A、依据操作手册对系统进行维护
B、详细记录操作日志
C、进行未经授权的操作
D、参数的设置和修改等内容
答案:C
A、依据操作手册对系统进行维护
B、详细记录操作日志
C、进行未经授权的操作
D、参数的设置和修改等内容
答案:C
A. 网络安全管理平台
B. 数据网关机
C. 网络安全监测装置
D. 服务网关机
A. 端口扫描事件
B. Ddos攻击
C. 广播风暴
D. 组播风暴
A. DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务
B. DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能
C. DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大
D. DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机
A. 正确
B. 错误
A. 生产控制大区和管理信息大区
B. 实时子网和非实时子网
C. 控制区和非控制区
D. 广域网和因特网网
A. 导入错误的对端证书
B. 未配置到对端的隧道
C. 未配置到对端的策略
D. 未配置到对端的证书
A. 正确
B. 错误
A. 忽略不计
B. 按照高一级的安全实施方案建设
C. 根据实际情况,确定安全实施方案,并报上级调度中心审核
D. 自行酌情处置
A. 源192.168.1.1:2000,目的192.168.2.1:1024,TCP协议
B. 源192.168.1.1:2000,目的192.168.2.1:1024,UDP协议
C. 源192.168.2.1:2000,目的192.168.1.1:1024,TCP协议
D. 都无法通过