A、5
B、6
C、7
D、8
A、黑客
B、网络
C、病毒
D、蠕虫
A、2小时
B、4小时
C、8小时
D、无限期
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集并易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
A、集中维护管理
B、集中账号管理
C、提高系统安全性、稳定性
D、日志管理与审计
A、合法用户由于误操作造成网络或系统不能正常提供服务
B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据
A、随便操作
B、随意走动
C、不得触摸设备及终端,不得翻阅图纸资料
D、随意操作
A、会话层
B、物理层
C、网络层
D、传输层
A、广播风暴的抑制
B、设置VLAN
C、端口MAC地址的绑定
D、设置NAT的转换
A、CONSOLE口
B、FE口
C、GE口
D、RJ45口
A、last
B、lastlog
C、lastwtmp
D、lastmp
长理培训客户端 资讯,试题,视频一手掌握
去 App Store 免费下载 iOS 客户端
点击加载更多评论>>