1、【题目】数据通信系统模型中一般包括()
选项:
A.DTE
B.DCE
C.DTE/DCE接口
D.传输介质
答案:
ABCD
解析:
暂无解析
1、【题目】从哪些地方可以看到遗留痕迹?()
选项:
A.回收站
B.最近使用过的文件
C.注册表
D.文件最后更改的时间戳
答案:
ABCD
解析:
暂无解析
1、【题目】UNIX安全审计的主要技术手段有哪些?
选项:
A.文件完整性审计
B.用户弱口令审计
C.安全补丁审计
D.端口审计
E.进程审计
F.系统日志审计
答案:
ABCDEF
解析:
暂无解析
1、【题目】以下说法正确的是()
选项:
A.网络节点和链路的几何位置就是网络的拓扑结构,是指网络中网络单元的地理分布衙互联关系的几何构型。
B.转换节点在网络中只是转换和交换所传送的信息。而访问节点是信息交换的源节点和目标节点。
C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D.环型拓扑结构的实时性是最差的。常使用令牌环来决定哪个节点可以访问系统,所以不会发生冲突。
答案:
ABCD
解析:
暂无解析
1、【题目】在一般情况下 , 下列关于局域网与广域网说法正确的有 ( )
选项:
A.局域网比广域网地理覆盖范围大
B.广域网比局域网速度要快得多
C.广域网比局域网计算机数目多
D.局域网比广域网误码率要低
E.局域网不能运行TCP/IP协议
答案:
CD
解析:
暂无解析
1、【题目】以下哪些是防火墙规范管理需要的?()
选项:
A.需要配置两个防火墙管理员
B.物理访问防火墙必须严密地控制
C.系统软件.配置数据文件在更改后必须进行备份
D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
答案:
ABCD
解析:
暂无解析
1、【题目】电信生产其机房作业,是由专门的值机员.机务员来完成,作业内容是:固定电话.无线电话.电报.载波.短波.微波.卫星和电力等电信通信设备,使设备出去良好状态,保证其正常运行。()
选项:
A.安装
B.值守
C.维护
D.检修
答案:
ABCD
解析:
暂无解析
1、【题目】造成操作系统安全漏洞的原因是
选项:
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
D.人为的恶意破坏
答案:
ABC
解析:
暂无解析
1、【题目】OSI 模型的服务原语有四种类型( )
选项:
A.请求
B.指示
C.响应
D.确认
答案:
ABCD
解析:
暂无解析
1、【题目】员工区域安全守则包括:()
选项:
A.非工作时间,员工进入或离开办公区域,应在值班人员处登记
B.外来人员进入办公区域或机房,相关员工必须全程陪同
C.将物品带入/带出公司,要遵守公司相关的规定及流程
D.参加会议时遵守会前.会中.会后的保密流程
答案:
ABCD
解析:
暂无解析
1、【题目】为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()
选项:
A.口令/账号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的.具有一定位数的口令
答案:
ABCD
解析:
暂无解析
1、【题目】下列说法正确的是:()
选项:
A.分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。
B.负载均衡是通过一定的技巧使不同地域的用户看到放置在离它最近的服务器上的相同页面,这样来实现服务器的负荷均衡。
C.计算机网络是现代通信技术与计算机技术结合的产物。
D.计算机网络不可能实现集中管理。
答案:
ABC
解析:
暂无解析
1、【题目】计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的(),以及网络服务的保密性。
选项:
A.保密性
B.可选择性
C.可用性
D.审查性
答案:
BC
解析:
暂无解析
1、【题目】随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有
选项:
A.使用交换机的核心芯片上的一个调试的端口
B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口
C.采用分解器(tap)
D.使用以透明网桥模式接入的入侵检测系统
答案:
ABCD
解析:
暂无解析