884.木马由于感染其他的文件,也破坏计算机系统,同时也进行自我的复制,所以木马具有传统计算机所具备的所有特性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000f.html
点击查看答案
1111.蠕虫可以从一台计算机传播到另一台计算机,但与病毒不同的是,它能在没有任何人为帮助的条件下自动传播
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700025.html
点击查看答案
1333.病毒文件特有的一段二进制码,杀毒设备可以通过匹配特征码识别是否是恶意代码。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700021.html
点击查看答案
604.当校园网内上网用户较多时,出口防火墙上部署以下哪一项NAT模式比较合适?
A. fu11-cone
B. no-pat
C. pcp
D. pat
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700002.html
点击查看答案
887.容灾是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。以下哪些选项属于存储
A. 便捷的业务恢复方案
B. 感知应用
C. 灵活的故障切换
D. 按需复制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700013.html
点击查看答案
349.单点登录允许用户在系统上认证 次且可以不用再认证身份而访向多个资源
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001a.html
点击查看答案
119.以下关于端口扫描的描述,错误的是哪项?
A. 端口扫描是为了确定对端主机上开启了何种服务,从而为入侵寻找入口。
B. TCP端口扫描利用的是三次握手特性。
C. 当扫描者发出Syn报文,如果对端没有回复,则表示对端端口是关闭的。
D. 对于UDP端口扫描,则是通过向对端特定端口发送UDP数据报文,观察是否回复ICMP端口不可达报文来端口是否打开。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700022.html
点击查看答案
1053.华为云DDoS高防IP服务在提供DDoS防护的同时进行了源IP代理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700016.html
点击查看答案
570.动态数据屏蔽通过实时的数据屏蔽,可应用于生产环境和非生产环境。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000d.html
点击查看答案
687.以下哪一项不属于行政管理性访问控制手段?
A. 制定雇佣准则
B. 提高安全意识,进行安全培训
C. 设置访问控制列表
D. 制定人员控制准则
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看答案