A、完成域名和IP地址之间的转换
B、完成域名和网卡地址之间的转换
C、完成主机名和IP地址之间的转换
D、完成域名和电子邮件地址之间的转换
为了防止电子邮件中的恶意代码,应该由()方式阅读电子邮件。
A、纯文本
B、网页
C、程序
D、会话
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()
A、入网访问控制
B、权限控制
C、网络检测控制
D、防火墙控制
WindowsNT/2000中的.pwl文件是?()
A、路径文件
B、口令文件
C、打印文件
D、列表文件
使网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用