A、 检测主动攻击
B、 修改数据
C、 窃听和监视信息的传输并存储
D、 创建虚假数据流
答案:C
A、 检测主动攻击
B、 修改数据
C、 窃听和监视信息的传输并存储
D、 创建虚假数据流
答案:C
A. 128bit
B. 64bit
C. 56bit
D. 168bit
A. 保持简单原则
B. 设备专用原则
C. 深度防御原则注意内部威胁原则
D. 忽略外部威胁
A. 人员安全
B. 物理安全
C. 数据安全
D. 操作安全
A. HTTP、SNMP、ICMP、FTP
B. HTTP、SMTP/POP3、FTP、TELNET
C. HTTP、SNMP/POP3、FTP、TELNET
D. HTTP、SMTP、ICMP、FTP
A. 控制线
B. T568 标准的跳线,用于连接 Console 和网卡
C. 超级终端程序
D. RJ-45 到 DB-9的转接头
A. 正确
B. 错误
A. 感觉媒体
B. 表示媒体
C. 显示媒体
D. 储存媒体
A. 4.5W
B. 1.8W
C. 3.6W
D. 0.9W
A. 网络层
B. 传输层
C. 会话层
D. 表示层
A. 正确
B. 错误