首页
>
计算机类
>
软考
>
中级软考
> 网络工程师试题列表
全部
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
数据库系统工程师
多媒体应用设计师
软件评测师
电子商务设计师
嵌入式系统设计师
信息系统监理师
网络工程师试题列表
关于DDoS技术,下列哪一项描述是错误的()。
下列哪一条与操作系统安全配置的原则不符合?()
下面哪一个情景属于授权(Authorization)过程?()
下面哪一个情景属于身份验证(Authentication)过程?()
脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()。
WindowsNT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:()。
IRF(IntelligentResilientFramework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。该技术属于哪个厂家?()
网络营业厅提供相关服务的可用性应不低于()。
为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口。
Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()
Linux中,什么命令可以控制口令的存活时间了()。
在云计算虚拟化应用中,VXLAN技术处于OS工网络模型中2-3层间,它综合了2层交换的简单性与3层路由的跨域连接性。它是通过在UDP/IP上封装Mac地址而实现这一点的。在简单应用场合,vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单。该技术是哪个公司主推的技术?()
Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。
HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。
主要由于()原因,使Unix易于移植
周期性行为,如扫描,会产生哪种处理器负荷?()
制定数据备份方案时,需要重要考虑的两个因素为适合的备份时间和()。
在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。
在Windows2003下netstat的哪个参数可以看到打开该端口的PID?()(格式到此)
在Windows2000中可以察看开放端口情况的是:()。
在Windows2000中,以下哪个进程不是基本的系统进程:()
在Solaris系统中,终端会话的失败登录尝试记录在下列哪个文件里面?()
在Solaris8下,对于/etc/shadow文件中的一行内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。
在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。
在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?()
在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()
与另一台机器建立IPC$会话连接的命令是()。
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()
以下哪项技术不属于预防病毒技术的范畴?()
一般来说,通过web运行http服务的子进程时,我们会选择()的用户用户权限方式,这样可以保证系统的安全。
要求关机后不重新启动,shutdown后面参数应该跟()。
如何配置,使得用户从服务器A访问服务器B而无需输入密码()。
档案权限755,对档案拥有者而言,是什么含义?()
当你感觉到你的Win2003运行速度明显减慢,当打开任务管理器后发现CPU使用率达到了100%,你认为你最有可能受到了()攻击。
XP当前的最新补丁是()。
Windows主机推荐使用()格式。
WindowsNT和Windows2000系统能设置为在几次无效登录后锁定账号,可以防止:()。
WindowsNT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?()
WindowsNT/2000中的.pwl文件是?()
WindowsNT/2000SAM存放在()。
第一页
上一页
3
4
5
6
7
下一页