-
Internet 上的各种不同网络及不同类型的计算机进行相互通信的基础是_____
A. HTTP
B. IPX/SPX
C. X.25
D. TCP/IP
-
集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是_____
A. 集线器不能延伸网络可操作的距离
B. 集线器不能过滤网络流量
C. 集线器不能成为中心节点
D. 集线器不能放大变弱的信号
-
DHCP 客户机申请 IP 地址租约时首先发送的信息是_____
A. DHCP discover
B. DHCP offer
C. DHCP request
D. DHCP positive
-
传染性是计算机病毒的本质属性,可以根据寄生部位或传染对象对病毒进行分类。根据计算机病毒寄生方式划分,不属于病毒类型的是_______
A. 嵌入型病毒
B. 引导性病毒
C. 文件型病毒
D. 复合型病毒
-
系统漏洞可以被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。以下关于漏洞的描述中不正确的是________
A. 通过安全软件扫描就一定能发现所有漏洞
B. 漏洞是一种系统的状态或条件,一般表现为不足或者缺陷
C. 漏洞有可能会影响大范围的软硬件设备
D. 漏洞通常由不正确的系统设计如错误逻辑等造成
-
无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用________
A. 公共数据网
B. 光纤
C. 通信卫星
D. 电话线
-
广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是________
A. 宿舍网
B. 校园网
C. 楼宇网
D. 国家网
-
无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线 AP 和无线天线,其中 AP 的作用是________
A. 无线接入
B. 路由选择
C. 业务管理
D. 用户认证
-
漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。对于漏洞扫描的原理:1、返回响应;2、发送探测数据包;3、读取漏洞信息;4、特征匹配分析。正确的顺序为________
A. 1->3->2->4
B. 3->4->1->2
C. 4->3->1->2
D. 3->2->1->4
-
在计算机系统中,无论是在系统内部或者应用程序中,都会在逻辑或者程序上或多或少存在着漏洞,关于漏洞的定义, 下列描述中不正确的是________
A. 漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷和不足
B. 冯 · 诺依曼认为计算机系统的缺陷只能是天生的, 不可能在使用和发展的过程中产生
C. 每个平台无论是硬件还是软件都可能存在漏洞
D. 漏洞本身并不会导致损害,但它可能被攻击者利用, 从而获得计算机系统的额外权限
-
在应用程序开发过程中,或是开发人员的疏忽,或是编程语言的局限性,导致应用程序往往会有许多漏洞,若是被不怀好意者加以利用将对应用程序用户造成极大的威胁。关于漏洞的成因, 下列描述中不正确的是________
A. 应用系统的开发过程中由于开发人员的疏忽而造成的漏洞称为应用系统的 “后天性漏洞”
B. 应用系统自身所存在漏洞称为应用系统的 “先天性漏洞”
C. 若有专门的安全研究,就可以完全避免在开发过程中考虑不周、不够完备的问题,从而彻底避免安全漏洞的存在
D. 在由移动互联网、物联网、互联网共同构成的复杂异构网络下,应用系统产生了更多的漏洞类型和漏洞数量
-
下列技术中,不属于网络隔离技术的是()
A. 网络蜜罐
B. IDS
C. VLAN 划分
D. 防火墙
-
路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针对 PC 端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的是________
A. 交换机设备漏洞
B. Windows 系统漏洞
C. 防火墙漏洞
D. 网络摄像头漏洞
-
主流应用的无线网络分为 GPRS 手机无线网络上网和无线局域网两种方式。GPRS 手机上网方式,是一种借助移动电话网络接入 Internet 的无线上网方式,因此只要你所在城市开通了 GPRS 上网业务,你在任何一个角落都可以通过手机来上网。无线局域网的标准是________
A. 802.3u
B. 802.11
C. 802.15
D. 802.16
-
体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站 (或称 BAN 协调器) 组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是________
A. 危险场合应用
B. 校园网应用
C. 医疗健康应用
D. 日常生活应用
-
当用户在使用服务器系统数据库时,对数据库的安全性能要求是十分严格的,但数据库仍有可能会出现漏洞,关于数据库漏洞成因,以下描述中不正确的是________
A. 数据库管理不当
B. 用户登录到数据库
C. 数据库权限管理不够严格
D. 数据库本身存在安全漏洞
-
在使用数据库时,不要对规模小的数据表建立索引,数据量超过 300 的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括________
A. 分析内部不安全配置,防止越权访问
B. 用户授权状况扫描,便于找到宽泛权限账户
C. 彻底删除敏感、保密数据
D. 弱口令猜解,发现不安全的口令设置
-
白盒法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。关于白盒测试,以下描述中不正确的是________
A. 白盒测试技术可应用于数据库漏洞扫描
B. 白盒检测方法的前提是已知数据库用户名和口令
C. 白盒检测方法方法的优势是:命中率高、可扩展性高
D. 白盒检测方法完全不能扫描出数据库的低安全配置和弱口令
-
IEEE 802.11 是无线局域网通用的标准,它是由 IEEE 所定义的无线网络通信的标准。其中 IEEE 802.11 标准定义的 Ad hoc 网络是________
A. 一种需要 AP 支持的无线局域网络
B. 一种不需要 AP 支持的点对点无线网络
C. 一种采用特殊协议的有线网络
D. 一种高速骨干数据网络
-
IEEE 802 系列标准是 IEEE 802 LAN/MAN 标准委员会制定的局域网、城域网技术标准。其中最广泛使用的有以太网、令牌环、无线局域网等。IEEE 802 参考模型中不包含________
A. 逻辑链路控制子层
B. 介质访问控制子层
C. 网络层
D. 物理层
-
BYOD(Bring Your Own Device)指携带自己的设备办公,在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制。以下哪一项不属于 BYOD 设备?
