本篇文章给大家谈谈寿光招聘小程序开发工作室门户网站建设方案ppt),以及寿光招聘小程序开发工作室门户网站建设方案ppt)对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。今天给各位分享寿光招聘小程
本篇文章给大家谈谈寿光招聘小程序开发工作室(门户网站建设方案ppt),以及寿光招聘小程序开发工作室(门户网站建设方案ppt)对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。今天给各位分享寿光招聘小程序开发工作室(门户网站建设方案ppt)的知识,其中也会对寿光招聘小程序开发工作室(门户网站建设方案ppt)进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
。A.硬件 B.计算机技术 C.软件 D.通信技术2.以太网的拓扑结构是(B )。A.总线型 B.星型 C.环型 D.树型3.实体安全技术包括:( ABD )A.环境安全 B.设备安全 C.人员安全 D.媒体安全4.信息系统的设备在工作时能经过(C)等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造
成信息失密。A.地线、电源线 B.信号线 C.寄生电磁信号或谐波 D.天线5.常用的具体防电磁信息泄漏的方法有:(ABCD)A.信息加密 B.相关干扰法 C.《抑制》法 D.《屏蔽》法即前面讲的空域法6.安全帐户管理(SAM)数据库可以由以下__A__用户复制A.Administrator帐户 B.Administrator组中的所有成员 C.备份操作员 D.服
务器操作员7.服务器操作员关于帐户的管理,下列做法正确的有___AB____A.审计你系统上的帐号,建立一个使用者列表B.制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号C.经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除D.对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号8.通过日志分析,我们可以得到____BD__A.系统崩溃的原因 B.黑客攻击的踪迹 C.系统的运转状况 D.系统服务的运转是否正常9.下面关于PageFiles 文件的设置的说法正确的有__A_____A. 如果物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N ) 这个区域内合适B. 最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡C. 大小要设置成为可变的,这样文件系统(特别是 NTFS 文件系统)会产生很多文件碎片D. 退出后清除 PageFiles 会有利于安全10.如何防范Unicode洞 ( D)A.移走scripts目录 B.下载Microsoft的最新补丁 C.运行IIS Lockdown和URL Scan D.以上都不可以11.要使Web/HTTP通过企业防火墙,通常有以下办法_______A.如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接B.使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKSC.在防火墙上运行某种支持代理的Web服务器D.以上所有12.特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤_____B__A.给堡垒主机一个干净、安全的运行环境。即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志B.关闭堡垒主机上所有不需要的服务C.安装或修改必须的服务D.根据最终需要重新配置堡垒主机。对于UNIX系统而言,通常不需要重新编译操作系统的内核 问题补充:13.网络服务的堡垒主机,它的结构主要可以分为____C____A.无路由双宿主主机 B.牺牲主机 C.内部堡垒主机 D.外部堡垒主机14.一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求______D___A.关闭除80端口以外的所有端口 B.过滤除了TCP以外的所有报文C.过滤除了UDP以外的所有报文 D.不作特殊设置15.ATM 技术的数据率是(A )。A.155Mbps B
的运转是否正常9.下面关于PageFiles 文件的设置的说法正确的有__A_____A. 如果物理内存为 N Mb,则 PageFiles 大小设置在 ( N ,2 x N ) 这个区域内合适B. 最好分布在不同的物理磁盘上,逻辑磁盘也可以,不要设置在一个磁盘上,分布在多个磁盘上 Windows NT 会负载平衡C. 大小要设置成为可变的,这样文件系统(特别是 NTFS 文件系统)会产生很多文件碎片D. 退出后清除 Pag
eFiles 会有利于安全10.如何防范Unicode洞 ( D)A.移走scripts目录 B.下载Microsoft的最新补丁 C.运行IIS Lockdown和URL Scan D.以上都不可以11.要使Web/HTTP通过企业防火墙,通常有以下办法_______A.如果使用屏蔽路由器,可以允许通过路由器的“建立”的向内的连接B.使用支持SOCKS的Web客户程序,并在防火墙上运行SOCKSC.在防火墙上
运行某种支持代理的Web服务器D.以上所有12.特洛伊木马攻击(Trojan horse)建立堡垒主机时,应遵循如下步骤_____B__A.给堡垒主机一个干净、安全的运行环境。即尽量使用最小、最干净、最标准的操作系统,并保存好系统日志B.关闭堡垒主机上所有不需要的服务C.安装或修改必须的服务D.根据最终需要重新配置堡垒主机。对于UNIX系统而言,通常不需要重新编译操作系统的内核 问题补充:13.网络服务的堡垒主机,它的结构主
要可以分为____C____A.无路由双宿主主机 B.牺牲主机 C.内部堡垒主机 D.外部堡垒主机14.一个企业网的DMZ区向外界提供了WWW服务,请问下面那个过滤规则适合这个需求______D___A.关闭除80端口以外的所有端口 B.过滤除了TCP以外的所有报文C.过滤除了UDP以外的所有报文 D.不作特殊设置15.ATM 技术的数据率是(A )。A.155Mbps
电话咨询
在线咨询
微信咨询