网络安全管理员模拟考试题(附答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理员模拟考试题(附答案)
一、单选题(共100题,每题1分,共100分)
1、微软 SDL 将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。

其中“弃用不安全的函数”属于()的安全活动。

A、要求阶段
B、设计阶段
C、实施阶段
D、验证阶段
正确答案:C
2、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?()
A、加快信息安全人才培养
B、保证信息安全资金投入
C、提高信息技术产品的国产化率
D、重视信息安全应急处理工作
正确答案:C
3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()?
A、安装防病毒软件
B、安装入侵检测
C、给系统安装最新的补丁
D、安装防火墙
正确答案:C
4、某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素()。

A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B、信息系统所承载该银行业务正常运行的安全需求
C、消除或降低该银行信息系统面临的所有安全风险
D、该银行整体安全策略
正确答案:C
5、非对称算法是公开的,保密的只是什么?
A、密钥
B、口令
C、数据
D、密码
正确答案:A
6、介质管理人员应建立介质清单,对介质的交接、变更进行记录,每()对保管的介质进行一次清点。

A、一个月
B、季度
C、一周
D、半年
正确答案:A
7、防火墙中地址翻译的主要作用是:()
A、防止病毒入侵
B、提供代理服务
C、隐藏内部网络地址
D、进行入侵检测
正确答案:C
8、管理员想要彻底删除旧的设备配置文件<config.zip>,则下面的命令正确的是()。

A、delete /unreserved config.zip
B、clear config.zip
C、reset config.zip
D、delete /force config.zip
正确答案:A
9、使用ipconfig /all命令时,将执行的功能是()。

A、刷新和重置客户机解析程序缓存
B、释放指定的网络适配卡的IP地址
C、刷新配置
D、显示所有的IP地址的配置信息
正确答案:D
10、( )是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A、蠕虫
B、引导型病毒
C、文件病毒
D、木马
正确答案:D
11、很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭路由器上不必要的服务,减少安全隐患。

A、A 最小
B、最大
C、C 最全
D、最合适
正确答案:A
12、从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()。

A、基于协议
B、基于信令
C、基于异常情况
D、基于广播
正确答案:C
13、Lilo配置文件中有如下的一行:append="mem=128M",其含义是__
A、设定Linux物理内存大小
B、设定Linux的交换分区使用的物理内存
C、设定高速缓存大小
D、设定磁盘缓冲区大小
正确答案:D
14、以下有关安全扫描技术描述正确的是()?
A、只能作为攻击工具
B、只能作为检查系统漏洞的工具
C、只能作为防御工具
D、既可以作为攻击工具,也可以作为防御工具
正确答案:D
15、TCP协议通过()来区分不同的连接。

A、IP地址
B、端口号
C、IP地址+端口号
D、以上答案均不对
正确答案:C
16、以下关于传统防火墙的描述,不正确的是()。

A、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
B、存在结构限制,无法适应当前有线网络和无线网络并存的需要
C、容易出现单点故障
D、即可防内,也可防外
正确答案:D
17、《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。

A、当事人意思自治原则
B、举证责任倒置原则
C、无过错责任原则
D、技术中立原则
正确答案:C
18、基于网络的入侵检测系统的输入信息源是()。

A、系统的行为数据
B、应用程序的事务日志文件
C、系统的审计日志
D、网络中的数据包
正确答案:D
19、依据网络安全等级保护(GB/T 22239-2019),应在()网络边界部署访问控制机制,并设置访问控制规则。