A. 个人电脑
B. 手机
C. 电视
D. 平板电脑
-
手机杀毒软件能够有效的清除手机应用的漏洞或挂载在软件上的病毒,对手机的安全防护起到十分重要的作用,以下哪个不是安装手机杀毒软件的目的?
A. 提高手机的安全性
B. 查杀手机病毒
C. 防止骚扰电话
D. 扩大手机的硬盘空间
-
国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是________
A. 自动弹出广告信息
B. 利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码
C. 下载恶意代码、感染其他文件
D. 由控制端主动发出指令进行远程控制
-
数据库漏洞扫描将数据库的安全自查由低效的人工方式提升到高效准确的自动检查方式,并以报表的方式呈现给用户,适时提出修补方法和安全实施策略。关于数据库漏洞处理,以下描述中不正确的是________
A. 数据库系统的安全信息员应对数据库定期进行安全扫描
B. 数据库系统的安全信息员需要时刻关注官方发布的信息,及时更新数据库系统
C. 数据库系统的安全信息员应重点关注数据库漏洞,完全不用更新数据库所在的应用系统
D. 数据库系统的安全信息员应注意防范 SQL 注入
-
数据库安全防护是防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后迅速恢复正常。关于数据库安全防护体系,以下描述中不正确的是________
A. 数据库安全防护体系通过事前预警、事中防护和事后审计的方式,全方位地保护数据安全
B. 数据库安全防护体系中数据库监控扫描系统可以对数据库系统进行全自动的监控和扫描,及早发现数据库中已有的漏洞,并提供修复指示
C. 数据库防火墙系统通过权限控制和加密存储,用户只需要普通权限就可以对核心数据进行加密处理,设置访问权限
D. 数据库审计系统对数据库的所有操作进行审计,实时记录、分析、识别和确定风险,提供审计报告
-
对于设备的安全配置漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。安全配置漏洞扫描不包括________
A. 检测软件是否及时更新
B. 检测是否使用或安装了不必要的功能
C. 检测用户文件是否保存
D. 检测错误处理机制是否防止堆栈跟踪
-
强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为________
A. GB
B. GB/T
C. JB
D. JB/T
-
由 4 位 0~9 数字组合的密码采用穷举破解至多需尝试________次
A. 9999
B. 10001
C. 10000
D. 10000
-
防火墙作为网络安全系统,位于内网与外网之间。下列描述正确的是_________
A. 防火墙能够过滤信息,管理进程以及进行审计监测
B. 防火墙能够过滤信息,但不能管理进程以及进行审计监测
C. 防火墙能够过滤信息以及进行审计监测,但无法管理进程
D. 全部都不正确
-
恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是_________
A. 具有恶意的目的
B. 本身不属于计算机程序
C. 不执行也能发生作用
D. 全部都不正确
-
入侵检测系统能对网络传输数据进行即时监测,但它不能放在以下哪个位置?
A. 边界防火墙之内
B. 任何非网络环境中
C. 主要的网络中枢
D. 一些安全级别需求高的子网
-
木马程序指潜伏在计算机中,可被攻击者控制以达到窃取数据或者获取控制权目的的程序,下列哪项不属于木马程序?
A. 特洛伊木马
B. 盗号木马
C. 蠕虫病毒
D. 冰河
-
计算机越来越普遍,而操作系统用于管理和控制计算机的硬件和软件资源,以下哪个选项不属于 LINUX 操作系统的特点?
