在8080端口监听,并返回一个命令执行的shell。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e616.html
点击查看答案
330.通过修改中间件默认端口可以一定程度上保护中间件安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e608.html
点击查看答案
202.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e624.html
点击查看答案