版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络与信息安全管理员(三级)理论题库及答案判断题第1题职业理想的最高境界是为人民服务和奉献社会。参考答案:正确第2题所谓道德的阶级性,是指阶级社会的各种道德体系和道德规范,都是反映一定阶级的利益和要求并为阶级的利益和要求服务的。参考答案:正确第3题合理是指合乎情理,合乎公理,大家在情感上都能接受。参考答案:正确第4题为人民服务是区别其他社会形态职业道德的一般性特征。参考答案:错误第5题兰辉问志生前是四川省北川羌族自治县副县长。他在检查乡镇道路和安全生产时不幸坠崖,因公殉职。兰辉间志是广大觉员干部学习的榜样,咱们工人可以不学。参考答案:错误第6题凡是社会成员的行为违反我国宪法和法律的,也必然是违反职业道德的。参考答案:正确第7题社会公德反映了人类维持公共生活秩序的愿望和要求,是一个合格的社会成员在道德上的起码标准和一般要求。参考答案:正确第8题“春蚕到死丝方尽,蜡炬成灰泪始干”体现了职业义务的无偿性特点。参考答案:正确第9题开拓创新不是重要的职业道德规范之一。参考答案:错误第10题“方便群众、让群众满意”是做一位服务群众的好工人的要求之一。参考答案:正确第11题可以通过串行口或并行口配置交换机。参考答案:正确第12题通过ssh协议远程管理交换机,比通过telnet安全。参考答案:正确第13题下面哪种不是交换机的工作方式参考答案:正确第14题交换机存储转发方式的优点是延迟小,交换速度快。参考答案:错误第15题华为交换机LEVEL2(系统级)权限可以运行tracert命令。参考答案:正确第16题开启交换机端口ARP报文限速功能,可以避免ARP攻击对CPU的冲击。参考答案:正确第17题交换机的CAM表的大小是可变的。参考答案:错误第18题受到MAC/CAM攻击后,在交换机的CAM列表填满后,交换机此时就像一个集线器,收到的流量数据帧会被泛洪到所有端口。参考答案:正确第19题双映像文件可以提高交换机性能。参考答案:错误第20题CPU是路由器的核心部件。参考答案:正确第21题通过telnet管理路由器,传输数据是加密的。参考答案:错误第22题大型和复杂的网络环境通常采用静态路由。参考答案:错误第23题动态路由可以自动适应网络状态的变化。参考答案:正确第24题路由协议的管理距离越小,它的优先级就越低。参考答案:错误第25题数据帧经过路由器:不改变源IP,将源MAC地址变为自己出口接口的MAC地址,目标MAC地址变为下一跳接口的MAC地址参考答案:正确第26题防火墙不是常见的网络边界防护设备。参考答案:错误第27题由于各网络信任级别高低不同,因此各网络间通信需要通过相应的技术来进行安全隔离。参考答案:正确第28题防火墙对流经它的网络通信不进行扫描。参考答案:错误第29题防火墙可以阻断攻击,但不能消灭攻击源。参考答案:正确第30题硬件防火墙性能一般好于软件防火墙。参考答案:正确第31题防火墙采用透明模式进行部署时,需要改变网络拓扑。参考答案:错误第32题统一威胁安全网关部署方式同防火墙。参考答案:正确第33题网闸支持交互式访问。参考答案:错误第34题网闸可部署于涉密网与非涉密网之间。参考答案:正确第35题入侵检测系统(IDS)不能和防火墙配合工作。参考答案:错误第36题IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源的位置。参考答案:正确第37题入侵防御不能检测应用层的内容。参考答案:正确第38题基于统计异常的检测:基于异常的IDS将监视网络流量并将其与已建立的基准进行比较。参考答案:正确第39题被动触发漏洞,必须要计算机的操作人员配合才能进行攻击利用的漏洞。参考答案:正确第40题安全漏洞扫描是一种被动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。参考答案:错误第41题由于无线网络使用的是开放性媒介采用公共电磁波作为载体来传输数据信号,通信双方没有线缆连接。如果传输链路未采取适当的加密保护,数据传输的风险就会大大增加。因此在WLAN中无线安全显得尤为重要。参考答案:正确第42题有线网络比无线网络存在着更大的数据安全隐患。参考答案:错误第43题针对无线网络的攻击主要可划分为对无线接口的攻击、对无线设备的攻击以及对无线网络本身的攻击。