A、正确
B、错误
答案:B
A、正确
B、错误
答案:B
A. sh
B. bash
C. csh
D. ksh
A. 合法用户的使用
B. 服务器的处理器资源
C. 网络设备的带宽资源
D. 帐户的授权
A. 扇区到扇区的备份
B. 文件到文件的备份
C. 磁盘到磁盘的备份
D. 文件到磁盘的备份
A. Worm.Sasser.f
B. Trojan.Huigezi.a
C. Harm.formatC.f
D. Script.Redlof
A. 审核
B. 评审和修订
C. 修订
D. 评审
A. 正确
B. 错误
A. 审计
B. 封堵
C. 流控
D. 趋势
A. 可采用多种加密算法对终端数据进行加密
B. 数据备份与还原
C. 网络以及外设访问控制
A. 加密的密钥应该保存在受控的区域,防止被未授权访问
B. 密钥在废弃之后,要及时删除
C. 可以使用自发明的算法
D. 密钥的传输可以走HTTP通道
A. display arp
B. arp –a
C. arp –d
D. show arp