正在加载图片...
(4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能 2.(每项1分) 提出变更请求的情况主要有以下几种: (1)要求解决事故或问题; (2)用户对T管理和服务不满意; (3)引入或移除某个配置项; (4)升级基础架构组件; (5)业务需求改变: (6)出现新法规或原有法规发生改变; (7)改变位置; (8)厂商或承包商提出改动产品或服务。 3.(1)探测技术 探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了 解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。(3分)(答对基本含义 即可) (2)攻击技术 在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方 法来达成其攻击目的。(3分)(答对基本含义即可) (3)隐藏技术 攻击者在完成其攻击目标(如获得root权限)后,通常会采取隐藏技术来消除攻击留下的 蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新 进人目标系统。(3分)(答对基本含义即可) 4.(全部答对给9分,答错或漏答一项扣2分) 企业级系统管理软件的作用主要体现在: (1)准确地反应网络故障 2179(4)往返时间变化 (5)数据包损失 (6)可达到性 (7)电路性能 2.(每项 1分) 提出变更请求的情况主要有以下几种: (1)要求解决事故或问题; <2)用户对 IT管理和服务不满意; (3)引人或移除某个配置项 ; <4)升级基础架构组件; (5)业务需求改变; (6)出现新法规或原有法规发生改变; (7)改变位置; <8)厂商或承包商提出改动产品或服务。 3. (1)探测技术 探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了 解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。<3分)(答对基本含义 即可) (2)攻击技术 在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方 法来达成其攻击目的。(3分)(答对基本含义即可) (3)隐藏技术 攻击者在完成其攻击目标(如获得 root权限)后,通常会采取隐藏技术来消除攻击留下的 蛛丝马迹,避免被系统管理员发现,同时还会尽量保留隐蔽的通道,使其以后还能轻易的重新 进人 目标系统 。(3分)(答对基本含义即可) 4.(全部答对给 9分,答错或漏答一项扣 2分) 企业级系统管理软件的作用主要体现在: (1)准确地反应网络故障 2179
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有