A、公有化
B、结构化
C、虚拟化
D、私有化
正确答案:C
20、根据《信息系统安全等级保护基本要求》,下列不属于二级信息系统主机安全要求的是()。

A、剩余信息保护
B、身份鉴别
C、恶意代码防范
D、安全审计
正确答案:A
21、私有 IP 地址是一段保留的IP 地址。

只适用在局域网中,无法在
Internet 上使用。

关于私有地址,下面描述正确的是()。

A、A 类和 B 类地址中没有私有地址,C 类地址中可以设置私有地址
B、A 类地址中没有私有地址,B 类和 C 类地址中可以设置私有地址
C、A 类、B 类和 C 类地址中都可以设置私有地址
D、A 类、B 类和 C 类地址中都没有私有地址
正确答案:C
22、《信息系统安全等级保护基本要求》的人员安全管理主要有人员的录用、人员的离岗、()、安全意识教育和培训、第三方人员访问管理5个控制点。

A、人员教育
B、人员审核
C、人员裁减
D、人员考核
正确答案:D
23、Windows系统中对所有时间进行审核是不现实的,下面不建议审核的事件是()
A、用户及用户组管理
B、用户打开关闭应用程序
C、系统重新启动和关机
D、用户登录及注销
正确答案:B
24、在gzip命令中,-t的作用是___
A、解压
B、显示压缩文件
C、检验压缩文件
D、删除压缩文件
正确答案:C
25、iSCSI继承了两大最传统技术()。

A、SCSI协议和IP SAN协议
B、SCSI协议和TCP/IP协议
C、TCP/IP协议和IP SAN协议
D、FC协议和TCP/IP协议
正确答案:B
26、在某应用网站访问不了的时候,通常我们使用什么方式测试端口是
否开放()。

A、telnet
B、ping
C、netsh -start
D、ipconfig
正确答案:A
27、拒绝服务攻击(DoS)损害了信息系统的哪一项性能()?
A、完整性
B、可用性
C、保密性
D、可靠性
正确答案:B
28、以下关于网络流量监控的叙述中,不正确的是()。

A、网络流量监控分析的基础是协议行为解析技术
B、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等
C、流量监控能够有效实现对敏感数据的过滤
D、数据采集探针是专门用于获取网络链路流量数据的硬件设备
正确答案:C
29、在生产控制大区中,防火墙的作用不包括____。

A、将实时业务地址NAT转换非实时地址
B、安全策略控制
C、加密业务报文
D、安全I区与安全II区逻辑隔离
正确答案:C
30、网络运营者不履行《网络安全法》第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对()人员处五千元以上五万元以下罚款。

A、运维管理
B、系统管理
C、相关负责
D、直接负责的主管
正确答案:D
31、关于信息内网网络边界安全防护说法不准确的一项是()。

A、要按照公司总体防护方案要求进行
B、应加强信息内网网络横向边界的安全防护
C、纵向边界的网络访问可以不进行控制
D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统
正确答案:C
32、根据《中国南方电网有限责任公司互联网网站安全防护指南》,关于互联网网站边界防护策略,以下描述不正确的是:
A、互联网网站与公司内部的数据交互必须经过正反向隔离装置。

B、互联网边界隔离设备的默认过滤策略应设置为禁止任意访问。

C、应限制网站系统中的服务器主动访问互联网。

D、应仅允许指定的IP地址访问网站服务器提供的内容管理、系统管理等服务和端口。

正确答案:A
33、与 PDR 模型相比,P2DR 模型多了哪一个环节?()
A、防护
B、检测
C、反应
D、策略
正确答案:D
34、下列哪一个服务、命令或者工具让一个远程用户操作远程系统就像是操作本地终端系统一样?()
A、FINGER
B、TELNET
C、NET USE
D、FTP
正确答案:B
35、病毒的传播机制主要有()?
A、移动存储
B、电子邮件
C、网络共享
D、以上均是
正确答案:D
36、关于标准,下面哪项理解是错误的()。

A、国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。

B、行业标准是针对没有国家标准而需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。

C、标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
D、地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。

正确答案:A
37、2015《刑法》修正案(九)第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()以下有期徒刑或者拘役;后果特别严重的,处()以上有期徒刑。

A、二年、二年
B、五年、五年
C、四年、四年
D、三年、三年
正确答案:B
38、某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则()。

