CPU寄存器个数
地址总线的位数
IO总线的位数
虚拟内存总数
第1题:
对
错
第2题:
第3题:
杀毒
加密
备份
格式化
第4题:
第5题:
第6题:
第7题:
用户可以修改他们的安全软件配置
主机可以建立网络通信
运行在各个主机上的防火墙可由用户定制
所有主机上都实施了常用的软件安全组件
第8题:
计划
沟通
升级
启动
第9题:
公证机制
鉴别交换机制
业务流量填充机制
路由控制机制
第10题:
单选题根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。A 基于特征码的扫描技术B 基于行为的检测C 基于沙箱技术的检测D 基于蜜罐的检测
单选题()技术的基本思想是利用均衡负载等技术提高服务器系统的处理能力或者网络带宽,使得服务器在接收大量攻击数据包的情况下仍然可以提供服务。A Over-provisioning(超量供应)B TCP SYN CookieC TCP状态检测D HTTP重定向
单选题远程备份中实时的方式是:()。A 电子传送(定期传送,有变更再传送)B 前像转储C 远程日志D 区域传送
判断题计算机病毒引导部分是通过驻留内存、修改中断以及注册表等方式,将病毒主体加载到内存中。A 对B 错
单选题国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。A 企业统一B 单位统一C 国家统一D 省统一
单选题病毒扫描软件由()组成。A 仅由病毒代码库B 仅由利用代码库进行扫描的扫描程序C 代码库和扫描程序D 以上都不对
判断题通过内容安全策略(Content Security Policy,简称CSP),开发者可以指定自己页面上的图片可以来自哪些网站,网页中可以加载哪些网址的JavaScript代码。A 对B 错
单选题以下哪一项在云计算环境下更难控制()。A 数据备份B 数据恢复C 数据处置D 数据访问
判断题任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。A 对B 错
单选题从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。()A 人为破坏B 硬件设备C 操作系统D 网络协议