参考答案:正确第44题使用无线路由器的出厂用户名和密码能提高无线网络安全性。参考答案:错误第45题无线网络的链路认证早于接入认证。参考答案:正确第46题在无线网络接入认证中,当无线接入点向接入终端返回认证响应信息,身份认证获得通过后,进入关联阶段。参考答案:正确第47题计算机网络安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程。参考答案:正确第48题网络安全审计系统通常采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。参考答案:正确第49题网络安全审计不能协助系统管理员及时发现网络系统入侵或潜在的系统漏洞及隐患。参考答案:错误第50题病毒是恶意代码的一种。参考答案:正确第51题侵入系统不是恶意代码实现其恶意目的的必要条件。参考答案:错误第52题恶意代码不仅使企业和用户蒙受了巨大的经济损失,而且使国家的安全面临着严重威胁。参考答案:正确第53题基于签名的恶意代码检测主要是基于对恶意行为的积累和检测,系统会建立一个恶意行为存储库,如果软件的行为与已经存储的恶意行为匹配,那么就认为是恶意软件。参考答案:正确第54题恶意代码具备自我复制、自我传播的能力。参考答案:正确第55题所有恶意代码对系统进行的修改都可以被恢复。参考答案:错误第56题及时打系统补丁有助于预防恶意代码。参考答案:正确第57题文件系统是操作系统中负责管理和存取文件信息的软件机构。参考答案:正确第58题同FAT16相比FAT32的优点是可以支持的磁盘大小达到32GB。参考答案:正确第59题NTFS不支持对分区、文件夹和文件的压缩。参考答案:错误第60题在Ext2文件系统中,不是所有的块组都有超级块和块组描述符。参考答案:正确第61题Ext3文件系统不兼容Ext2文件系统。参考答案:错误第62题在加密文件系统中,如果加密一个文件夹,则在加密文件夹中创建的所有文件和子文件夹不会被自动加密。参考答案:错误第63题加密文件系统(EFS)无法加密标记为“系统”属性的文件。参考答案:正确第64题SYNFlood攻击是利用TCP协议的缺陷实施的。参考答案:正确第65题当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上。参考答案:正确第66题设置操作系统的口令和用户名时,将口令和用户名都设置成admin和admin是好的习惯,这样不容易忘记。参考答案:错误第67题利用TCP数据包的响应来探测远程主机操作系统是依靠利用不同操作系统对特定TCP的不同反应来区分的。参考答案:正确第68题网络扫描能被黑客用来查找系统的入侵点,所以没有益处的。参考答案:错误第69题木马程序以“里应外合”的工作方式工作,服务程序打开并监听特定的端口,这些端口好像“后门”一样,所以,也有人把木马叫做后门工具。参考答案:正确第70题为提高系统性能,在上网时最好关闭反木马实时监控程序。参考答案:错误第71题在针对计算机网络通信的攻击中,中断、篡改、伪造属于主动攻击。参考答案:正确第72题Windows安全加固不能提高系统安全性。参考答案:错误第73题一些端口常常会被攻击者或病毒木马所利用,所以在系统加固中,通常要关闭这些端口。参考答案:正确第74题对Windows系统安全策略进行设置不能提高系统安全性。参考答案:错误第75题WSUS支持微软公司全部产品的更新,包括Office、SQLServer、MSDE和ExchangeServer等内容。参考答案:正确第76题Linux系统中/etc/login.defs文件里的PASS_MIN_LEN设置了密码长度的最小长度。参考答案:正确第77题Linux系统中,默认开启telnet服务将方便用户登录,且有助于提高系统安全性。参考答案:错误第78题Linux系统中系统日志可以保存在本地,也可以通过网络保存到日志服务器。参考答案:正确第79题在应用开发过程中,都会用到一些系统或者第三方的组件,它们可以大大提升我们的开发效率,并且提高系统安全性。参考答案:错误第80题随便往缓冲区中填东西造成它溢出一般只会出现“分段错误”(Segmentationfault),而不能达到攻击的目的。