1. 根据防火墙的功能,网络系统管理员可以基于数据包的源地址、目标地址,来阻止或允许进出企业内部网络的数据包。()
2. 特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。()
3. 根据防火墙的功能,网络系统管理员不可以基于数据包的源端口、目标端口,来阻止或允许进出企业内部网络的数据包。()
4. 包过滤防火墙,通常是在网络的入口对通过的数据包进行选择,只有满足条件的数据包才能通过(进入企业内部网络),否则被抛弃。()
5. 吞吐量是描述网络设备转发速度的性能指标。其度量单位通常是字节/秒(Byte/s)。()
6. arp命令用于显示和修改地址解析协议(AddressResolutionProtocol,ARP)缓存表的内容。()
7. 伪装前的原始数据称为密文,伪装后的数据称为密钥,伪装的过程称为加密,加密在加密密钥的控制下进行。()
8. 丢包率是单位时间内传输中丢失的数据包与所有数据包的比值。数据包丢失一般是由网络拥塞引起的,当丢包率超过15%时,可能会导致网络不可用。()
9. 代理服务器能够记录用户的IP地址、帐户、请求时间、访问地址、信息长度等详细数据,可以进行分类统计和记账。()
10. 在Windows操作系统的命令提示符窗口中输入arp-a命令,会显示所有网卡接口的ARP缓存表。()
11. “黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。()
12. 基于局域网(LAN-Base)结构是最简单的备份组网方式。在大多数情况下,这种备份是使用服务器主机上自带的备份介质,而备份操作往往也是通过手工操作的方式进行的。()
13. 病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。()
14. 通常情况下,代理服务有利于保障网络终端的隐私或安全,防止源自内部的攻击。()
15. 管理信息库(ManagementInformationBase,MIB)是一个存储网络管理信息的数据库,由被管理对象组成。()
16. 基于访问日志的数据采集方式既可以对IP地址进行流量计费,又可以对用户流量计费。()
17. 审核技术能够记录用户使用计算机网络系统进行各种活动的过程,记录系统产生的各类事件。()
18. 基于主机的入侵检测系统是针对整个网络的入侵检测系统,包括对网络中的所有主机、网络设备进行入侵行为的监测和响应。()
19. 按照防火墙实现的技术不同,可以分为硬件防火墙和软件防火墙。()
20. 异步远程复制对应用程序性能的影响最小,而且异地磁盘系统在数据的更新程度也不会有任何延迟。()
领取专属 10元无门槛券
私享最新 技术干货