摘要: 资源子网由主计算机系统、终端、终端控制器、联网外设、各种软件资源及数据资源组成。()[阅读全文:]
摘要: 在windows系统中,用户登录以后,所有的用户信息都存储在系统一个“winlogon.exe”进程中。()[阅读全文:]
摘要: 高级漏洞是威胁性最大的漏洞。允许远程用户未经授权访问的漏洞是中级漏洞。()[阅读全文:]
摘要: 邮件欺骗一个更复杂的方法是远程登录到邮件服务器的端口110。()[阅读全文:]
摘要: 互联网信息服务器(IIS)出现安全漏洞完全归因于网管的疏漏。()[阅读全文:]
摘要: 种植后门是黑客进行网络攻击的最后一步。()[阅读全文:]
摘要: 直接用数字化的IP访问重要的服务,这样仍然无法避开DNS欺骗攻击。()[阅读全文:]
摘要: 为了防止黑客利用系统漏洞进行攻击,对端口常采用的措施是:除非某个端口是必须使用的,否则禁止[阅读全文:]
摘要: 基于应用的检测技术,它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。()[阅读全文:]
摘要: 在电脑客户端通常使用arp命令绑定网关的真实MAC地址。()[阅读全文:]