93、关于TCP/IP协议栈数据包解封装的描述,下列哪项是正确的?(多选)
A. 数据报文先传送至数据链路层,经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息, 比如为IP
B. 传输层(TCP)接收数据报文后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议, 比如UDP
C. 网络层接收数据报文后,经过解析后网络层信息被剥离,并根据解析信息知道上层处理协议,比如 HTTP
D. 应用层接收到数据报文后,经过解析后应用层信息被剥离,最终展示的用户数据与发送方主机发送的数 据完全相同
https://www.shititong.cn/cha-kan/shiti/000c8422-f8b3-429c-c0a3-296f544bf400.html
点击查看答案
4.以下哪条命令可以停止Mysql服务?( )
A. net stop mysql;
B. net restore mysql;
C. net open mysql;
D. net start mysql;
https://www.shititong.cn/cha-kan/shiti/000f5d93-e61e-4b37-c054-9b6477d91d00.html
点击查看答案
231、世界上首例蠕虫病毒-”莫里斯蠕虫病毒”使人们意识到,随着人们对计算机的依赖日益加深,计 算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系
https://www.shititong.cn/cha-kan/shiti/000c8425-a868-ac5d-c0a3-296f544bf400.html
点击查看答案
280、ASPF( )是一种基于应用层的包过滤技术,并通过server-map表 实现了特殊的安全机制。关于ASPF和server-map表的说法,下列哪些是正确的?(多选)
A. ASPF监视通信过程中的报文
B. ASPF可以动态创建server-map
C. ASPF通过server-map表实现动态允许多通道协议数据通过
D. 五元组server-map表项实现了和会话表类似的功能
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cd-7dab-c0a3-296f544bf400.html
点击查看答案
116、关于NAT地址转換,以下哪项说法是铕误的?
A. 源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址
B. 地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C. 有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D. 对于某些非TCP、UDP的协议(比如ICMP、PPTP),无法做NAT转换
https://www.shititong.cn/cha-kan/shiti/000c8420-a29b-e12d-c0a3-296f544bf400.html
点击查看答案
8、通配符%可以匹配任意长度的字符,甚至包括空字符
https://www.shititong.cn/cha-kan/shiti/000f5dbc-c7ac-3c29-c054-9b6477d91d00.html
点击查看答案
109、服务器在使用过程中,存在着各种各样的安全威胁。以下哪个选项不属于服务器安全威胁?
A. 自然灾害
B. DDos攻击
C. 黑客攻击
D. 恶意程序
https://www.shititong.cn/cha-kan/shiti/000c8420-a29a-8698-c0a3-296f544bf400.html
点击查看答案
293、在信息安全等级保护系统定级中,下列哪几个级别定义了如果信息系统被破坏,会对社会秩序和 公共利益造成损坏?(多选)
A. 第一级用户自主保护级
B. 第二级系统审计保护级
C. 第三级安全标记保护
D. 第四级结构化保护
https://www.shititong.cn/cha-kan/shiti/000c8422-f8cf-c39c-c0a3-296f544bf400.html
点击查看答案
62、在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?(多选)
A. 安装主机杀毒软件
B. 监控记住外联设备
C. 阻止用户访问公网搜索引擎
D. 监控主机注册表修改记录
https://www.shititong.cn/cha-kan/shiti/000c8422-f8af-5c19-c0a3-296f544bf400.html
点击查看答案
266、关于入侵防御系统( )的描述,以下哪项是错误的?
A. IDS设备需要与防火墙联动才能阻断入侵
B. IPS设备在网络中不能采取旁路部署方式
C. IPS设备可以串接在网络边界,在线部署
D. IPS设备一旦检测出入侵行为可以实现实时阻断
https://www.shititong.cn/cha-kan/shiti/000c8420-a2b7-155b-c0a3-296f544bf400.html
点击查看答案