试题详情
- 单项选择题黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(21)应选择()
A、安装网络防病毒软件,防止病毒和木马的入侵
B、及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
C、加大公司网络对外的网络接口速率
D、在公司网络中增加防火墙设备
- B
关注下方微信公众号,在线模考后查看
热门试题
- 计算机网络中,共享的资源主要是指()。
- 网络在运输层上互连的设备名称是()。
- 为了网络资源及落实安全政策,需要提供可追
- 以太网交换机在网络帧碎片较多时,工作在(
- 引起计算机系统不稳定的因素有哪些,试写出
- TCP采用()的方式进行流量控制。
- 计算机网络有哪些功能?
- 计算机网络管理中提供统一的网络数据表示的
- 包过滤型防火墙原理上是基于()进行分析的
- MIME与SMTP的关系是什么的?什么是
- ADSL调制解调器-路由器WAN口采用直
- 在下列四种类型的域名服务器中,负责维护域
- 何谓单工通信、半双工通信和全双工通信?试
- 如何扫描探测目的主机的开放端口。
- 以下认证方式中最为安全的是()。
- 通过路由器的访问控制列表(ACL)可以(
- IGP 和 EGP&
- DSL参数指标中,链路告警参数FEC、H
- 生成树的作用是什么?
- 常见的局域网拓扑结构包括:()、()、(