1、【题目】下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。
选项:
A.能够盗取用户数据或者传播非法信息的
B.能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C.能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D.其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
答案:
解析:
暂无解析
1、【题目】在建立堡垒主机时,()。
选项:
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给予尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
答案:
解析:
暂无解析
1、【题目】按照TCP/IP协议,接入Internet的每一台计算机都有一个唯一的地址标识,这个地址标识为()
选项:
A.主机地址
B.网络地址
C.IP地址
D.端口地址
答案:
C
解析:
暂无解析
1、【题目】在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()
选项:
A.基于用户发起的L2TPVPN
B.基于NAS发起的L2TPVPN
C.基于LNS发起的L2TPVPN
D.以上都是
答案:
解析:
暂无解析
1、【题目】配置VLAN有多种方法,下面不是配置VLAN的方法的是()
选项:
A.把交换机端口指定给某个VLAN
B.把MAC地址指定给某个VLAN
C.根据路由设备来划分VLAN
D.根据上层协议来划分VLAN
答案:
C
解析:
暂无解析
1、【题目】接入控制方面,路由器对于接口的要求包括:()。
选项:
A.串口接入
B.局域网方式接入
C.Internet方式接入
D.VPN接入
答案:
解析:
暂无解析
1、【题目】在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()
选项:
A.不可以
B.可以通过时间服务来启动注册表编辑器
C.可以通过在本地计算机删除config.pol文件
D.可以通过poledit命令
答案:
解析:
暂无解析
1、【题目】资产的敏感性通常怎样进行划分?()
选项:
A.绝密、机密、敏感
B.机密、秘密、敏感和公开
C.绝密、机密、秘密、敏感和公开等五类
D.绝密、高度机密、秘密、敏感和公开等五类
答案:
解析:
暂无解析
1、【题目】Unix系统中的账号文件是()。
选项:
A./etc/passwd
B./etc/shadow
C./etc/group
D./etc/gshadow
答案:
解析:
暂无解析
1、【题目】Unix系统中存放每个用户信息的文件是()。
选项:
A./sys/passwd
B./sys/password
C./etc/password
D./etc/passwd
答案:
解析:
暂无解析
1、【题目】以下关于网桥的描述中错误的是()
选项:
A.网桥工作在数据链路层
B.网桥最重要的维护工作是构建和维护MAC地址表
C.使用网桥实现数据链路层的互联时,互联网络的数据链路层和物理层协议必须相同
D.网桥工作在数据链路层B)网桥最重要的维护工作是构建和维护MAC地址表C)使用网桥实现数据链路层的互联时,互联网络的数据链路层和物理层协议必须相同D)目前,网桥仍需要解决同种标准中的不同传输速率的局域网在MAC层互联的问题
答案:
C
解析:
暂无解析
1、【题目】Linux系统格式化分区用哪个命令?()
选项:
A.fdisk
B.mv
C.mount
D.df
答案:
解析:
暂无解析
1、【题目】“三网融合”指的是 ()
选项:
A.电信通信网、电视通信网、邮政服务网融合
B.电视通信网、邮政服务网、计算机网络融合
C.电信通信网、电视通信网、计算机网络融合
D.电信通信网、计算机网络、邮政服务网融合
答案:
C
解析:
暂无解析
1、【题目】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。
选项:
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
答案:
解析:
暂无解析
1、【题目】交换机转发以太网的数据基于:()。
选项:
A.交换机端口号
B.MAC地址
C.IP地址
D.数据类别
答案:
解析:
暂无解析