摘要: Users用户不能修改系统注册设置、操作系统或文件,但可以关闭工作站不能关闭服务器。()[阅读全文:]
摘要: 1971年第一例病毒Creeper在APANET上传播。()[阅读全文:]
摘要: 若计算机采用8位整数补码表示数据,则______运算将产生溢出。[阅读全文:]
摘要: 数据库安全管理流程的制定,使系统维护更加角色明确、责任清晰,达到“进不来、改不了、赖不掉”。()[阅读全文:]
摘要: Windows实现了数据的安全性、企业间通信的安全性、企业和Internet的单点安全登录,以及易用和良[阅读全文:]
摘要: SSH能够直接在Windows平台下通过SecureSSHClient等客户端工具进行连接管理,服务器端就是OpenS[阅读全文:]
摘要: UTM实现的技术途径可以有多种,采用ASIC解决功能与性能矛盾,仍是公认的最有效的主要方法。()[阅读全文:]
摘要: 伪造一个只有普通权限的administrator用户的步骤:“开始”—“程序”-“管理工具”-“本地用户和组”-“[阅读全文:]
摘要: 目前网络流量分析主要有两种模式:DPI和DFI。()[阅读全文:]
摘要: 隐藏自身、远程信息探测、进行攻击、清除痕迹是通用攻击的一般流程。()[阅读全文:]