454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
A. 硬件防火墙技术
B. 虚拟防火墙技术
C. VLAN间访问控制技术
D. VPN技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看答案
351.分布式拒绝服务DDoS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标成功DDoS攻击,从而成功的提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的( )。
A. 保密性
B. 完整性
C. 可用性
D. 真实性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e602.html
点击查看答案
118.为了减小雷电损失,可以采取的措施有( )。
A. 机房内应设等电位连接网络
B. 部署UPS系统
C. 设置安全防护地与屏蔽地
D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e602.html
点击查看答案
203.ASCII码是美国信息交换标准代码。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e625.html
点击查看答案
30.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略( )。
A. 允许从内部站点访问Internet而不允许从Internet访问内部站点
B. 没有明确允许的就是禁止的
C. 没有明确禁止的就是允许的
D. 只允许从Internet访问特定的系统
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e611.html
点击查看答案
23.办公计算机®安装防病毒、桌面管理等安全防护 软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60c.html
点击查看答案
24.文件型病毒的传播途径不包括( )。
A. 文件交换
B. 系统引导
C. 网络
D. 邮件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e603.html
点击查看答案
90.暴力猜解不能对Web应用进行攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e603.html
点击查看答案
503.主机设备或存储设备检修前,应根据需要备份( )。
A. 配置文件
B. 业务数据
C. 运行参数
D. 日志文件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e60b.html
点击查看答案
150.主要用于加密机制的协议是( )。
A. HTTP
B. FTP
C. TELNET
D. SSL
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e614.html
点击查看答案