为达到攻击目的,最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。参考答案:正确第81题所有编程语言都有数组越界检查机制,所以使用其编写的程序不会导致缓冲区溢出问题。参考答案:错误第82题缓冲区溢出攻击检测中,基于输入字符串的检测方法对输入的字符串进行检测,确定其为溢出攻击字符串时采取阻拦措施,使攻击者无法注入攻击代码。参考答案:正确第83题Windows操作系统自带系列安全函数,可以免受缓冲区溢出攻击。参考答案:错误第84题Web攻击手段多种多样,有些可植入恶意代码,有些可获取网站权限,有些还能获取网站用户隐私信息。参考答案:正确第85题提高数据库服务器配置有助于防范sql注入攻击。参考答案:错误第86题在应用安全审计中,应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。参考答案:正确第87题应用安全审计主要是指对应用中与安全有关的活动的相关信息进行识别、记录、存储和分析。参考答案:正确第88题网络安全审计不包括应用安全审计。参考答案:错误第89题数据库安全审计能审计用户对数据库表的操作。参考答案:正确第90题应用安全审计产品应保证其自身的安全并留存审计日志。参考答案:正确第91题数据在互联网中传输时使用单一加密技术会使数据的传输更加安全。参考答案:错误第92题为了验证发送者的身份,要求发送者做数字签名,以证明他的身份。参考答案:正确第93题Base64编码会将输入信息编码成可见字符,进而提高传输安全性。参考答案:错误第94题对称加密技术是采用单钥密码系统的加密方法,即同一个密钥可以同时用作信息的加密和解密。参考答案:正确第95题公钥加密技术相比对称密钥加密技术而言,其加密速度更快。参考答案:错误第96题一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。参考答案:正确第97题对于hash运算而言,不同的输入必定对应不同的输出。参考答案:错误第98题HTTPS主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。参考答案:正确第99题在https通信过程中,服务端和客户端需要相互验证对方的身份。参考答案:错误第100题https能避免传输的过程中,如果有人截获到数据包只能看到加密后的信息,但是防不了在服务端和客户端截取数据的人。参考答案:正确单选题第1题人们在社会生活中形成和应当遵守的最简单、最起码的公共生活准则是()。A.社会公德B.职业道德C.家庭道德D.生活道德参考答案:A第2题《公民道德建设实施纲要》关于从业人员职业道德规范是()。A.爱国守法、公平公正、团结友善、勤俭自强、敬业奉献B.艰苦奋斗、诚实守信、团结协作、服务周到、遵纪守法C.爱岗敬业、遵守法纪、明礼诚信、服务群众、奉献社会D.爱岗敬业、诚实守信、办事公道、服务群众、奉献社会参考答案:D第3题关于良心在个人行为发生时所起的作用,不正确的说法是()。A.在个人行为发生之前,良心对选择道德行为的动机起着指导作用B.在个人行为进行中,良心起着监督作用C.在个人行为发生之后,良心对行为的后果和影响有着评价作用D.良心在个人行为发生之前、行为进行中和行为发生之后所起的作用不大参考答案:D第4题以下不符合对敬业描述的是()。A.“专心致志,以事其业”B.“有今天的苦干,才有明天的幸福”C.“业精于勤荒于嬉”D.“干一行,爱一行”参考答案:B第5题以下不属于社会公德及其规范特点的是()。A.执行的有效性B.范围的广泛性C.具体行为的细微性D.行为的外在礼仪性参考答案:A第6题下列说法,违背平等待人原则的选项是()。A.某商场售货员按照顾客到来的先后顺序为他们提供服务B.某宾馆服务员根据顾客的要求提供不同的服务C.某车站工作人员根据需要开办特殊购票窗口D.某工厂管理人员不分年龄,性别安排相同的工作参考答案:D第7题关于职业道德的说法中,正确的是()。A.职业道德是在职业活动中调节人与人之间关系的特殊行为规范B.职业道德是主观思考的产物,没有客观依据C.每个人都有各自的职业道德观念,以共同的职业道德规范要求他人是不正确的D.职业道德同法律一样,必须在外在规范的约束下才能发挥作用参考答案:A第8题做人之本,立事之基,为政之根是()。A.服务群众B.爱岗敬业C.办事公道D.