A、 TRUE
B、 FASLE
答案:A
A、 TRUE
B、 FASLE
答案:A
A. ○数字签名
B. 名称
C. 私钥
D. 公钥
A. 知情权
B. 删除权
C. 访问权
D. 更正权
A. 计算机的寄生的非细胞生物
B. 破坏计算机数据并影响计算机正常工作的一组指令集或者程序代码
C. 一段设计不规范的代码
D. 消耗计算机软硬件资源的程序
A. 磁性媒体
B. 半导体存储器
C. 硬盘
D. 光学媒体
A. 对
B. 错
A. 服务识别是一种识别服务器上提供的服务类型的侦查技术
B. SSH 协议会主动告知访问者自己版本信息
C. 攻击者可根据服务版本检索到相关的漏洞,并加以利用
D. 所有服务的识别均可通过端口扫描技术实现
A. 核心交换机旁挂防火墙作为诱捕探针,可以复用防火墙的其他功能。
B. 核心交换机旁挂防火墙作为诱捕探针,不可以对跨区域的攻击进行诱捕。
C. 核心交换机旁挂防火墙作为诱捕探针对攻击路径覆盖全。
D. 在接入侧交换机部署诱捕探针对攻击路径覆盖全。
A. 核心旁挂防火墙诱捕
B. 交换机网关(靠接入侧)直路诱捕
C. 接入或汇聚旁挂防火墙诱捕
D. 核心路由器上部署
A. 用户管理
B. 资产管理
C. 数据管理
D. 行为管理
A. 对
B. 错