试题通
试题通
APP下载
首页
>
IT互联网
>
信息平台运维-选择
试题通
搜索
信息平台运维-选择
题目内容
(
单选题
)
关于防火墙的描述不正确的是( )。

A、作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离

B、防火墙将网络的安全策略制定和信息流动集中管理控制

C、防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析

D、防火墙为网络边界提供保护,是抵御入侵的有效手段之一

答案:C

试题通
信息平台运维-选择
试题通
下列文件属于图像文件的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0507.html
点击查看题目
基于网络的入侵检测系统的数据源是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051f.html
点击查看题目
在HP-UX系统中,用( )文件来配置网络参数如主机名、IP地址、子网掩码。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e051a.html
点击查看题目
下列( )不是Oracle DataGuard中的运行模式。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0505.html
点击查看题目
WPS表格中,若将“分号”间隔的数据分别存储在不同的单元格中,应使用( )功能。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0511.html
点击查看题目
网络扫描器不可能发现的是( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0516.html
点击查看题目
注册表中,( )根键定义了当前用户的所有配置。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0502.html
点击查看题目
在Linux系统中,提供的安全机制包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0508.html
点击查看题目
黑客造成的主要安全隐患包括( )。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0519.html
点击查看题目
( )不属于计算机病毒感染的特征。
https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051b.html
点击查看题目
首页
>
IT互联网
>
信息平台运维-选择
题目内容
(
单选题
)
手机预览
试题通
信息平台运维-选择

关于防火墙的描述不正确的是( )。

A、作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离

B、防火墙将网络的安全策略制定和信息流动集中管理控制

C、防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析

D、防火墙为网络边界提供保护,是抵御入侵的有效手段之一

答案:C

试题通
分享
试题通
试题通
信息平台运维-选择
相关题目
下列文件属于图像文件的是( )。

A. DAT文件

B. GIF文件

C. DBF文件

D. doc文件

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3168-c017-654bab5e0507.html
点击查看答案
基于网络的入侵检测系统的数据源是( )。

A. 系统的审计日志

B. 系统的行为数据

C. 应用程序的事物日志文件

D. 网络中的数据包

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e051f.html
点击查看答案
在HP-UX系统中,用( )文件来配置网络参数如主机名、IP地址、子网掩码。

A. /etc/rconfig.d/ipconf

B. /etc/rconfig.d/ifconf

C. /etc/rconfig.d/netconf

D. /etc/rconfig.d/bootconf

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e051a.html
点击查看答案
下列( )不是Oracle DataGuard中的运行模式。

A. MAXIMIZE PROTECTION

B. MAXIMIZE PERFORMANCE

C. MAXIMIZE AVAILABILITY

D. MAXIMIZE STANDBY

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-5878-c017-654bab5e0505.html
点击查看答案
WPS表格中,若将“分号”间隔的数据分别存储在不同的单元格中,应使用( )功能。

A. 分列

B. 筛选

C. 合并计算

D. 排序

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-2998-c017-654bab5e0511.html
点击查看答案
网络扫描器不可能发现的是( )。

A. 用户的弱口令

B. 系统的服务类型

C. 系统的版本

D. 用户的键盘动作

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-7f88-c017-654bab5e0516.html
点击查看答案
注册表中,( )根键定义了当前用户的所有配置。

A. HKEY_CLASSES_ROOT

B. HKEY_CURRENT_USER

C. HKEY_LOCAL_MACHINE

D. HKEY_USERS

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-3550-c017-654bab5e0502.html
点击查看答案
在Linux系统中,提供的安全机制包括( )。

A. 访问控制和审计

B. 标识

C. 鉴别

D. 以上都包括

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-44f0-c017-654bab5e0508.html
点击查看答案
黑客造成的主要安全隐患包括( )。

A. 破坏系统、窃取信息及伪造信息 

B. 攻击系统、获取信息及假冒信息 

C. 进入系统、损毁信息及谣传信息 

D. 通过内部系统进行攻击

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-77b8-c017-654bab5e0519.html
点击查看答案
( )不属于计算机病毒感染的特征。

A. 基本内存不变

B. 文件长度增加

C. 软件运行速度减慢

D. 端口异常

https://www.shititong.cn/cha-kan/shiti/0005e656-d44f-6c00-c017-654bab5e051b.html
点击查看答案
试题通小程序
试题通app下载