1.磁带是备份大量后台非实时数据的最佳备份方案 | |
| 2.集群是指一组相互独立的计算机利用高速通信网络组成一个单一的计算机系统,并以单一系统的模式加以管理。 | |
| 3.防火墙的包过滤规则集越复杂内网越安全 | |
| 4.antiSniffer软件能够使内网的入侵者快速探测外网上的主机并获取控制权 | |
| 5.设备冗余能够提供多台设备组成一个虚拟设备的能力 | |
| 6.新型防火墙不能很好地支持数据加密和解密 | |
| 7.容错集群技术的实现需要特殊的软硬件设计,成本较高。 | |
| 8.Windows服务器不允许对系统管理员账号名进行改名 | |
| 9.光学介质的存储适合于数据的永久性归档和小容量数据的备份 | |
| 10.应用级网关防火墙不允许用户登录和访问服务代码 | | 1.在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于( )。 | |
| 2.在链路聚合技术中,主线路切换到备份线路的时间应小于( )。 | |
| 3.关于IP地址欺骗技术的特点描述错误的是( ) | |
| 4.Windows 2000系统中,( )组的成员具有系统的最高权限。 | |
| 5.( )将包过滤和代理服务两种技术结合起来形成新的防火墙结构 | |
| 6.网络分层设计中汇聚层双规接入核心层的优点是( ) | |
| 7.网络环境中保护数据完整性的唯一方法是使用( ) | |
| 8.应用程序错误接管集群技术最多可以实现( )台计算机的集群 | |
| 9.总线型拓扑结构的单故障点主要出现在( ) | |
| 10.黑客通常使用( )技术窃听同一个局域网内传输的信息 | | 1.SAN系统一般由( )部分组成 | |
| 2.常用的网络安全技术包括( ) | |
| 3.按照对网络数据安全等级的标准,将网络结构划分为( )。 | |
| 4.防火墙根据内部使用的技术可以分为( ) | |
| 5.网络分层设计中核心层冗余规划需要综合考虑( )目标 | |
| 6.常用的网络备份操作类型包括( ) | |
| 7.关于负载均衡技术的理解正确的是( ) | |
| 8.常见的计算机病毒主要包括( )类型 | |
| 9.网络系统的冗余设计包括( ) | |
| 10.网络冗余设计需要实现的目标包括( ) | |
| 11.关于服务器集群技术的描述正确的是( ) | |
| 12.网络防火墙体系结构设计可以采用( )结构形式 | |
| 13.架设防火墙的主要工作包括( ) | |
| 14.选择备份软件需要考虑的主要因素包括( ) | |
| 15.防火墙系统应具有( )方面的特性和功能 | |
| 16.影响备份设备选择的主要因素包括( ) | |
| 17.防范网络窃听的主要方法包括( ) | |
| 18.树型拓扑结构的单故障点可能出现在( ) | |
| 19.防火墙产品选购原则包括( ) | |
| 20.计算机病毒的危害主要体现在( ) | | |
来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。
相关文章:
网络互动管理y 过程性评测(31)【参考答案】04-30
网络互动管理y 过程性评测(29)【参考答案】04-30
网络互动管理y 过程性评测(30)【参考答案】04-30
网络互动管理y 过程性评测(28)【参考答案】04-30
网络互动管理y 过程性评测(27)【参考答案】04-30
网络信息编辑y 过程性评测(4)【参考答案】04-30
网络信息编辑y 过程性评测(5)【参考答案】04-30
网络信息编辑y 过程性评测(6)【参考答案】04-30
网络信息编辑y 过程性评测(2)【参考答案】04-30
网络信息编辑y 过程性评测(3)【参考答案】04-30