128.计算机场地安全测试包括:( )。
A. 全部
B. 接地电阻,电压、频率
C. 波形失真率,腐蚀性气体的分析方法
D. 温度,湿度,尘埃,照度,噪声,电磁场干扰环境场强
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e622.html
点击查看答案
324.端口的用途是( )。
A. Telnet服务
B. 安全Shell(SSH)服务
C. 安全超文本传输协议(https)
D. 简单网络管理协议(SNMP)
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e60a.html
点击查看答案
20.边界安全中的边界包括( )。
A. 信息内网和信息外网
B. 安全I区和安全II区
C. 安全I、II区和安全III区
D. 信息内网不同地市间
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e607.html
点击查看答案
311.内网用户通过防火墙访问公众网中的地址需要对源地址进行转换,可以使用下面的哪个技术来实现( )。
A. Allow
B. DNAT
C. SAT
D. NAT
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e622.html
点击查看答案
192.网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61a.html
点击查看答案
589.在下列RAID级别中,不能够提供数据保护的有( )。
A. RAID0
B. RAID1
C. RAID5
D. RAID0+1
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e61a.html
点击查看答案
30.《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e613.html
点击查看答案
73.防火墙主要可以分为哪三种类型( )。
A. 主机防火墙
B. 包过滤防火墙
C. 复合型防火墙
D. 应用代理防火墙
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61b.html
点击查看答案
557.下列哪些工具可以作为离线破解密码使用( )。
A. hydra
B. Medusa
C. Hscan
D. OclHashcat
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e61d.html
点击查看答案
104.使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码( )。
A. 255.255.255.248,255.255.255.248,255.255.255.248
B. 255.255.255.248,255.255.255.252,255.255.255.248
C. 255.255.255.252,255.255.255.252,255.255.255.248
D. 255.255.255.252,255.255.255.252,255.255.255.252
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e60a.html
点击查看答案