诚实守信参考答案:D第9题下列行为中,符合诚信要求的选项是()。A.看对象来决定是否遵守合约B.采用一切手段增加企业利润C.派人获取竞争对手的商业秘密,增强竞争优势D.货真价实参考答案:D第10题关于遵纪守法,正确的说法是()。A.只要品德端正,学不学法无所谓B.金钱对人的诱惑力要大于法纪对人的约束力C.法律是由人执行的,执行时不能不考虑人情和权利等因素D.遵纪守法与职业道德要求具有一致性参考答案:D第11题朱熹指出的“专心致志,以事其业”说的是()。A.敬业精神B.奉献精神C.公仆意识D.意志品质参考答案:A第12题在许多公共用水场所我们经常看到有人用水过后不关水龙头,有些大学生食堂部分学生大量倾倒剩饭剩菜。这属于的现象()。A.不勤俭节约B.不礼貌C.没有助人为乐D.不讲家庭美德参考答案:A第13题社会主义职业道德的原则是()。A.集体主义B.爱国主义C.为人民服务D.遵守法纪参考答案:A第14题在充满竞争的现代社会中,在正确对待竞争时,应该保持的健康心态是()。A.因竞争失畋而产生嫉妒心理,贬损他人B.为在竞争中获胜而弄虚作假,损人利己C.因担心“枪打出头鸟”而害怕竞争,甘居中游D.胜不骄,败不馁,始终保持不甘落后的进取精神参考答案:D第15题道德理论体系通常可以叫做()。A.社会性B.伦理学C.人类学D.公共关系学参考答案:B第16题通过超级终端配置交换机时,通过()连接交换机。A.以太网B.并行电缆C.光纤D.RS-232电缆参考答案:D第17题通常交换机的初始设置要通过()设置,设置好了后就可以通过telnet设置。A.超级终端B.远程桌面C.ftpD.ping参考答案:A第18题远程登录交换机,需要知道哪些信息()。A.交换机ip地址B.交换机ip地址,用户名/密码C.交换机mac地址,用户名/密码D.交换机ip地址,用户名参考答案:B第19题交换机端口安全是根据()来做对网络流量的控制和管理。A.端口B.ip地址C.MAC地址D.url参考答案:C第20题交换机端口安全是在()进行的。A.应用层B.网络层C.物理层D.数据链路层参考答案:D第21题将交换机接口允许的MAC地址数量设置为()并且为接口设置一个安全地址,那么这个接口将只为该MAC所属的设备服务。A.1B.2C.4D.8参考答案:A第22题通过ssh协议和telnet协议配置交换机,区别为()。A.效率B.安全性C.准确性D.操作难易程度参考答案:B第23题下面哪种不是交换机的工作方式()。A.混合模式B.直通式C.存储转发D.碎片隔离参考答案:A第24题交换机直通式工作的优点,不包括()。A.延时小B.提供错误检测能力C.交换快D.存储需求小参考答案:B第25题下列关于交换机存储转发工作方式的描述,错误的是()。A.可提供错误检测能力B.延时最小C.不需要存储D.需要存储参考答案:C第26题华为交换机用户自定义的权限级别有()个。A.1B.3C.7D.9参考答案:A第27题华为交换机LEVEL1(监控级)权限可以运行的命令是()。A.FTPB.terminalC.TFTPD.displayhistory-commandall参考答案:B第28题二层交换机工作于()。A.应用层B.网络层C.数据链路层D.物理层参考答案:C第29题当交换机收到的数据包里的目的MAC地址,不在其转发地址表中时()。A.转发到除进口之外的其他所有端口B.转发到其他所有端口C.存储该数据包,直到目的mac地址出现D.直接丢弃该数据包参考答案:A第30题交换机受到ARP攻击的表现有()。A.网络流量比平时小B.网络延时小C.CPU占用高D.网络丢包率比平时低参考答案:C第31题为抵御ARP攻击,在交换机上可以采用的办法有()。A.防止环路B.经常重启交换机C.动态ip分配D.静态绑定交换机端口mac地址和ip地址参考答案:D第32题交换机的CAM表是指()。A.交换机端口和ip地址的对应表B.交换机端口和MAC地址的对应表C.交换机端口和主机名的对应表D.都不是参考答案:B第33题交换机CAM表被填满后,后续的报文会被()。A.丢弃B.保存C.广播方式处理D.都不是参考答案:C第34题交换机MAC/CAM攻击的危害有()。A.造成交换机负载过大B.网络缓慢C.丢包率升高D.都是参考答案:D第35题交换机受到MAC/CAM攻击后,黑客可以用()对网络内所有用户的信息进行捕获。