A.nslookup
B.ping
C.tracert
D.netstat
您可能感兴趣的试卷
你可能感兴趣的试题
A.*.MYD
B.*.MYI
C.*.frm
D.*.mdb
A.APPSCAN
B.WVS
C.Sqlmap
D.Burpsuit
A.应用层
B.表示层
C.会话层
D.传输层
A.IIS6.0
B.IIS7.0
C.IIS7.5
D.IIS8.0
A.8个字符以上
B.包含大小写字母、数字、特殊符号!@#$%^&;*()-+等三种以上
C.口令每三个月至少修改一次
D.办公电脑应关闭guest和匿名帐号,及时删除长期不用的系统帐号和测试帐号
A.搜索引擎劫持可用于SEO
B.黑客可基于Referer.useragent进行劫持
C.通读源代码。或者使用一些编辑工具,在文件中搜索agent/referrer/baidu这类的词,来判断是否被劫持
D.搜索引擎劫持是从搜索引擎来的流量自动跳转到指定的网页
A.IPS可替代IDS使用
B.识别和报告对数据文件的改动
C.统计分析系统中异常活动模式
D.提升系统监控能力
A.任何正规的网络规划中都有DMZ区域
B.想要搭建DMZ区域,至少需要2台防火墙
C.DMZ区域的目的主要为单位人员办公
D.DMZ是一种比较常用的网络安全域划分方式
A.tracert
B.traceroute
C.ping
D.nslookup
A.探测位于数据包过滤设备后的路由器
B.探测到位于防火墙后的主机
C.获得整个网络的拓扑结构图
D.确定防火墙允许什么端口或协议的网络通信通过
最新试题
网络层面的威胁包括()
1905年成立的IEC组织是最早的国际标准化机构。
网络安全法监测预警与应急明确责任主体包括()
关键信息基础设施运营者安全保护义务包括()
资产是仅仅只拥有IP地址的设备和服务器。
在某用户名登录处执行1\’or LOGINNAME like \’zh%,下列哪些可以被匹配?()
终端上的浏览器历史记录不会造成危害,可以不用管。
DDoS的攻击分为带宽消耗型的攻击和资源消耗型的攻击。
网络安全运营者的安全义务包括()
就安全而言,关于账号和口令的说法正确的是()