关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
shao65308
2021-06-24 21:18
采纳率: 0%
浏览 43
首页
网络
能否通过技术手段远程检测出电脑一机双网?
网络安全
如果办公电脑同时接入了内网和互联网,能否通过技术手段远程检测出一机双网?
收起
写回答
好问题
0
提建议
关注问题
微信扫一扫
点击复制链接
分享
邀请回答
编辑
收藏
删除
结题
收藏
举报
1
条回答
默认
最新
关注
码龄
粉丝数
原力等级 --
被采纳
被点赞
采纳率
yywand
2021-06-30 16:11
关注
一般要检查这种问题都是提前在电脑安装了企业管理软件的,通过企业软件管控平台控制,
本回答被题主选为最佳回答
, 对您是否有帮助呢?
本回答被专家选为最佳回答
, 对您是否有帮助呢?
本回答被题主和专家选为最佳回答
, 对您是否有帮助呢?
解决
无用
评论
打赏
微信扫一扫
点击复制链接
分享
举报
评论
按下Enter换行,Ctrl+Enter发表内容
查看更多回答(0条)
向“C知道”追问
报告相同问题?
提交
关注问题
2022第三届全国大学生
网络
安全精英赛练习题(3)
2022-11-21 11:32
派大星子fff的博客
2022第三届全国大学生
网络
安全精英赛练习题(3)
漏洞扫描的原理与设计
2021-05-25 14:39
爱打篮球的黑哥的博客
随着计算机
网络
技术的迅猛发展,计算机
网络
向世界各个角落延伸,人们生活与计算机
网络
越来越密不可分。政府、企业等单位都纷纷建立网站,建立企业内部网Intranet与互联网Internet的连接。电子政务、电子商务、
网络
...
计算机
网络
笔记
2024-10-20 09:41
秦书翔的博客
计算机
网络
技术是通信技术与计算机技术相结合的产物。计算机
网络
是将不同地理位置的、具有独立功能的多个计算机系统,通过各种通信设备和线路连接起来,在
网络
协议和软件的支持下进行数据通信,实现信息交换和资源...
平安城市
2018-07-31 17:32
weixin_40815224的博客
建设技术方案 浙江大华技术股份有限公司 行业业务部-公安行业业务部 二〇一七年八月 目录 第一章 建设背景 4 1.1 背景及现状介绍 4 1.2 存在的问题及不足 4 1.2.1 “各有各的标准、各有各的数据” 4 1.2.2 ...
信息
网络
安全模拟题----软考高项的走过来
2022-12-21 12:53
香水有毒吖的博客
正确答案:B 解析∶根据题干,小张需要下载资料,但要使用邮箱,网站可能有病毒或木马等,为保证安全,不能使用常用邮箱,故A、D不符合,C选项浪费时间,且别的网站不一定有,也不符合,故B选项是合适的,也是最正确的...
2022第三届全国大学生
网络
安全精英赛练习题(全部试题)
2022-12-04 19:30
T³3的博客
2022第三届全国大学生
网络
安全精英赛练习题
零信任架构的原理、实施步骤与安全优势
2025-03-24 05:57
数字魔方操控师的博客
例如,将企业的研发
网络
、生产
网络
和办公
网络
进行微分段,研发人员访问生产
网络
资源时,需经过多层安全策略验证,包括身份认证、权限检查以及
网络
流量的安全
检测
等。零信任架构彻底摒弃这种基于
网络
位置的信任假设,...
全国大学生
网络
安全精英赛练习题
2022-12-22 11:36
Skywalker玄默冲虚的博客
第三届全国大学生
网络
安全精英赛练习题
信息
网络
安全模拟题----软考高项的走过来_发现恶意代码后比较彻底的清除方式是
2024-10-18 14:56
程序员一粟的博客
101、通过“计算机管理”来清除时间日志也可以达到清除痕迹的目的,具体操作是()A.禁用“event system”服务 B.禁用“net logon”服务C.禁用“event log”服务 D.禁用“secondary logon”服务正确答案:C 解析:通过...
没有解决我的问题,
去提问
向专家提问
向AI提问
付费问答(悬赏)服务下线公告
◇ 用户帮助中心
◇ 新手如何提问
◇ 奖惩公告