1、【题目】源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)
选项:
A.LAND攻击
B.SMURF攻击
C.FRAGGLE攻击
D.WINNUKE攻击
答案:
解析:
暂无解析
1、【题目】下列哪种方法不能有效的防范SQL进入攻击()?
选项:
A.对来自客户端的输入进行完备的输入检查
B.把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象
C.使用SiteKey技术
D.关掉数据库服务器或者不使用数据库
答案:
解析:
暂无解析
1、【题目】计算机信息的实体安全包括环境安全、设备安全、()三个方面。
选项:
A.运行安全
B.媒体安全
C.信息安全
D.人事安全
答案:
解析:
暂无解析
1、【题目】IP 地址 174.66.51.37 的哪一部分表示主机号()
选项:
A.174.66
B.66.51.37
C.51.37
D.37
答案:
C
解析:
暂无解析
1、【题目】以下关于以太网物理层协议的描述中错误的是 ()传统以太网的物理层标准的命名方法是: IEEE802.3 x Type-y Name 。
选项:
A.x表示数据传输速率,单位为Gbps
B.y表示网段的最大长度,单位为100m
C.Type表示传输方式是基带还是频带
D.Name表示局域网的名称
答案:
A
解析:
暂无解析
1、【题目】()技术是一组独立的计算机提供高速通信线路,组成一个共享数据与存储空间的服务器系统,提高了系统的数据处理能力;如果一台主机出现故障,它所运行的程序将立即转移到其他主机。因此,该技术大大提高了服务器的可靠性、可用性与容灾能力。
选项:
A.集群技术
B.对称多处理技术
C.热拔插
D.应急管理技术
答案:
A
解析:
暂无解析
1、【题目】Unix系统中存放每个用户信息的文件是()。
选项:
A./sys/passwd
B./sys/password
C./etc/password
D./etc/passwd
答案:
解析:
暂无解析
1、【题目】为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()
选项:
A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B.进行离职谈话,禁止员工账号,更改密码
C.让员工签署跨边界协议
D.列出员工在解聘前需要注意的所有责任
答案:
解析:
暂无解析
1、【题目】如果局域网的拓扑结构是() ,则局域网中任何一个节点出现故障都不会影响整 个网络的工作。
选项:
A.总线型结构
B.星型结构
C.环型结构
D.树型结构
答案:
A
解析:
暂无解析
1、【题目】在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。
选项:
A.这里的3vd4NTwk5UnLC是可逆的加密后的密码
B.这里的9038是指从1970年1月1日到现在的天数
C.这里的9038是指从1980年1月1日到现在的天数
D.这里的9038是指从1980年1月1日到最后一次修改密码的天数
E.以上都不正确
答案:
解析:
暂无解析
1、【题目】在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()
选项:
A.基于用户发起的L2TPVPN
B.基于NAS发起的L2TPVPN
C.基于LNS发起的L2TPVPN
D.以上都是
答案:
解析:
暂无解析
1、【题目】在以下OSI七层模型中,synflooding攻击发生在哪层?()
选项:
A.数据链路层
B.网络层
C.传输层
D.应用层
答案:
解析:
暂无解析
1、【题目】信息安全的金三角是()。
选项:
A.可靠性,保密性和完整性
B.多样性,冗余性和模化性
C.保密性,完整性和可用性
D.多样性,保密性和完整性
答案:
解析:
暂无解析
邮箱: 联系方式: