81、关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?(多选)
A. VRRP负责在主备倒换时发送免费ARP把流量引导新的主设备上
B. VGMP负责监控设备的故障并控制设备的快速切换
C. HRP负责在双机热备运行过程中的数据备份
D. 处于Active状态的VGMP组中可能包含处于standby状态的VRRP组
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b1-0b6b-c0a3-296f544bf400.html
点击查看答案
207、以下哪个选项不属于散列算法?
A. MD5
B. SHA1
C. SM1
D. SHA2
https://www.shititong.cn/cha-kan/shiti/000c8420-a2ad-1e06-c0a3-296f544bf400.html
点击查看答案
248、关于L2TP樓道的呼叫建立流程排序,以下哪项描述是正确的?1.建立L2TP隧道2.建立PPP连接3.LNS对用户进行认证4.用户访问内网资源5.建立L2TP会话
A. 1->2->3->5->4
B. 1->5->3->2->4
C. 2->1->5->3->4
D. 2->3->1->5->4
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b4-5f0c-c0a3-296f544bf400.html
点击查看答案
199、安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
https://www.shititong.cn/cha-kan/shiti/000c8425-a865-8707-c0a3-296f544bf400.html
点击查看答案
2.如果在排序和分组的对象上建立了索引,可以极大地提高查询速度。。( )
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-8fc0-c054-9b6477d91d00.html
点击查看答案
234、为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
A. 数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在讲过的各个路由器上标记数据包
B. 链路检测技术通过测试路由器之间的网络连接来确定攻击源的信息
C. 数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息
D. 浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信 息的分析
https://www.shititong.cn/cha-kan/shiti/000c8422-f8c7-05c1-c0a3-296f544bf400.html
点击查看答案
94、以下哪项不属于杀毒软件的关键技术?
A. 脱壳技术
B. 自我保护
C. 格式化磁盘
D. 实时升级病毒库
https://www.shititong.cn/cha-kan/shiti/000c8420-a296-ecde-c0a3-296f544bf400.html
点击查看答案
4.数据库不允许存在数据冗余
https://www.shititong.cn/cha-kan/shiti/000f56ed-6d9f-f147-c054-9b6477d91d00.html
点击查看答案
288、主机防火墙主要用于保护主机免受来自网络的攻击和入侵行为。
https://www.shititong.cn/cha-kan/shiti/000c8425-a86d-3389-c0a3-296f544bf400.html
点击查看答案
180、安全评估方法的步骤不包括下列哪项?
A. 人工审计
B. 渗透测试
C. 问卷调查
D. 数据分析
https://www.shititong.cn/cha-kan/shiti/000c8420-a2a7-d15f-c0a3-296f544bf400.html
点击查看答案