99.一些上网用户抱怨他们不能够发送Email了,但他们仍然能够接收到新的Email信件。那么作为管理员,下面哪一个项是首先应该检查的( )。
A. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denyany的条目
B. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denypop流量的条目
C. 处于客户端和Email服务器之间的路由器接口的访问列表项是否隐含了denysmtp流量的条目
D. 该email服务器目前是否未连接到网络上
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e605.html
点击查看答案
219.我们常提到的在windows操作系统中安装vmware,运行linux虚拟机属于( )。
A. 存储虚拟化
B. 内存虚拟化
C. 系统虚拟化
D. 网络虚拟化
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e610.html
点击查看答案
251.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e605.html
点击查看答案
401.采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e627.html
点击查看答案
457.( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A. 仿射密码
B. 维吉利亚密码
C. 轮转密码
D. 希尔密码
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e601.html
点击查看答案
249.上网行为管理的基础( )。
A. 应用识别
B. 用户识别
C. 终端识别
D. 网络识别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61d.html
点击查看答案
121.状态检测技术在( )上实现防火墙功能。
A. 会话层
B. 传输层
C. 网络层
D. 链路层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e61b.html
点击查看答案
710.僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。
A. 主动攻击漏洞
B. 恶意网站脚本
C. 字典攻击
D. 邮件病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e604.html
点击查看答案
341.重要数据要及时进行( ),以防出现意外情况导致数据丢失。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e61b.html
点击查看答案
135.数据备份系统由( )部分组成。
A. 备份服务器
B. 备份网络
C. 备份设备
D. 备份软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e613.html
点击查看答案