万能百科>>计算机 >>

"计算机"分类下的词条

如果从防火墙结构上分类,主要分为分布式主机防火墙、单一路由器防火墙和集成式防火墙。()
编辑:0次 | 浏览:次 词条创建者:黑色     创建时间:2021-05-05
标签:

摘要: 如果从防火墙结构上分类,主要分为分布式主机防火墙、单一路由器防火墙和集成式防火墙。()[阅读全文:]

Web漏洞的扫描的原理非常简单,主要通过往服务器发送扫描串,检查服务器的返回值来判断是否存在
编辑:0次 | 浏览:次 词条创建者:心随云漫步     创建时间:2021-05-05
标签:

摘要: Web漏洞的扫描的原理非常简单,主要通过往服务器发送扫描串,检查服务器的返回值来判断是否存在[阅读全文:]

硬盘必须分三个分区,第一为系统分区,用来装操作系统。第二是程序分区,安装常用程序,其余为数据
编辑:0次 | 浏览:次 词条创建者:坏脾气     创建时间:2021-05-05
标签:

摘要: 硬盘必须分三个分区,第一为系统分区,用来装操作系统。第二是程序分区,安装常用程序,其余为数据[阅读全文:]

通用攻击中清除痕迹的主要目的是清除系统、清除攻击者足迹。()
编辑:0次 | 浏览:次 词条创建者:幸福     创建时间:2021-05-05
标签:

摘要: 通用攻击中清除痕迹的主要目的是清除系统、清除攻击者足迹。()[阅读全文:]

网络主机活动扫描最常见的方法是使用ICMPEcho方式扫描。()
编辑:0次 | 浏览:次 词条创建者:way     创建时间:2021-05-05
标签:

摘要: 网络主机活动扫描最常见的方法是使用ICMPEcho方式扫描。()[阅读全文:]

数据的可控性是指可以控制授权范围内的信息流向及行为方式,如对数据的访问、传播及内容具有控制
编辑:0次 | 浏览:次 词条创建者:liangliang     创建时间:2021-05-05
标签:

摘要: 数据的可控性是指可以控制授权范围内的信息流向及行为方式,如对数据的访问、传播及内容具有控制[阅读全文:]

Web漏洞扫描技术的扫描原理是通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。
编辑:0次 | 浏览:次 词条创建者:坏脾气     创建时间:2021-05-05
标签:

摘要: Web漏洞扫描技术的扫描原理是通过往服务器发送扫描串,检查服务器的返回值来判断是否存在漏洞。[阅读全文:]

信息安全管理是系统化的对组织内敏感信息进行管理,涉及到人、程序和信息技术系统。()
编辑:0次 | 浏览:次 词条创建者:幸福     创建时间:2021-05-05
标签:

摘要: 信息安全管理是系统化的对组织内敏感信息进行管理,涉及到人、程序和信息技术系统。()[阅读全文:]

动态路由不会随网络结构的变化而变化。()
编辑:0次 | 浏览:次 词条创建者:可可     创建时间:2021-05-05
标签:

摘要: 动态路由不会随网络结构的变化而变化。()[阅读全文:]

1968年提出了防火墙的概念,使防火墙技术得到了飞速的发展。()
编辑:0次 | 浏览:次 词条创建者:喜欢北京冬天     创建时间:2021-05-05
标签:

摘要: 1968年提出了防火墙的概念,使防火墙技术得到了飞速的发展。()[阅读全文:]