找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
高级网络规划设计师
相同项单选集
相同项单选集
更新时间:
类别:高级网络规划设计师
1、
网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不
2、
网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不
3、
网管人员在监测网络运行状态时,发现下列现象:服务器上有大量的TCP连接,收到了大量源地址各异、用途不
4、
病毒和木马的根本区别是______。
5、
内网计算机感染木马后,由于其使用私有地址,木马控制端无法与木马服务端建立联系。此时要使木马发挥作用,
6、
张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ-45接__换机和
7、
张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ-45接__换机和
8、
张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ-45接__换机和
9、
张工组建了一个家庭网络并连接到Internet,其组成是:带ADSL功能、4个RJ-45接__换机和
10、
主动防御是新型的杀病毒技术,其原理是______。
11、
一些病毒程序,如CIH声称能破坏计算机的硬件,使计算机彻底瘫痪。其原理是______。
12、
种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好
13、
种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好
14、
种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好
15、
特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网
16、
以下程序中,______不属于恶意代码。
17、
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是______;第二步通常
18、
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是______;第二步通常
19、
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是______;第二步通常
20、
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是______;第二步通常
21、
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是______;第二步通常
22、
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是______;第二步通常
23、
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是______;第二步通常
24、
某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FT
25、
某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FT
26、
IDS是一类重要的安全技术,其实现安全的基本思想是(),与其他网络安全技术相比,IDS的最大特点是(
27、
IDS是一类重要的安全技术,其实现安全的基本思想是______,与其他网络安全技术相比,IDS的最大
28、
为防止服务器遭攻击,通常设置一个DMZ。有关外网、DMZ、内网三者之间的关系,应满足()。如果在DM
29、
为防止服务器遭攻击,通常设置一个DMZ。有关外网、DMZ、内网三者之间的关系,应满足______。如
30、
关于防火墙的功能,下列叙述中错误的是()。
31、
()不是实现防火墙的主流技术。
32、
关于入侵检测系统的描述,下列叙述中错误的是______。
33、
应用MPLS VPN时,转发数据包时所依据的信息是______,在MPLS VPN中用户使用专用的I
34、
应用MPLS VPN时,转发数据包时所依据的信息是______,在MPLS VPN中用户使用专用的I
35、
VPN实现网络安全的主要措施是______,L2TP与PPTP是VPN的两种代表性协议,其区别之一是
36、
VPN实现网络安全的主要措施是______,L2TP与PPTP是VPN的两种代表性协议,其区别之一是
37、
甲公司是一个有120人的软件公司,为加强安全管理,甲公司对公司内局域网采取了如下措施:安装隔离网闸限
38、
甲公司是一个有120人的软件公司,为加强安全管理,甲公司对公司内局域网采取了如下措施:安装隔离网闸限
39、
ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是______。
40、
利用交换机的ACL功能可增强网络的安全性和功能,其中不能实现的功能是______,交换机上的RADI
41、
利用交换机的ACL功能可增强网络的安全性和功能,其中不能实现的功能是______,交换机上的RADI
42、
应用MPLS VPN时,针对每个VPN地址规划应满足的条件是______。不同的VPN信息通过MPL
43、
应用MPLS VPN时,针对每个VPN地址规划应满足的条件是______。不同的VPN信息通过MPL
44、
某公司的人员流动比较频繁,网络信息系统管理员为了减少频繁的授权变动,其访问控制模型应该采用_____
45、
某企业打算采用IPSec构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,
46、
某企业打算采用IPSec构建VPN,由于企业申请的全球IP地址不够,企业内部网决定使用本地IP地址,
47、
AH协议中用于数据源鉴别的鉴别数据(ICV)是由IP分组中的校验范围内的所有“固定”数据进行计算得到
48、
IETF定义的多协议标记交换(MPLS)是一种第三层交换技术。MPLS网络由具有IP功能、并能执行标
49、
下列访问控制模型中,对象的访问权限可以随着执行任务的上下文环境发生变化的是______的控制模型。
50、
以下关于完美向前保护(PFS)的说法,错误的是______。
最新试卷
单项选择
问答集
问答
单选题
问答
问答
问答集
问答集
单项选择
问答