单选

●内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建联系。此时要使木马发挥作用,可采用的方法是(47) 。

(47)

  • A. 由服务端主动向控制端发起通信
  • B. 由双方共知的第三方作为中转站实现间接通信
  • C. 服务端盗用合法IP地址,伪装成合法用户
  • D. 服务端以病毒方式运行,直接破坏所驻留的计算机
参考答案
您可能感兴趣的试题

● One of the most widely used routing protocols in IP networks is the Routing Information Protocol (RIP). RIP is the canonical example of a routing protocol built on the (71)algorithm. Routing protocols in internetworks differ slightly from the idealized graph model. In an internetwork, the goal of the routers to forward packets to various (72).  

Routers running RIP send their advertisement about cost every (73) seconds. A router also sends an update message whenever an update from another router causes it to change its routing table.

It is possible to use a range of different metrics or costs for the links in a routing protocol. RIP takes the simplest approach, with all link costs being equal (74). Thus it always tries to find the minimum hop route. Valid distances are 1 through (75).This also limits RIP to running on fairly small networks.

(71)

  • A. distance vector                                     
  • B. link state
  • C. flooding                                        &nbs
  • D. minimum spanning tree    (72)
  • A. computers                                        &nb
  • B. routers
  • C. switches                                        &nbs
  • D. networks    (73)
  • A. 10                                         &nbs
  • B. 30

● 项目管理方法的核心是风险管理与(67)相结合。

(67)

  • A.目标管理     
  • B.质量管理   
  • C.投资管理   
  • D.技术管理

● 知识产权可分为两类,即(68)。

(68)

  • A.著作权和使用权         
  • B.出版权和获得报酬权     
  • C.使用权和获得报酬权     
  • D.工业产权和著作权

● 在项目施工成本管理过程中,完成成本预测以后,需进行的工作是(66) 。

其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析。

(66)

  • A. ①→②→③→④→⑤                   
  • B. ①→③→④→②→⑤
  • C. ①→③→②→⑤→④                   
  • D. ①→④→②→③→⑤

● ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是 (62) 。 

(62)

  • A. 限制MAC 地址         
  • B. 限制IP 地址        
  • C. 限制TCP 端口           
  • D. 限制数据率
¥

订单号:

遇到问题请联系在线客服

订单号:

遇到问题请联系在线客服