A. LINUX 不支持多任务
B. LINUX 支持多用户会话
C. LINUX 可以提供分层文件系统
D. LINUX 可以提供广泛的网络功能,支持大多数互联网通信协议和服务
-
在 Windows 系统中,用户密钥一般保存在_________文件中
A. USER
B. PASSWD
C. ADMIN
D. SAM
-
在 Linux 系统中,用户信息一般保存在_________文件中
A. USER
B. ADMIN
C.SHADOW
D. PASSWD
-
网络隔离保障了可信网络内数据的安全性,网络隔离设备不包括_________
A. 防火墙
B. 蜜罐
C. IPS
D. 网闸
-
容灾抗毁能力是衡量系统安全性和可靠性的重要指标,其技术指标包括_________
A. 恢复配置目标
B. 恢复时间目标
C. 恢复网络目标
D. 恢复任务目标
-
在 Windows 操作系统中,下列哪个命令可用于加密文件?
A. cipher
B. ipconfig
C. ping
D. send
-
强口令即长度不小于 8 个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是________
A. 123456
B. 19950429
C. qwertyuiop
D. dlIgs7kn8nk2
-
以下关于软件说法错误的是________
A. 软件是一种逻辑实体,而不是物理实体,具有抽象性
B. 软件是开发出来的,而不是制造出来的
C. 在软件的运行和使用期间,没有硬件那样的机械磨损、老化问题
D. 与硬件相比,软件很简单,一定不会发生故障的情况
-
以下哪个不是做好软件安全测试的必要条件?
A. 充分了解软件安全漏洞
B. 拥有软件的全部开发过程文档和源代码
C. 评估软件安全风险
D. 高效的软件安全测试技术和工具
-
状态检测防火墙依据网络层截取的数据包信息采取相应的包处理措施,以下关于状态检测防火墙的特性不包括_________
A. 高安全性
B. 高效性
C. 无法扩展
D. 便捷性
-
防火墙是一个软硬件结合的安全防护设备。防火墙的选购标准中,不考虑以下哪项?
A. 安全性
B. 可见性
C. 可管理性
D. 易用性
-
网络安全已经引起了全球的关注,网络安全威胁的不对称性逐渐增加表现在下列哪项?
A. Internet 上的安全相互独立,而攻击破坏性逐渐增大
B. Internet 上的安全相互依赖,而攻击破坏性逐渐增大
C. Internet 上的安全相互独立,而攻击破坏性逐渐减小
D. Internet 上的安全相互依赖,而攻击破坏性逐渐减小
-
网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性?
A. 网络信息的保密性;网络信息的完整性;网络服务的可用性
B. 网络信息的完整性;网络信息的保密性;网络服务的可用性
C. 网络信息的保密性;网络信息的完整性;网络服务的保密性
D. 网络信息的完整性;网络信息的保密性;网络服务的保密性
-
信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?
A. 篡改
B. 中断
C. 窃听
D. 全部都不正确
-
网络入侵攻击的方法层出不穷,在网络攻击中,IP 地址伪造可以实现以下哪个目的?
A. 身份隐藏
B. 开辟后门
C. 弱点挖掘
D. 全部都不正确
-
网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?
A. 信息收集
B. 痕迹清除
C. 身份隐藏
D. 全部都不正确
-
网络入侵攻击的方法层出不穷,在网络攻击中,篡改日志文件的审计信息能够实现以下哪个目的?
A. 攻击实施
B. 攻击痕迹清除
C. 信息收集
D. 全部都不正确
-
身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是_________
A. MAC 地址和 IP 地址能够被欺骗,邮件账户不能被欺骗
B. MAC 地址、IP 地址以及邮件账户都能被欺骗
C. IP 地址能够被欺骗,MAC 地址以及邮件账户不能被欺骗
D. 全部都不正确
-
以下关于 Windows 环境下和 Linux 环境下 ping 命令的描述正确的是_________
A. ping 命令的参数完全相同
B. ping 命令的参数有所不同
C. ping 命令的使用方法完全相同
D. ping 命令在两个环境下的作用完全不同
-
以下不属于网络安全策略实施原则的是_________
A. 最小特权原则
B. 最小泄露原则
C. 多级安全策略
D. 最大传输原则
-
主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?
