赞
踩
A、安全类型
B、安全特征
C、安全标记
D、安全级别
A、主体
B、客体
C、RF(Reference Monitor)
D.TCB(Trusted Computing Base)
A. 程序维护
B. 数据维护
C. 代码维护
D. 设备维护
E. 文件维护
答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:
A.经济价值经济损失
B.重要程度危害程度
C.经济价值危害程度
D.重要程度经济损失
A.三
B.四
C.五
D.六
A.ls -t
B.ls -l
C.ll
D.dir
E.show
https://blog.csdn.net/whoim_i/article/details/103266790
A.故障管理、配置管理、安全管理、性能管理
B.硬件管理、软件管理、操作系统管理、性能管理
C.故障管理、安装管理、安全管理、性能管理
D.硬件管理、软件管理、操作系统管理、配置管理
A.WEB服务器一般指网站服务器,主要用于存储网站信息。
B.目前最主流的三个WEB服务器是Apache、 Nginx和IIS。
C.可以向浏览器等WEB客户端提供文档,也可以放置网站文件,让全世界浏览
D.可以放置数据文件,让全世界下载
A.不同网络安全域之间的一系列部件;唯一
B.相同网络安全域之间的一系列部件;唯一
C.不同网络安全域之间的一系列部件;多条
D.相同网络安全域之间的一系列部件;多条
A.基于名字的虚拟主机
B.基于链接的主机
C.基于IP地址的虚拟主机
D.基于服务的虚拟主机
监测并分析用户和系统的活动;
核查系统配置和漏洞;
评估系统关键资源和数据文档的完整性;
识别已知的攻击行为;
统计分析异常行为;
操作系统日志管理,并识别违反安全策略的用户活动。
(A)计算机病毒防治产品评级准测
(B)计算机病毒防治管理办法
©基于DOS系统的安全评级准则
(D)计算机病毒防治产品检验标准
(A)1994
(B)1997
©2000
(D)1998
(A)对系统工作情况进行检验与控制,防止外部非法入侵
(B)对网络运行状况进行检验与控制,防止外部非法入侵
©对访问合法性进行检验与控制,防止外部非法入侵
(A)基本手段之一
(B)根本手段
©无效手段
(A)两个网络间链路层在任何时刻不能直接通讯
(B)两个网络间网络层在任何时刻不能直接通讯
©两个网络间链路层、网络层在任何时刻都不能直接通讯
(A)虚拟的专用网络
(B)虚拟的协议网络
C)虚拟的包过滤网络
24. 带VPN的防火墙的基本原理流程是( A )
(A)先进行流量检查
(B)先进行协议检查
©先进行合法性检查
(A)包过滤型、代理性、混合型
(B)包过滤型、系统代理型、应用代理型
©包过滤型、内容过滤型、混合型
A.4
B.5
C.6
D.7
A. 密文、明文、 秘钥
B. 明文、密文、密码算法
C. 明文、密文、算法机制
D. 明文、密文、秘钥
A.s
B.a
C.h
D.i
E.p
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
A.以太网和移动通信网
B.电路交换网和分组交换网
C.局域网、城域网和广域网
D.星型结构、环型结构和总线结构
A.ICMP
B.IGMP
C.ARP
D.RARP
A.ping 210.102.58.65
B.tracert 210.102.58.65
C.netstat 210.102.58.65
D.arp 210.102.58.65
A.重放攻击
B.拒绝服务攻击
C.通信量分析攻击
D.假冒攻击
A.完整性保护和鉴别
B.数据保密
C.对报文重放,延迟攻击和防范
D.访问和验证
38. 若ICMP差错报文出错,则不再发送关于差错报文的差错报文。(对)
A.白盒测试
B.黑盒测试
C.灰盒测试
D.红盒测试
A.灰盒测试
B.动态测试
C.静态测试
D.失败测试
A.黑盒测试
B.灰盒测试
C.白盒测试
D.验收测试
A.将数据库的数据库文件和日志文件分别放在不同的分区上
B.在数据库服务器上尽量不要安装其他无关服务
C.一个表中的数据行过多时,将其划分为两个或多个表
D.将数据库涉及到的所有文件单独放在一个分区上供用户访问。
A.易于处理和检索
B.易于理解和认识
C.易于获取和共享
D.易于传播和集成
https://cloud.tencent.com/developer/news/175735
https://www.huaweicloud.com/zhishi/dyl37.html
A.TCP三次握手过程
B.TCP面向流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
A.建立应用进程与端口之间的对应关系
B.建立IP地址与域名之间的对应关系
C.建立IP地址与MAC地址之间的对应关系
D.建立设备端口与MAC地址之间的对应关系
A. ARP欺骗
B. DHCP欺骗
C. TCP SYN攻击
D. DNS缓存中毒
A.病毒
B.蠕虫
C.木马
D.间谍软件
A.能造成计算机部分配置永久性失效
B.影响程序的执行或破坏用户数据与程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果
A.及时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载到文件夹中,然后双击打开
C.设置文件夹选项,显示文件名的扩展名
D.不要打开扩展名为VBS、SHS、PIF等邮件附件
A.非法获取系统信息
B.得到数据库用户名和密码
C.获取配置文件信息
D.获得整个系统的权限
A.缓冲区溢出
B.跨站脚本
C.SQL注入
D.信息泄露
A.’(单引号)
B.%(百分号)
C.;(分号)
D.”(双引号)
https://www.jianshu.com/p/0af2d1acdbfa
A.uptime
B.vmstat
C.tail
D.which
A. 提供应用代理服务
B. 隐藏内部网络地址
C. 进行入侵检测
D. 防止病毒入侵
A.>
B.<
C.>>
D.<<
需要
https://segmentfault.com/a/1190000012150039
A.隧道技术
B.代理技术
C.防火墙技术
D.端口映射技术
A.协议
B.服务类型
C.应用平台
D.应用方式
A.蠕虫病毒
B.Word宏病毒
C.CIH病毒
D.引导型病毒
A.块设备
B.字符设备
C.流设备
D.缓冲设备
A.最大权限原则
B.文件权限超越文件夹权限原则
C.拒绝权限超越其他所有权限的原则
D.最小权限原则
A.禁止使用cookies
B.禁止使用Active X控件
C.禁止使用java及活动脚本
D.禁止访问外国网站
首先集线器(HUB)属于数据通信系统中的基础设备,它和双绞线等传输介质一样,是一种不需任何软件支持或只需很少管理软件管理的硬件设备.它被广泛应用到各种场合.集线器工作在局域网(LAN)环境,应用于OSI参考模型第一层,因此又被称为物理层设备. 而作为物理层的传输设备,集线器主要用于提供端口扩展功能,不具备网络层的功能. 因此无法配置IP地址,也无需配置IP地址
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。