1.防火墙的包过滤规则集越复杂内网越安全 | |
| 2.硬盘存储适合容量小但备份数据需读取的系统 | |
| 3.核心层冗余设计中,采用部分网状结构时,某些路由协议不能很好的处理多点到多点的网状规划。 | |
| 4.容错集群技术的实现需要特殊的软硬件设计,成本较高。 | |
| 5.拒绝服务攻击的低级形式是分布式拒绝服务攻击,危害不大。 | |
| 6.网络备份设计能够提高系统的可用性、可靠性,但投资成本也随之增加。 | |
| 7.Windows服务器不允许对系统管理员账号名进行改名 | |
| 8.防火墙只能以硬件设备形式存在 | |
| 9.网络单故障点是指故障能导致隔离用户和服务的任意设备、设备上的接口或链接。 | |
| 10.使用网络服务的基本原则是“最大的安全=最少的服务+最小的权限” | | 1.( )是一种能破坏计算机系统,并且能潜伏在计算机中,复制、感染其他的程序和文件的程序。 | |
| 2.( )通常以消耗服务器资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,实现攻击目的。 | |
| 3.网络环境中保护数据完整性的唯一方法是使用( ) | |
| 4.Cisco公司提供( )协议是一种能够在主路由器发生故障时,自动切换到备份路由器的专用备份路由协议。 | |
| 5.Kerberos是基于( )的认证协议 | |
| 6.网络分层设计中汇聚层双规接入核心层的优点是( ) | |
| 7.Windows 2000系统中,( )组的成员具有系统的最高权限。 | |
| 8.星型拓扑结构的单故障点主要出现在( ) | |
| 9.总线型拓扑结构的单故障点主要出现在( ) | |
| 10.在链路聚合技术中,主线路切换到备份线路的时间应小于( )。 | | 1.树型拓扑结构的单故障点可能出现在( ) | |
| 2.关于服务器集群技术的描述正确的是( ) | |
| 3.防火墙产品选购原则包括( ) | |
| 4.防火墙根据内部使用的技术可以分为( ) | |
| 5.关于负载均衡技术的理解正确的是( ) | |
| 6.影响备份设备选择的主要因素包括( ) | |
| 7.SAN系统一般由( )部分组成 | |
| 8.网络分层设计中核心层冗余规划需要综合考虑( )目标 | |
| 9.常用的网络备份操作类型包括( ) | |
| 10.网络系统的冗余设计包括( ) | |
| 11.网络防火墙体系结构设计可以采用( )结构形式 | |
| 12.防范网络窃听的主要方法包括( ) | |
| 13.计算机病毒的危害主要体现在( ) | |
| 14.常见的计算机病毒主要包括( )类型 | |
| 15.选择备份软件需要考虑的主要因素包括( ) | |
| 16.网络冗余设计需要实现的目标包括( ) | |
| 17.防火墙系统应具有( )方面的特性和功能 | |
| 18.按照对网络数据安全等级的标准,将网络结构划分为( )。 | |
| 19.常用的网络安全技术包括( ) | |
| 20.架设防火墙的主要工作包括( ) | | |
来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。
相关文章:
网络互动管理y 过程性评测(8)【参考答案】04-30
网络互动管理y 过程性评测(9)【参考答案】04-30
网络互动管理y 过程性评测(7)【参考答案】04-30
网络互动管理y 过程性评测(24)【参考答案】04-30
网络互动管理y 过程性评测(25)【参考答案】04-30
网络互动管理y 过程性评测(26)【参考答案】04-30
网络互动管理y 过程性评测(23)【参考答案】04-30
网络互动管理y 过程性评测(22)【参考答案】04-30
网络互动管理y 过程性评测(20)【参考答案】04-30
网络互动管理y 过程性评测(21)【参考答案】04-30