A、权限分离
B、最小权限
C、纵深防御
D、不信任
正确答案:A
39、网络安全问题产生的最根本原因是()。

A、互联网的开放性和资源共享
B、使用者的安全意识淡薄
C、缺乏管理机制和人才
D、操作系统和应用软件存在缺陷
正确答案:B
40、使用fdisk分区工具的p选项观察分区表情况时,为标记可引导分区,使用__标志。

A、@
B、*
C、a
D、+
正确答案:B
41、各有关单位应至少()至少组织一次应急预案和应急处置方案的培训和演练工作。

A、每年
B、每两年
C、三个月
D、六个月
正确答案:A
42、将MAC地址转换IP地址的协议是( )
A、ARP
B、TCP/IP
C、RARP
D、HTTP
正确答案:C
43、系统管理员属于()。

A、既可以划为管理层,又可以划为执行层
B、执行层
C、决策层
D、管理层
正确答案:B
44、CA认证中心的主要作用是:()
A、_x005f_x005f_x005F?加密数据
B、发放数字证书
C、安全管理
D、解密数据
正确答案:B
45、匹配任何非空白字符的是()。

A、\S
B、\cx
C、\s
D、\r
正确答案:A
46、下面对 WAPI 描述不正确的是:()。

A、安全机制由 WAI 和 WPI 两部分组成
B、WAI 实现对用户身份的鉴别
C、WPI 实现对传输的数据加密
D、WAI 实现对传输的数据加密
正确答案:D
47、在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的()。

A、测试系统应使用不低于生产系统的访问控制措施
B、为测试系统中的数据部署完善的备份与恢复措施
C、在测试完成后立即清除测试系统中的所有敏感数据
D、部署审计措施,记录生产数据的拷贝和使用
正确答案:B
48、系统建设管理阶段中,下列关于系统开发测试做法不正确的是()
A、生产数据脱敏后用于测试
B、生产数据用于测试环境
C、开发环境与实际运行环境物理分离
D、开发人员和测试人员分离
正确答案:B
49、保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:()。

A、加密
B、备份
C、安全删除
D、以上都是
正确答案:D
50、在信息安全管理的实施过程中,管理者的作用于信息安全管理体系
能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()。

A、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、确保信息安全风险评估技术选择合理、计算正确
B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实
C、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性
D、制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
正确答案:A
51、下列哪一项准确定义了安全基线?()
A、安全建议
B、安全措施的操作手册
C、指明应该做什么和不应该做什么的规定
D、最低水平的安全需求
正确答案:D
52、网络监控的主动性表现为()。

A、及时查找、记录、分析、处理
B、计时查找、报警、分析、处理
C、及时发现、报警、勘察、处置
D、及时发现、记录、报警、处理
正确答案:B
53、交换机上发生身份欺骗的原因是()
A、IP报文传输过程中,缺乏完整性检查的必要措施
B、交换机对网络病毒引发的流量泛洪处理能力不足,引发系统过载
C、IP网络开放性导致访问控制能力不足
D、IP网络开放性,导致交换机对源地址认证能力不足
正确答案:D
54、病毒和逻辑炸弹相比,特点是?
A、传染性
B、攻击性
C、隐蔽性
D、破坏性
正确答案:A
55、下面不属于网络钓鱼行为的是()
A、用户在假冒的网站上输入的信用卡号都进入了黑客的银行
B、黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
D、网购信息泄露,财产损失
正确答案:D
56、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()
A、系统价值、风险
B、信息安全、系统服务安全
C、威胁、脆弱性
D、受侵害的客体、对客体造成侵害的程度业务
正确答案:D
57、对涉密系统进行安全保密测评应当依据以下哪个标准?()
A、BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》
B、BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》
C、GB17859-1999《计算机信息系统安全保护等级划分准则》
D、GB/T20271-2006《信息安全技术信息系统统用安全技术要求》
正确答案:B
58、谁破解了英格玛机?
A、图灵
B、赫敏
C、牛顿
D、比尔盖茨
正确答案:A
59、配网主站安全防护设备采用_____工作方式,并能满足在线冗余配置。

