- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- A.包过滤防火墙
- B.应用代理防火墙
- C.复合型防火墙
- D.主机防火墙
- 正确
- 错误
- A.在对称加密中,只有一个密钥用来加密和解密信息
- B.在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥
- C.对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份
- D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
- A.安全第一
- B.预防为主
- C.综合治理
- D.安全生产
- A.电源总线
- B.数据总线
- C.地址总线
- D.控制总线
- 19
-
动态令牌有哪些特点?()
- A.硬件类小巧
- B.软件类方便
- C.安全
- D.简单
- 20
-
“四不放过”包括()
- A.事故原因不查清不放过
- B.防范措施不落实不放过
- C.职工群众未受到教育不放过
- D.事故责任者未受到处理不放过
- 21
-
防火墙的主要功能有()
- A.过滤不安全数据
- B.控制不安全的服务和访问
- C.记录网络连接的日志和使用统计
- D.防止内部信息的外泄
- A.可以在共享式以太网中实现全双工技术
- B.可以在一对双绞线上同时接收和发送以太网帧
- C.仅可以用于点对点连接
- D.可用于点对点和点对多点连接
- A.身份认证
- B.网页过滤
- C.应用控制
- D.审计
- E.上网安全
- A.停电
- B.验电
- C.接地
- D.悬挂标示牌和装设遮栏(围栏)
- A.127.0.0.0
- B.127.0.0.1
- C.224.0.0.9
- D.126.0.0.1
- E.127.0.0.121
- A.基于用户的管控
- B.基于行为的管控
- C.基于内容的流控
- D.基于应用的管控
- E.基于流量的管控
- A.违规wifi热点发现
- B.防止共享上网
- C.P2P智能抑制
- D.动态流控
- E.QQ和MSN传文件内容审计
- F.安全桌面
- G.SSL网页内容识别和审计
- A.通信保密阶段
- B.加密机阶段
- C.安全审计阶段
- D.安全保障阶段
- A.默认高优先级的安全域可以访问低优先级安全域
- B.低优先级可以访问高优先级
- C.相同优先级的域之间默认可以互相访问
- D.配置相同优先级,默认彼此之间不能互访
- A.电子管计算机
- B.晶体管计算机
- C.中、小规模集成电路
- D.大规模集成电路和超大规模集成电路
- A.通过console口进行本地配置
- B.通过aux进行远程配置
- C.通过telnet方式进行配置
- D.通过ftp方式进行配置
- A.更有效地阻止应用层攻击
- B.工作在OSI模型的第七层
- C.速度快且对用户透明
- D.比较容易进行审计
- 33
-
有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做()攻击,也叫做DDOS攻击。
- A.网络攻击
- B.病毒攻击
- C.防御攻击
- D.拒绝服务式
- A.hardware addresses
- B.bitstream transmission
- C.voltage levels
- D.physical interface
- A.MicrosoftOutlook
- B.MicrosoftPowerPoint
- C.MicrosoftWord
- D.MicrosoftFrontPage
- A.用户权限
- B.可给予哪些主体访问权利
- C.可被用户访问的资源
- D.系统是否遭受入侵
- A.内部网用户通过防火墙访问因特网
- B.内部网用户通过 Modem拨号访问因特网
- C.外部用户向内部用户发 E-mail
- D.外部用户通过防火墙访问 Web服务器
- A.利用文件的名称和位置查找
- B.利用文件的修改日期查找
- C.利用文件的属性查找
- D.利用文件的类型和大小查找
- A.名称
- B.类型
- C.修改权限
- D.大小
- A.SSH、UDP的443端口
- B.SSL、TCP的443端口
- C.SSL、UDP的443端口
- D.SSH、TCP的443端口