465.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞。
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e609.html
点击查看答案
186.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码( )。
A. 遵循国家的安全法律
B. 降低电脑受损的几率
C. 确保不会忘掉密码
D. 确保个人数据和隐私安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e613.html
点击查看答案
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看答案
324.端口的用途是( )。
A. Telnet服务
B. 安全Shell(SSH)服务
C. 安全超文本传输协议(https)
D. 简单网络管理协议(SNMP)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60a.html
点击查看答案
400.公司网络安全工作的总体安全策略是( )。
A. 合法合规、多重保障、监控可视、智能联动
B. 合法合规、多重防护、安全可控、智能联动
C. 合法合规、多重防护、监控可视、智能联动
D. 依法合规、多重防护、监控可视、智能联动
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e611.html
点击查看答案
223.以下属于LINUX的内置的帐户的有( )。
A. bin
B. root
C. GUEST
D. ADMIN
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e603.html
点击查看答案
15.为将当前运行的配置复制到TFTP服务器上,需要哪个命令( )。
A. copy running-config tftp
B. copy startup-config tftp
C. copy tftp running-config
D. copy tftp startup-config
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60e.html
点击查看答案
152.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为( )。
A. 内网可以访问外网
B. 内网可以访问DMZ区
C. DMZ区可以访问内网
D. 外网可以访问DMZ区
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e601.html
点击查看答案
579.在访问控制中,对网络资源的访问是基于什么的( )。
A. 用户
B. 权限
C. 访问对象
D. 工作者
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e610.html
点击查看答案
88.DPI技术通过( )以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。
A. 源IP地址
B. 源端口
C. 目的IP地址
D. 目的端口
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e607.html
点击查看答案