A、透明
B、反向代理
C、路由
D、正向代理
正确答案:A
60、如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。

A、向电子邮件地址或网站被伪造的公司报告该情形
B、更改帐户的密码
C、立即检查财务报表
D、以上全部都是
正确答案:D
61、用来使数据包以用户能够理解的格式显示的方法称为()。

A、编码
B、分析
C、解包
D、解码
正确答案:D
62、安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的
A、策略、保护、响应、恢复
B、保护、检测、响应、恢复
C、加密、认证、保护、检测
D、策略、网络攻防、备份
正确答案:B
63、核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为(),普通密码保护信息的最高密级为()。

A、机密级;绝密级
B、秘密级;高密级
C、绝密级;机密级
D、绝密级;秘密级
正确答案:C
64、《信息系统安全等级保护基本要求》安全管理制度包括管理制度、制定和发布、()三个控制点。

A、审核
B、修订
C、评审和修订
D、评审
正确答案:C
65、以下关于互联网协议安全(Internet Protocol Security,IPSec)协议说法错误的是()。

A、在传送模式中,保护的是 IP 负载
B、验证头协议(Authentication Header, AH)和 IP 封装安全载荷协议
(Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作
C、在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头
D、IPSec 仅能保证传输数据的可认证性和保密性
正确答案:D
66、怎样安全上网不中毒,现在是网络时代了,上网是每个人都会做的事,但网络病毒一直是比较头疼的,电脑中毒也比较麻烦。

某员工为了防止在上网时中毒,使用了影子系统,他认为恶意代码会通过以下方式传播,但有一项是安全的,请问是()。

A、利用即时通讯的关系链或伪装 P2P 下载资源等方式传播到目标系统中
B、垃圾邮件
C、Google 认证过的插件
D、网页挂马
正确答案:C
67、信息安全工程监理的职责包括:()。

A、质量控制、进度控制、成本控制、合同管理、信息管理和协调
B、质量控制、进度控制、成本控制、合同管理和协调
C、确定安全要求、认可设计方案、监视安全态势和协调
D、确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调
正确答案:A
68、某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在 WEB 目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法()。

A、模糊测试
B、源代码测试
C、渗透测试
D、软件功能测试
正确答案:C
69、当遭受网络攻击,生产控制大区的电力监控系统出现异常或者故障时,应当()向其上级电力调度机构以及当地国家能源局派出机构报告,并联合采取紧急防护措施,防止事态扩大,同时应当注意保护现场,以便进行调查取证
A、立即
B、一小时内
C、两天内
D、一天内
正确答案:A
70、默认网站的默认TCP端口是()。

A、21
B、80
C、256
D、1024
正确答案:B
71、系统管理员通过()及时获得信息系统告警事件,联系相关管理员进行处理,并对告警事件处理过程进行跟踪和督办,确保告警事件的闭环处理。

A、巡检系统
B、审计系统
C、缺陷管理系统
D、监控系统
正确答案:D
72、某员工在外出差,需要使用移动办公系统访问内网系统,下面哪种方式最安全。

( )
A、使用机场或酒店WIFI接入访问互联网。

B、使用移动上网卡访问互联网
C、使用酒店网线接入访问互联网;
D、以上方式都安全。

正确答案:B
73、某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()。

A、软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决 90%以上的安全问题
B、应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多
C、和传统的软件开发阶段相比,微软提出的安全开发生命周期SDL)最大特点是增加了一个专门的安全编码阶段
D、软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试
正确答案:B
74、网络安全包含了网络信息的可用性、保密性、完整性和真实性。

防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。

A、可用性
B、保密性
C、完整性
D、真实性
正确答案:D
75、搭建FTP服务器的主要方法有:()和Serv-U。

A、DNS
B、Real Media
C、IIS
D、SMTP
正确答案:C
76、在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个?()
A、exeC-timeout 10 0
B、exeC-timeout 0 10
C、iDle-timeout 10 0
D、iDle-timeout 0 10
正确答案:A
77、依据《网络安全法》规定,网络产品、服务应当符合相关国家标准的()性要求。