A.http请求发送工具B.抓包工具(例如Wireshark)C.漏洞挖掘工具D.ftp软件参考答案:B第36题通过开启交换机的()功能能有效的防范MAC/CAM攻击。A.loopSecurityB.ipSecurityC.PortSecurityD.dynamicip参考答案:C第37题交换机PortSecurity功能中,对于超过规定数量的MAC处理,不包括()。A.ShutdownB.ProtectC.RestrictD.restart参考答案:D第38题交换机固件升级失败的情况下,具有()功能的交换机仍然可正常启动运行。A.双映像文件B.32端口C.三层交换D.应用层交换参考答案:A第39题具有双映像文件的交换机,启动时先从()镜像启动。A.RamB.majorC.mirrorD.cdrom参考答案:B第40题具有双映像文件的交换机,如果major和mirror镜像均损害,将()。A.无法启动B.需要重新购置C.会清除两个文件系统并重写为出厂时默认设置D.送回厂家修理参考答案:C第41题路由器中有四种主要的存储器,其中不包括()。A.ROMB.RAMC.Flash和NVRAMD.CDROM参考答案:D第42题路由器的接口包括:()。A.串行接口B.快速以太网接口C.以太网接口D.都是参考答案:D第43题()是具有特殊权限的端口,如果攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。A.光纤接口B.路由器控制端口C.以太网接口D.CD-Rom参考答案:B第44题为保证路由器安全,路由器必须安装在一个()环境里。A.公共B.开放C.封闭D.半开放参考答案:C第45题攻击者物理接触路由器后,断电重启,实施(),进而登录路由器,就可以完全控制路由器。A.接口修复B.接口破坏C.密码破解流程D.密码修复流程参考答案:D第46题通过仿真终端配置路由器时,通过()连接路由器。A.以太网B.并行电缆C.光纤D.RS-232电缆参考答案:D第47题Windows环境下,可以通过()登录路由器。A.超级终端B.远程桌面C.RDPD.ftp参考答案:A第48题远程登录路由器,需要知道哪些信息()。A.路由器ip地址B.路由器ip地址,用户名/密码C.路由器mac地址,用户名/密码D.路由器ip地址,用户名参考答案:B第49题远程管理路由器,可以通过()方式。A.ftpB.open-sslC.sshD.ssl参考答案:C第50题通过()管理路由器,传输的信息是不加密的,存在安全隐患。A.ftpB.opensslC.sslD.telnet参考答案:D第51题通过()管理路由器,传输的信息都是加密的。A.sshB.telnetC.sslD.openssl参考答案:A第52题华为路由器权限共有()级。A.1B.16C.32D.64参考答案:B第53题华为路由器特权模式的权限值为()。A.4B.8C.1D.15参考答案:D第54题静态路由中包括目标节点或目标网络的IP地址,还包括()。A.目标节点mac地址B.下一跳IP地址C.下一跳mac地址D.前一跳ip地址参考答案:B第55题静态路由的特点不包括()。A.手动配置B.路由路径相对固定C.自动配置D.永久存在参考答案:C第56题静态路由适合()。A.大型网络B.复杂网络环境C.巨型网络D.小型网络参考答案:D第57题路由协议不包括()。A.距离矢量路由协议(RIP)B.最短时间优先协议C.链路状态路由协议(OSPF)D.边界网关协议(BGP)参考答案:B第58题动态路由特点不包括()。A.无需管理员手工维护B.占用了网络带宽C.手工配置D.路由器可以自动根据网络拓朴结构的变化调整路由条目参考答案:C第59题路由协议管理距离是一个从()的整数值。A.0-128B.1-255C.1-100D.0-255参考答案:D第60题RIP协议是根据()来决定路径长短。A.路径传递的跳数B.途径的带宽C.途径的延时D.受攻击次数参考答案:A第61题对于两种不同的路由协议到一个目的地的路由信息,路由器首先根据()决定相信哪一个协议。A.带宽大小B.管理距离C.物理距离D.位置信息参考答案:B第62题按照路由学习方式区分,路由协议分为:()A.跳跃路由协议和停止路由协议B.等价路由协议和不等价路由协议C.