A. 最小特权原则
B. 最小泄露原则
C. 多级安全策略
D. 全部都不正确
-
分布式防火墙是指驻留在网络主机并对主机系统提供安全防护的软件产品。以下对分布式防火墙的描述正确的是_________
A. 网络防火墙、主机防火墙以及中心防火墙属于分布式防火墙产品
B. 网络防火墙、软件防火墙以及中心防火墙属于分布式防火墙产品
C. 软件防火墙、主机防火墙以及中心防火墙属于分布式防火墙产品
D. 全部都不正确
-
以下对混合型病毒的描述正确的是_________
A. 破坏性不大,易于查杀
B. 只能感染磁盘的引导记录,不能感染可执行文件
C. 既能感染磁盘的引导记录,也能感染可执行文件
D. 全部都不正确
-
传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是_________
A. TCP
B. ipconfig
C. ping
D. register
-
网络层协议处理机器到机器的通信。以下属于网络层协议的是_________
A. IP
B. ping
C. register
D. 全部都不正确
-
OSI 即开放式系统互联,以下不属于 OSI 七层网络模型的是_________
A. 应用层
B. 网络层
C. 传输层
D. 软件层
-
小明收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击?
A. 蠕虫病毒
B. 社会工程学
C. 勒索病毒
D. 木马
-
TCP 协议是一种面向连接的、可靠的、基于字节流的通信协议。TCP 协议应用于下列哪个通信层?
A. 传输层
B. 物理层
C. 应用层
D. 网络层
-
以下关于源代码审核的简介正确的是________
A. 源代码审核过程不必遵循信息安全保障技术框架模型
B. 源代码审核中有利于发现软件编码中存在的安全问题,相关的审核工具既有商业化的工具,也有开源工具
C. 源代码审核效率一定很高
D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要在对该软件进行安全测试
-
以下关于变更管理说法错误的是________
A. 一个项目从开始就处于变化之中
B. 软件开发组织需要有一个正式的变更管理过程
C. 需求变化、测试发现问题、人员流失都会引起变更的发生
D. Bug 管理、需求管理和风险控制等与变更管理无关
-
关于测试用例,下列说法中正确的是________
A. 测试用例应由输入数据和预期的输出数据两部分组成
B. 测试用例只需选用合理的输入数据
C. 程序员可以很全面地测试自己的程序
D. 测试用例只需检查程序是否做了该做的事即可
-
如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?
A. 公钥加密系统
B. 单密钥加密系统
C. 对称加密系统
D. 常规加密系统
-
以下属于 MAC(Media Access Control,介质访问控制)地址的是________
A. 192.168.3.91
B. 172.43.119.168:21
C. 00-01-6C-06-A6-29
D. Fec0:0:0:ffff::1%1
-
由某个组织构建、专门供内部成员或合作伙伴使用的云被称作以下哪项?
A. 公有云
B. 私有云
C. 混合云
D. 以上均不是
-
将 CPU、网络和磁盘等原始虚拟计算基础设施作为服务交付给用户的模型被称作下列哪项?
A. 基础设施即服务
B. 平台即服务
C. 软件即服务
D. 存储即服务
-
以下对云计算数据中心安全部署的描述错误的是________
A. 遵循的安全原则是保护基础设施、网络、应用安全
B. 部署方式与传统数据中心完全相同
C. 需实现虚拟机之间的安全防护
D. 需形成安全风险快速反应机制
-
以下身份认证方式不属于强认证方式的是________
A. 密码认证
B. 实物认证
C. 身份认证
D. 多因子认证
-
关于对称密码体制,下列说法中错误的是________
A. 对称密码体制即传统密码体制
B. 对称密码体制不使用密钥
C. 对称密码体制加密和解密都使用相同密钥
D. 对称密码体制也可被称为私钥密码体制
-
VPN 即虚拟专用网络,用于传输隐私信息。关于 VPN 的基本功能,下列描述中错误的是________
A. 发送明文数据包
B. 身份认证
C. 访问控制
D. 数据完整性和机密性
-
下面哪个选项不是未来 VPN 的发展方向?
A. 基于网络的 VPN
B. 基于 MPLS 的 VPN
C. 防火墙和 VPN 设备的集成
D. 基于明文传输的 VPN
-
VPN 网络设计的安全性原则不包括________
A. 无隧道
B. 数据验证
C. 用户识别与设备验证
D. 入侵检测与网络接入控制
-
一个安全操作系统的开发过程不包括________
A. 系统需求分析
B. 系统功能描述
C. 配置管理和文档管理
D. 系统实现
-
PKI 即公钥基础设施,以下不属于 PKI 性能要求的是________
A. 透明性和易用性
B. 不可扩展性
C. 互操作性
D. 多用性
-
逻辑安全方面的威胁不包括下列哪项?