A、规定
B、推荐
C、强制
D、规范
正确答案:C
78、系统在用户会话终止时,应采取()操作。

A、不采取任何操作
B、销毁所有会话数据
C、在客户端保留会话数据
D、在服务端保留会话数据
正确答案:B
79、选择的外包运维服务商必须具备相应的运维资质和技术力量,在技术和管理方面均应具有按照()要求开展安全运维工作的能力,
A、网络安全
B、等级保护
C、技术规范
D、管理规范
正确答案:B
80、建立健全电力监控系统安全的联合防护和应急机制,制定应急预案。

()负责统一指挥调度范围内的电力监控系统安全应急处理
A、国家能源局
B、电力调度机构
C、国家公安部
D、国家发改委
正确答案:B
81、公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用 Wireshark 软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()。

A、公司网络的交换设备必须进行升级改造
B、网络在二层存在环路
C、网络中没有配置 VLAN
D、交换机在 MAC 地址表中查不到数据帧的目的 MAC 地址时,会泛洪该数据帧
正确答案:B
82、所称密码,是指采用特定变换的方法对信息等进行()、安全认证的技术、产品和服务。

A、加密保护
B、加密传输
C、安全防护
D、加密存放
正确答案:A
83、关于 WI-FI 联盟提出的安全协议 WPA 和 WPA2 的区别。

下面描述
正确的是()。

A、WPA 是有线局域安全协议,而 WPA2 是无线局域网协议
B、WPA 是适用于中国的无线局域安全协议,WPA2 是使用于全世界的无线局域网协议
C、WPA 没有使用密码算法对接入进行认证,而 WPA2 使用了密码算法对接入进行认证
D、WPA 是依照 802.11i 标准草案制定的,而 WPA2 是按照 802.11i 正式标准制定的
正确答案:D
84、《信息系统安全等级保护基本要求》中物理层面安全要求包括物理位置选择、物理访问控制、防盗窃和防破坏等,下列不属于物理安全的是()
A、防火
B、防静电
C、防攻击
D、防水和防潮
正确答案:C
85、数字证书不包含()。

A、颁发机构的名称
B、证书持有者的私有密钥信息
C、证书的有效期
D、CA签发证书时所使用的签名算法
正确答案:B
86、恶意软件分析是快速准确的识别恶意软件行为,清除恶意软件,保护系统和其他应用程序安全的重要措施。

随着恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。

对恶意代码分析的研究已经成为信息安全领域的一个研究热点。

小赵通过查阅发现一些安全软件的沙箱功能目实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。

小赵列出了一些动态分析的知识,其中错误的是()。

A、动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证
B、动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制
C、动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析
D、动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点
正确答案:C
87、下面那一个是Windows 服务器中内置的Web服务器应用程序()。

A、Apache
B、IIS
C、SunONE
D、NCSA
正确答案:B
88、下面哪一项不是安全编程的原则()。

A、不要信任用户输入的数据
B、尽可能让程序只实现需要的功能
C、尽可能考虑到意外的情况,并设计妥善的处理方法
D、尽可能使用高级语言进行编程
正确答案:D
89、防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。

A、不能物理隔离,也不能逻辑隔离
B、既能物理隔离,又能逻辑隔离
C、不能物理隔离,但是能逻辑隔离
D、能物理隔离,但不能逻辑隔离
正确答案:C
90、Windows的主要日志不包括的分类是()。

A、安全日志
B、系统日志
C、应用日志
D、失败登录请求日志
正确答案:D
91、个人防火墙与边界防火墙的最根本区别是()。

A、个人防火墙可以控制端口
B、个人防火墙是软件产品,而边界防火墙是硬件产品。

相关文档
最新文档