219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。
A. 存储虚拟化
B. 内存虚拟化
C. 系统虚拟化
D. 网络虚拟化
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看答案
445.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
A. 公司、单位、个人
B. 公民、法人和其他组织
C. 国有企业、私营单位
D. 中国公民、华侨和居住在中国的外国人
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61a.html
点击查看答案
400.网络黑客攻击的一般步骤是:( )寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限、控制主机;(4)设置后门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e626.html
点击查看答案
146.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是( )。
A. 该计算机未开启审计功能
B. 该计算机审计日志未安排专人进行维护
C. 该计算机感染了木马
D. 该计算机存在系统漏洞
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61e.html
点击查看答案
324.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e602.html
点击查看答案
12.关系数据模型通常由三部分组成,它们是( )。
A. 数据结构,关系操作,完整性约束
B. 数据结构,数据通信,关系操作
C. 数据结构,数据通信,完整性约束
D. 数据通信,关系操作,完整性约束
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60b.html
点击查看答案
23.( )不是防火墙的工作模式。
A. 混合模式
B. 超级模式
C. 路由模式
D. 透明模式
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e602.html
点击查看答案
320.在Windows的命令窗口中键入命令arp –s 10.0.0.80 00-AA-00-4F-2A-9C,这个命令的作用是( )。
A. 在ARP表中添加一个动态表项
B. 在ARP表中添加一个静态表项
C. 在ARP表中删除一个表项
D. 在ARP表中修改一个表项
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e606.html
点击查看答案
533.汇聚层网络设备的特点是( )。
A. 网络拓扑结构中承受所有流量最终汇聚的网络设备
B. 为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备
C. 允许终端用户连接到网络的设备
D. 网络中直接面向用户连接或访问的部分
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e605.html
点击查看答案
320.防火墙能够完全防止传送己被病毒感染的软件和文件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e624.html
点击查看答案