855.SMTP定义了计算机如何将邮件发送到SMTP Server, SMTP Server之间如何中转邮件。POP3和 () (大写英文字母)规定计算机如何通过客户端软件管理、下载邮件服务器上的电子邮件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700020.html
点击查看答案
773.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序,两者都属于计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700015.html
点击查看答案
1065.以下关于IPv6安全性的描述,错误的是哪一项?
A. IPv6地址丰富,对其进行地址扭描攻击较困难
B. IPv6集成了IPsec安全加密机制
C. IPv6没有广播地址,可以避免攻击者利用广播风暴对网络进行攻击
D. 使用IPv6可以降低应用层攻击的安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700009.html
点击查看答案
687.以下哪一项不属于行政管理性访问控制手段?
A. 制定雇佣准则
B. 提高安全意识,进行安全培训
C. 设置访问控制列表
D. 制定人员控制准则
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看答案
297.在ATIC中添加antiddos设备时,可以使用以下哪些协议对设备进行管理()
A. SNMP
B. ICMP
C. FTP
D. Telnet
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000c.html
点击查看答案
37.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪一项?
A. 租户间可以通过安全组网络隔离
B. 华为云与客户网络之间通过防火墙实现安全隔离
C. 云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现
D. 云端网络边界通过DDoS防卸保护业务可用性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700014.html
点击查看答案
820.木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和后门程序的特征。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700027.html
点击查看答案
760.安全管理是企业生产管理的重要组成部分,是对生产中一切人,物和环境的状态管理与控制,是一种静态管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700011.html
点击查看答案
1195.以下哪—选项属于IPS设备的功能?
A. 监控网络中会话状态
B. 隔离内网和外网
C. 防止病毒和木马程序的入侵
D. 隔离可信任网络和不可信网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700011.html
点击查看答案
911.在软件定义安全的架构中,以下哪些项的功能描述是正确的?
A. 能提供功能池化的安全资源,安全功能能够可分可合,弹性伸缩
B. 功能面要提供北向API接口,满足业务灵活配置的需求
C. 承载安全业务功能的安全资源池可以是硬件资源池,也可以是软件资源池
D. 需要提供丰富的安全功能,满足业务的需要
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001a.html
点击查看答案