65.逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?( )。
A. 地址绑定
B. 网络墙隔离
C. 访问控制
D. 防SQL注入攻击
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e613.html
点击查看答案
544.以下哪个是恶意代码采用的隐藏技术( )。
A. 文件隐藏
B. 进程隐藏
C. 网络链接隐藏
D. 以上都是
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e610.html
点击查看答案
655.按照公司《十八项电网重大反事故措施》要求,为防止网络安全事故,应认真贯彻《中华人民共和国网络安全法》等有关要求,全面落实( )的“三同步”原则。
A. 同步规划、同步建设、同步使用
B. 同步设计、同步建设、同步使用
C. 同步规划、同步设计、同步使用
D. 同步规划、同步设计、同步建设
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e615.html
点击查看答案
387.非对称密钥算法中,发送方使用自己的公钥加密。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e619.html
点击查看答案
299.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e60f.html
点击查看答案
102.下面哪一类服务使用了滑动窗口技术( )。
A. 可靠数据传输
B. 流量控制
C. 面向连接的虚电路
D. 高效的全双工传输
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e608.html
点击查看答案
696.( )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
A. 特洛伊木马
B. 僵尸网络
C. ARP欺骗
D. 网络钓鱼
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e61a.html
点击查看答案
466.为加强信息作业管理,规范( ),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。
A. 安全管理
B. 各类人员行为
C. 工作流程
D. 作业方法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60a.html
点击查看答案
666.下列是外部网关路由协议的是( )。
A. RIP
B. OSPF
C. igrp
D. bgp
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e620.html
点击查看答案
662.提高网络的可用性可以采取的措施是( )。
A. 数据冗余
B. 链路冗余
C. 软件冗余
D. 电路冗余
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e61c.html
点击查看答案