PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。空白处(25)应选择() A.删除。 标记无效。 放于CRL并发布。 回收放入待用证书库。
PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。空白处(24)应选择() A.RA。 CA。 CRL。 LDAP。
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择() A.入侵检测系统。 VPN系统。 安全扫描系统。 防火墙系统。
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(18)应选择() A.修改该主机的root或管理员口令,方便后续登录。 在该主机上安装木马或后门程序,方便后续登录。 在该主机上启动远程桌面程序,方便后续登录。 在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机。
某公司采用代理服务器接入Internet,网络拓扑结构如图8.24所示。 在host1的DOS命令窗口中,运行routeprint命令显示其路由信息,得到的结果如图8.25所示。
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(20)应选择()