A. 掉电
B. 假冒
C. 截取
D. 篡改
-
SSL 即安全套接层,它主要提供三方面的服务,不包括下列哪项?
A. 认证用户和服务器
B. 加密数据以隐藏被传送的数据
C. 维护数据的完整性
D. 声波传输
-
以下不属于计算机网络安全服务的是哪个?
A. 保密性服务
B. HTTP 服务
C. 认证服务
D. 非否认服务
-
组织识别风险后,可采取的处理方式不包括________
A. 缓解风险
B. 转移风险
C. 接受风险
D. 忽略风险
-
密码分析者仅能通过截获的密文破解密码,这种攻击密码的类型为________
A. 选择明文攻击
B. 选择密文攻击
C. 仅知密文攻击
D. 已知明文攻击
-
密码分析者已知 “明文 - 密文对”,以此来破解密码,这种攻击密码的类型为________
A. 选择密文攻击
B. 仅知密文攻击
C. 选择明文攻击
D. 已知明文攻击
-
密码分析者不仅得到了一些 “明文 - 密文对”,还可以选择被加密的明文,并获得相应的密文,这种攻击密码的类型为________
A. 选择明文攻击
B. 已知明文攻击
C. 选择密文攻击
D. 仅知密文攻击
-
密码分析者可以选择一些密文,并得到相应的明文,这种攻击密码的类型为________
A. 仅知密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
-
常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密文的方式属于
A. 置换密码
B. 代替密码
C. 两者都是
D. 两者都不
-
S 盒变换是一种压缩变换,通过 S 盒将 48 位输入变为________位输出
A. 42
B. 38
C. 32
D. 24
-
UNIX 系统 access( ) 函数用于文件的存储类型,此函数需要两个参数,分别为________
A. 文件名和要检测的文件类型
B. 文件名和文件大小
C. 文件名和创建日期
D. 文件名和最后修改日期
-
随着网络环境的日益复杂,网络攻击手段也越来越多,其中通过伪造源 IP 地址,从而冒充其他系统或发件人的身份指________
A. IP 地址欺骗
B. 信息篡改
C. MAC 地址欺骗
D. 全部都不正确 A
-
各种各样的网络攻击手段,严重威胁着网络安全。根据攻击方式,可将网络攻击分为________,其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不会对数据信息进行修改
A. 破坏性攻击和非破坏性攻击
B. 模式攻击和非模式攻击
C. 主动攻击和被动攻击
D. 全部都不正确 C
-
操作系统用于管理和控制计算机的硬件和软件资源,而 Windows 操作系统是目前主流操作系统之一,其目录结构是________结构
A. 环状
B. 树状
C. 线状
D. 全部都不正确
-
随着网络环境的日益复杂,网络攻击手段也层出不穷,以下不属于网络攻击中的主动攻击的是________
A. 篡改
B. 伪造
C. 拒绝服务
D. 窃听
-
网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指________
A. 远程攻击
B. 本地攻击
C. 伪远程攻击
D. 全部都不正确
-
数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具备 ACID 四个基本性质,其中 A、C、I、D 依次代表________
A. 原子性、一致性、隔离性、持久性
B. 原子性、保密性、完整性、持久性
C. 可用性、一致性、完整性、持久性
D. 可用性、保密性、隔离性、持久性
-
公钥算法中,________用来加密和验证
A. 数字证书
B. 注册中心
C. 公钥
D. 私钥
-
公钥算法中,________用来解密和签名
A. 公钥
B. 私钥
C. 数字证书
D. 注册中心
-
OSI 模型中实现数据分段、传输和组装功能的层级是________
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
-
以下不属于云存储优势的选项是?
A. 成本高
B. 便捷访问
C. 具备海量扩展能力
D. 实现负载均衡
-
______是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点中
A. 关系数据库存储策略
B. 日志存储
C. 分布式存储
D. 键值数据库存储策略
-
Hadoop 分布式文件系统(HDFS)是一种可运行在通用硬件上的分布式文件系统,以下不属于 HDFS 文件系统特点的是( )
A. 满足超大规模的数据集需求
B. 支持流式的数据访问
C. 能容忍节点失效的发生
D. 扩展性较弱
-
______是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据
A. 关系数据库
B. 键值数据库
C. 非关系数据库
D. 面向对象数据库
-
以下对于使用告警查询的描述错误的是?
A. 告警时间要保证准确
B. 告警确认、删除需慎重
C. 维护人员可以进行任何时间段本地网内的告警历时的统计。
D. 查询告警后,不必对网管数据进行数据备份