A.Ps-ef
B.Strings-f/proc/[0-9]*/cmdline
C.Ls-al/proc/[0-9]*/exe
D.Cat/etc/inetconf
A.机房内应设等电位连接网络
B.部署UPS
C.设置安全防护地与屏蔽地
D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
A.口令/账号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的具有一定位数的口令
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据[明文]的加解密处理
C.安全性更好
D.加密和解密的密钥不同
A.项目产品的文档化
B.关于项目的教训
C.一整套有索引的项目记录
D.只对组织中最重要,最复杂的项目进行
A.禁止SSID广播
B.禁用DHCP服务
C.采用WPA2-PSK加密认证
D.启用MAC地址接入过滤
A.发生未到达预警的一般性安全事件
B.出现新的漏洞,尚未发现利用方法或利用迹象
C.有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网
D.出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害
A.Red-hatLinux
B.NovellNetware
C.FreeBS
D.
D.SCOUnix
A.满足一定的长度,比如8位以上
B.同时包含数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户可以设置空口令
A.使用公开密钥的认证方法
B.当客户端连接的时候都要进行动态密钥交换
C.包含PSK认证
D.定制了一个经常更换的静态的加密密钥来增强安全性
A.认证机构CA.
B.册机构RA.
C.证书及CRL目录库
D.用户端软件
A.间接性
B.直接性
C.隐蔽性
D.开放性
A.网络受威胁的程度
B.可能受到的潜在损失
C.站点是否有经验丰富的管理员
D.未来扩展的需要
A.20211214128
B.20211214159
C.255255255137
D.20211214254
A.严格按硬件设备的操作使用规程进行操作
B.建立设备使用情况日志,并登记使用过程
C.建立硬件设备故障情况登记表
D.坚持对设备进行例行维护和保养
A.AUTH_SESSKEY
B.AUTH_PASSWOR
D.
C.用户名
D.实例名
A.协议隧道攻击
B.利用FTP-pasv绕过防火墙认证的攻击
C.ip欺骗攻击
D.反弹木马攻击
A.Windows2000中文版输入法漏洞
B.ISWeb服务存在的IDQ远程溢出漏洞
C.RPCDCOM服务漏洞
D.Web服务asp脚本漏洞
A.接地
B.不使用或安装产生静电的设备
C.不在产生静电场所穿脱工作服
D.作业人员穿防静电鞋
A.难以防范黑客攻击
B.处理速度非常慢
C.不支持应用层协议
D.不能处理新的安全威胁
A.BGP
B.OSP
F.
C.EIGER
D.RIPversion1
A.防火墙
B.防病毒
C.PKI
D.UPS
A.L2TP的LNS端必须配置虚拟接口模板[Virtual-Template]的IP地址,该虚拟接口模板需要加入域
B.防火墙缺省需要进行隧道的认证。如果不配置认证,需要undotunnelauthentication命令
C.为了使L2TP拨号上来的用户分配的地址不能喝内网用户的地址在同一个网段
D.LNS端不允许配置多个L2TP-Group
A.非工作时间,员工进入或离开办公区域,应在值班人员处登记
B.外来人员进入办公区域或机房,相关员工必须全程陪同
C.将物品带入/带出公司,要遵守公司相关的规定及流程
D.参加会议时遵守会前会中会后的保密流程
A.网络运行环境是指保障网络系统安全.可靠与正常运行所必需的基本设施与设备条件
B.它主要包括机房与电源两部分
C.机房是放置核心路由器.交换机.服务器等核心设备的场所,不包括各个建筑物中放置路由器.交换机与布线设施的设备间.配线间等场所
D.关键的网路设备[如核心交换路由器.交换机]对供电的要求是很高的,必须保证专用的UPS系统供电
A./etc/rc2d里S开头的文件在系统缺省安装的缺省级别会自动运行
B./etc/rc3d里S开头的文件在系统缺省安装的缺省级别会自动运行
C./etc/initd里的文件在系统启动任何级别时会自动运行
D.init0是进入单用户级别init6命令会运行所有级别的rc目录下以S开头的文件
A.需要配置两个防火墙管理员
B.物理访问防火墙必须严密地控制
C.系统软件配置数据文件在更改后必须进行备份
D.通过厂商指导发布的硬件和软件的bug和防火墙软件升级版
A.IP欺骗
B.ARP欺骗
C.DNS欺骗
D.Web欺骗
A.WindowsNTServer
B.Oracle
C.MSExchangeServer
D.PDM
A.检查磁盘目录中是否有病毒文件
B.用抗病毒软件检查磁盘的各个文件
C.用放大镜检查磁盘编码是否有霉变现象
D.检查文件的长度是否无故变化
A.网络节点和链路的几何位置就是网络的拓扑结构,是指网络中网络单元的地理分布衙互联关系的几何构型。
B.转换节点在网络中只是转换和交换所传送的信息。而访问节点是信息交换的源节点和目标节点。
C.计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D.环型拓扑结构的实时性是最差的。常使用令牌环来决定哪个节点可以访问系统,所以不会发生冲突。
A.路由器
B.P
C.
C.交换机
D.HUB
A.DES
B.3DES
C.SHA-1
D.RC4MD5
A.不安全的编程语言
B.不安全的编程习惯
C.考虑不周的架构设计
D.人为的恶意破坏
A.技术原因
B.自然原因
C.认为原因
D.管理原因
A.删除缺省安装时的例子样本库
B.将存放数据的库文件,配置权限为administrators组system和启动SQLServer服务的用户账号及DBA组具有完全控制权限
C.对SQLServer安装目录,去除everyone的所有控制权限
D.将数据库数据相关的文件,保存在非系统盘的NTFS独立分区
A.业务收益的影响
B.设备购买成本
C.面向客户的重要程度
A.netstat-an
B.netshare
C.netuse
D.用taskinfo来查看连接情况
A.Ⅰ和II
B.Ⅰ和III
C.II和IV
D.II和III
A.对等网络中每台计算机的地位平等
B.对等网络中计算机的台数一般不超过10台
C.基于服务器的网络中,如果想与某人共享一份文件,就必须先把文件从工作站拷贝到文件服务器上,或者一开始就把文件安装在服务器上。
D.对等网与基于服务器网络是计算机网络按网络的所有权划分成的两种不同的网络类型
A.B-
B.
B.B-
G.
C.B-
C.
D.C-C
A.网络应用系统
B.数据库管理系统
C.网络操作系统
D.网络安全系统
A.1981
B.1991
C.1993
D.1996
A.访问卡
B.合法的用户名
C.设置口令
D.指纹验证
A.直接转发和间接转发
B.内部转发和外部转发
C.网内转发和网外转发
D.独立转发和协同转发
A.域内网关协议,域间网关协议
B.内部网关协议,外部网关协议
C.最短路径优先协议,边界网关协议
D.路由信息协议,外部网关协议
A.单工通信
B.半双工通信
C.全双工通信
D.无线通信
A.IP层可提供面向连接的服务和无连接的服务
B.UDP方式比TCP方式更加简单,数据传输率也高
C.UDP方式一般用于一次传输少量信息的情况。
D.TCP/IP模型的应用层与OSI模型的上三层对应。
A.原码
B.反码
C.补码
D.真值
A.网络号—主机号
B.网络号—子网号—主机号
C.起始IP地址/网络号位数
D.起始IP地址/主机号位数