静态路由协议和动态路由协议D.内部网关协议和外部网关协议参考答案:C第63题根据路由选择协议是运行在一个自治系统的内部还是运行在自治系统之间以连接不同的自治系统,路由选择协议可以分为()A.跳跃路由协议和停止路由协议B.等价路由协议和不等价路由协议C.静态路由协议和动态路由协议D.内部网关协议和外部网关协议参考答案:D第64题()属于链路状态路由协议。A.OSPFB.BGPC.IGRPD.RIPv1参考答案:A第65题()属于网络边界防护设备。A.笔记本B.防火墙C.Web服务器D.交换机参考答案:B第66题下面哪个网络设备可以将内外网物理隔离()。A.防火墙B.路由器C.网闸D.交换机参考答案:C第67题统一威胁管理系统(UTM)是将防火墙、防病毒、入侵检测、()等安全技术及功能集成于一体的网络安全设备。A.带宽管理B.网络接入管理C.延时管理D.上网行为管理参考答案:D第68题()是在不同信任级别的网络安全区域之间形成的。A.网络边界B.网络边缘C.内部网络D.无线网络参考答案:A第69题()可以提高不同信任级别的网络间通信的安全性。A.路由器B.边界防护设备C.高性能服务器D.交换机参考答案:B第70题网络防火墙通常部署于内网和互联网之间,它能()。A.减少网络流量B.减小网络延时C.加快网络访问速度D.对流经它的网络通信进行扫描参考答案:D第71题防火墙通过禁止特定端口的流出通信,从而封锁()。A.特洛伊木马B.ftp流量C.http流量D.voip流量参考答案:A第72题由于所有的访问都经过防火墙,防火墙就能记录下这些访问并作出日志记录,这样防火墙就能够提供()功能。A.防木马B.监控审计C.防扫描D.防病毒参考答案:B第73题防火墙的优点不包括()。A.能强化安全策略B.防火墙可以阻断攻击C.防火墙能有效地记录Internet上的活动D.能消灭攻击源参考答案:D第74题防火墙的缺点不包括()。A.不能消灭攻击源B.不能抵抗最新的未设置策略的攻击漏洞C.并发连接数限制容易导致拥塞或者溢出D.可以阻断攻击参考答案:D第75题一般防火墙不能抵御网络()发起的攻击。A.内部B.外部C.互联网D.都不是参考答案:A第76题包过滤规则主要基于()设置。A.IP包头信息B.mac地址C.载荷信息D.包大小参考答案:A第77题包过滤技术的原理在于监视并过滤网络上流入流出的()包,拒绝发送可疑复的包。A.udp包B.IPC.http包D.voip包参考答案:B第78题实现包过滤的核心技术是使用()。A.漏洞挖掘B.病毒扫描C.访问控制列表(ACL)D.溢出攻击参考答案:C第79题按软、硬件形式分类,防火墙分为:软件防火墙、()、芯片级防火墙。A.主机防火墙B.服务器防火墙C.手机防火墙D.硬件防火墙参考答案:D第80题防火墙技术分类:()、应用代理型防火墙。A.包过滤型防火墙B.漏洞挖掘防火墙C.态势感知防火墙D.路由器防火墙参考答案:A第81题按防火墙结构分类:单一主机防火墙、路由器集成式防火墙、()。A.内部防火墙B.分布式防
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 数据安全保护专员的招聘面试题
- 涉外财务审计岗位面试题及答案解析
- 磷石膏综合利用建设项目技术方案
- 电商物流面试题库及答案速查
- 建筑拆除现场监测与评估方案
- 2025江苏南京白下人力资源开发服务有限公司招聘劳务派遣人员9人(四十九)参考笔试题库附答案解析
- 2025年成都大学附属小学公开招聘教师参考考试题库及答案解析
- 中药加工厂项目节能评估报告
- 行政助理面试题及职场沟通技巧含答案
- 五险一金待遇优厚!滨州经开区渤海实验学校扩班高薪急聘小学语数英初中英语游泳教师!备考考试试题及答案解析
- PET-成像原理扫描模式和图像分析-课件
- 体外诊断试剂工作程序-全套
- 施工企业管理课件
- 《大卫-不可以》绘本
- DB32 4181-2021 行政执法案卷制作及评查规范
- JJF (苏) 178-2015 防潮柜温度、湿度校准规范-(现行有效)
- 创伤急救四大技术共46张课件
- 航海基础知识基础概念
- 小动物疾病学考试题
- 2014年9月英国访问学者(AV)带家属签证攻略
- 三相自耦变压器设计模版
评论
0/150
提交评论