首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

网络系统管理与维护【25】

1. 根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的数据包。()

2. 特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。()

3. 根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。()

4. 包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。()

5. 吞吐量是描述网络设备转发速度的性能指标。其度量单位通常是字节/秒(Byte/s)。()

6. arp命令用于显示和修改地址解析协议(AddressResolutionProtocol,ARP)缓存表的内容。()

7. 伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。()

8. 丢包率是单位时间内传输中丢失的数据包与所有数据包的比值。数据包丢失一般是由网络拥塞引起的,当丢包率超过15%时,可能会导致网络不可用。()

9. 代理服务器能够记录用户的IP地址、帐户、请求时间、访问地址、信息长度等详细数据,可以进行分类统计和记账。()

10. 在Windows操作系统的命令提示符窗口中输入arp-a命令,会显示所有网卡接口的ARP缓存表。()

11. “黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。()

12. 基于局域网(LAN-Base)结构是最简单的备份组网方式。在大多数情况下,这种备份是使用服务器主机上自带的备份介质,而备份操作往往也是通过手工操作的方式进行的。()

13. 病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。()

14. 通常情况下,代理服务有利于保障网络终端的隐私或安全,防止源自内部的攻击。()

15. 管理信息库(ManagementInformationBase,MIB)是一个存储网络管理信息的数据库,由被管理对象组成。()

16. 基于访问日志的数据采集方式既可以对IP地址进行流量计费,又可以对用户流量计费。()

17. 审核技术能够记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。()

18. 基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。()

19. 按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。()

20. 异步远程复制对应用程序性能的影响最小,而且异地磁盘系统在数据的更新程度也不会有任何延迟。()

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20230404A012E500?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券