1. 在防火墙的处理方式中,Drop是指丢弃数据包,并且不通告数据源。( )
2. 传输控制协议(Transmission Control Protocol,TCP)是面向数据报文的传输层协议。在基于TCP的主动测量过程中,测量主机需要向被测量主机发送探测数据包,但通信双方之间的传输没有明确的连接(类似于邮件传输),通信双方是对等的,单次传输的最大数据量取决于具体的网络。( )
3. 计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。( )
4. 特洛伊木马是把自己伪装成为善意应用程序(进程)的恶意软件程序。( )
5. AH的IP协议号为(),提供数据的完整性(MD5、SHA-1)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。
A. 51
B. 53
C. 21
D. 23
6. 网络故障大致可以分为4类,即应用故障、协议故障、操作故障和服务故障。()
7. 在Windows操作系统的命令提示符窗口中输入“ping 127.0.0.1”,能够判断本机的TCP/IP协议设置是否正常。( )
8. 灾难恢复工作包括灾难发生后的应急响应与处置、信息系统在灾难备份中心的恢复和重新运行、业务系统的灾后重建和回退工作。()
9. 主动测量方法可以利用TCP/IP协议中的()、TCP、UDP等协议来发送探测数据包进行测量。
A. ICMP
B. ARP
C. IPX
D. AppleTalk
10. 应用层防火墙,也称为代理。它接受来自内部网络用户的通信,然后与外部网络服务器建立单独连接,而不允许内部网络与外部网络直接通信,它在应用层的通信中扮演着一个消息传递者的角色。( )
11. 网络故障排查流程:描述网络故障现象、收集可能的网络故障原因信息、()、网络故障分析、事后记录和总结。
A. 联系网络管理员
B. 建立诊断计划
C. 立即修改当前配置
D. 查看日志
12. 计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。( )
13. 同步远程复制能够向异地提供最新的数据,但应用程序会因等待写入完成指示而被延迟一段时间。()
14. 入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为()。
A. IP欺骗
B. 端口扫描
C. 中间人攻击
D. 缓冲器溢出
15. 备份的主要目标是保证数据安全性,保存的是历史数据,恢复时间相对长;而容灾的主要目标是防止生产数据丢失或数据中心遭受毁灭性灾难,快速恢复,保证业务连续性。()
16. 国际标准Share78对灾难恢复解决方案从低到高分为()种不同层次。
A. 三
B. 五
C. 七
D. 九
17. 完全备份是在某一个时间点上对所有数据的一个完全复制。这种备份方式的优点是备份速度快,备份数据量较少,没有重复的备份数据。( )
18. ()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。
A. 被动测量
B. 主动测量
C. 单点测量
D. 协作式测量
19. 在()中,备份服务器仍参与备份过程,但负担大大减轻,因为它的作用只是指挥,而且不涉及数据的装载和运输,不是主要的备份数据通道。
A. 不依赖局域网(LAN-Free)结构
B. 不依赖应用(Application-Free)结构
C. 不依赖服务器(Server-Free)结构
D. 不依赖用户(User-Free)结构
20. 在防火墙的处理方式中,Receive是指允许数据包通过。( )
领取专属 10元无门槛券
私享最新 技术干货