在网络环境中常见的基础防护()
A.Web服务器/插件防护
B.HTTP访问控制
C.爬虫防护
D.非法下载限制
A.Web服务器/插件防护
B.HTTP访问控制
C.爬虫防护
D.非法下载限制
第1题
(28)A.统一语言运行环境
B.基础类库
C.数据库访问技术
D.网络开发技术
第2题
A.在默认配置下,使用交换机不可以防范窃听攻击
B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能
C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的
D.在默认配置下,使用Hub可以防范窃听攻击
第6题
A.客户可以采用AnyShare多文档域的方案,在研发网和办公网分别部署一套AnyShare文档域,满足数据交换及两网的办公使用需求
B.在研发网,至少需要配置内容分析及检索服务模块和实时杀毒服务模块,保障安全防护
C.在办公网,至少需要配置OfficeOnline在线编辑和预览服务模块和文档集服务模块,保障协作办公
D.客户必须配置高级内容总线API,才能进行数据交换
第7题
A.一个中心指安全管理中心,三重防护分别指网络安全、主机安全、应用安全
B.一个中心指安全管理中心,三重防护分别指安全通信网络、安全区域边界、安全计算环境
C.一个中心指安全计算中心,三重防护分别指安全通信网络、安全区域边界、安全运营管理
D.一个中心指安全数据中心,三重防护分别指安全通信网络、安全区域边界、安全运营管理
第8题
信息安全保障技术框架(InformationAssurance TechnicalFramework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是:()
A.网络和基础设施区域边界重要服务器
B.网络和基础设施区域边界计算环境
C.网络机房环境网络接口计算环境
D.网络机房环境网络接口重要服务器
第9题
【问题1】
在实施宽带中国战略的同时,我国大力推进三网融合,即(1) 、(2) 、(3)的融合。HFC技术是三网融合的重要技术之一。HFC接入网的中文名称为(4)接入网,它由(5) 、(6)和用户引入线三部分组成,通常采用SCM技术,将各种图像、语音和数据信号先调制到不同的(7)上,合并后再调制到光载波上传输。
【问题2】无源光网络系统中,下行信号通常采用时分复用技术以广播形式发出,而上行信号的传输需要共享信号,常见的多址技术有时分多址、波分多址、副载波多址、(1)多址。在目前使用较多的EPON、GPON系统中,上行方向主要采用的是(2)多址。根据ITU-T建议,光纤接入网通过三个接口与外界相连,通过(3)接口连接网络维护管理系统,通过(4)接口连接用户侧设备,通过业务节点接口连接业务节点。
【问题3】光网络的规划设计需要考虑现有网络资源的情况。现有网络资源是网络建设、扩容和优化的基础,主要包括(1) 、(2) 、(3) 。
第10题
下列安全设备中,不能部署在网络出口的是
A.网络版防病毒系统
B.防火墙
C.入侵防护系统
D.UTM
第11题
在网络安全管理中尤为重要。
A.个人电脑的防护措施
B.高速的主干网络
C.访问网络的客户的数量
D.存放了高级商业秘密的服务器