46.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:( )。
A. 增加主机服务器资源、性能
B. 部署使用专用抗DoS攻击设备
C. 提高出口网络带宽
D. 更改边界设备过滤部分异常IP地址
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e600.html
点击查看答案
466.为加强信息作业管理,规范( ),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。
A. 安全管理
B. 各类人员行为
C. 工作流程
D. 作业方法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60a.html
点击查看答案
83.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤( )等。
A. 信息收发审计
B. 带宽流量管理
C. 用户行为分析
D. 网络应用控制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e602.html
点击查看答案
16.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些
A. 可以缩小广播范围,控制广播风暴的发生
B. 可以基于端口、MAC地址、路由等方式进行划分
C. 可以控制用户访问权限和逻辑网段大小,提高网络安全性
D. 可以使网络管理更简单和直观
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e603.html
点击查看答案
60.TFTP服务端口号是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e603.html
点击查看答案
579.在访问控制中,对网络资源的访问是基于什么的( )。
A. 用户
B. 权限
C. 访问对象
D. 工作者
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e610.html
点击查看答案
500.工作终结电话报告中,工作许可人和工作负责人应分别在信息工作票上记录( )和( ),并复诵无误。
A. 终结时间、双方姓名
B. 工作内容、发现的问题
C. 验证结果、存在问题
D. 以上都不对
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e608.html
点击查看答案
277.安全的Web服务器与客户机之间通过( )协议进行通信。
A. HTTP+SSL
B. Telnet+SSL
C. Telnet+HTTP
D. HTTP+FTP
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e600.html
点击查看答案
60.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60b.html
点击查看答案
323.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e601.html
点击查看答案