249.上网行为管理的基础( )。
A. 应用识别
B. 用户识别
C. 终端识别
D. 网络识别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61d.html
点击查看答案
92.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e605.html
点击查看答案
105.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机
请分别写出三个子网的网络地址( )。
A. 59.17.148.59,59.17.148.79,59.17.148.90
B. 59.17.148.60,59.17.148.80,59.17.148.90
C. 59.17.148.64,59.17.148.80,59.17.148.96
D. 59.17.148.65,59.17.148.81,59.17.148.91
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60b.html
点击查看答案
231.拒绝服务攻击导致的危害中,以下哪个说法是不正确的( )。
A. 网络带宽被耗尽,网络被堵塞,无法访问网络
B. 主机资源被耗尽,主机无法响应请求
C. 应用资源被耗尽,应用无法响应请求
D. 应用系统被破坏,应用无法响应请求
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e61c.html
点击查看答案
234.以下哪些是三级系统物理安全新增的控制点( )。
A. 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施
B. 重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员
C. 应利用光、电等技术设置机房防盗报警系统
D. 机房应采用防静电地板
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e60e.html
点击查看答案
116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。
A. 无效的配置
B. 显示报错信息
C. 试图将不正确命令解析为IP地址
D. 试图执行命令集里相近的指令
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案
323.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e601.html
点击查看答案
61.数据备份通常有哪几种方式( )。
A. 完全备份
B. 差异备份
C. 增量备份
D. 临时备份
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60f.html
点击查看答案
37.利用交换机可进行以下攻击( )。
A. VLAN跳跃攻击
B. 生成树攻击
C. ARP攻击
D. MAC表洪水攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e618.html
点击查看答案