覆盖学起Plus、超星学习通等平台的全学科作业答案、历年真题与考试速查系统
中国大学MOOC作业考试答案

想要快速找到正确答案?

立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!

超新尔雅学习通
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

中国大学MOOC高校实验室网络安全作业答案

高校实验室网络安全

学校: 九八五题库

学校: 超星学习通

题目如下:

1. 1. 下列哪些是高校实验室网络安全的外部威胁?()

A. 网络钓鱼

B. 垃圾邮件

C. 僵尸网络

D. 黑客攻击

答案: 网络钓鱼# 垃圾邮件# 僵尸网络# 黑客攻击

2. 2. 下列哪些是高校实验室网络安全风险的内部漏洞?()

A. 安全意识淡薄

B. 缺乏防护知识与技能

C. 管理比较粗放

D. 木马病毒

答案: 安全意识淡薄# 缺乏防护知识与技能# 管理比较粗放

3. 1. 下列哪项上网行为,可能造成实验室信息泄露或将病毒带入校园内网?()

A. 传输不安全的数据信息

B. 浏览不健康的网站

C. 从网上下载未经杀毒处理的软件

D. 扫描来源不明的二维码

答案: 传输不安全的数据信息# 浏览不健康的网站# 从网上下载未经杀毒处理的软件# 扫描来源不明的二维码

4. 2. 对实验室网络结构进行优化,下列哪项做法是正确的?

A. 将网络分为普通校园网与物联网,进行分层管理。

B. 按照业务类型区分不同数据中心。

C. 根据需求,各实验室可自主搭建服务器后直接入网。

D. 对实验室设备类型进行分类,并联入固定的物联网。

答案: 将网络分为普通校园网与物联网,进行分层管理。# 按照业务类型区分不同数据中心。# 对实验室设备类型进行分类,并联入固定的物联网。

5. 3. 关于实验室网络的软件安全,下列说法正确的是()。

A. 不使用来历不明、可能引发病毒传染的软件。

B. 给电脑安装防火墙、杀毒软件,并定期更新。

C. 严格保密各级管理员用户口令与密码等重要资料,并定期更换。

D. 经常给系统安装补丁,堵塞漏洞。

答案: 不使用来历不明、可能引发病毒传染的软件。# 给电脑安装防火墙、杀毒软件,并定期更新。# 严格保密各级管理员用户口令与密码等重要资料,并定期更换。# 经常给系统安装补丁,堵塞漏洞。

6. 4. 下列哪项属于实验室网络安全的设备损耗与自然灾害?

A. 计算机用得时间长了,会出现一些故障

B. 操作失误导致电脑死机

C. 暴雨雷电天气对服务器造成破坏

D. 用有机密信息的电脑联网,造成信息泄露

答案: 计算机用得时间长了,会出现一些故障# 暴雨雷电天气对服务器造成破坏

7. 5. 关于实验室网络的存储安全,下列哪项说法是错误的?()

A. 常用的U盘,不会成为传播病毒的工具。

B. 使用移动存储介质时,应定期备份并加密重要的数据。

C. 办公与个人的可移动存储介质可以混用。

D. 公共磁盘空间可以不加强权限管理。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

8. 6. 关于实验室网络的保密安全,下列哪项做法是错误的?()

A. 用含有实验室秘密的计算机上网。

B. 为避免忘记,不同用途的网络应用,应设置相同的账户和密码。

C. 不随意点击不明邮件中的链接、图片、文件。

D. 实验室所有上网资料必须严格执行信息发布审查制度,经审查通过后方可上网。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

9. 1. 计算机软件可以分类为()。

A. 操作系统软件

B. 应用平台软件

C. 应用业务软件

D. 以上都对

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

10. 2. 机房安排的设备数量超过了空调的承载能力,可能会导致()。

A. 设备过热而损坏

B. 设备过冷而损坏

C. 空调损坏

D. 以上都不对

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

11. 3. 以下哪项是信息系统中的脆弱点?

A. 物理安全

B. 操作系统

C. 网络谣言

D. TCP/IP网络协议

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

12. 4. 人是信息活动的主体。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

13. 5. TCP/IP协议在设计时,考虑了互联互通和资源共享的问题,以及能同时解决来自网络的安全问题。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

14. 1. 以下哪一项安全措施不属于实现信息的可用性?()

A. 备份与灾难恢复

B. 系统响应

C. 系统容侵

D. 文档加密

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

15. 2. 下列哪项属于CIA安全需求模型?()

A. 保密性

B. 完整性

C. 便捷性

D. 可用性

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

16. 3. 实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

17. 4. 对打印设备不必实施严格的保密技术措施。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

18. 5. 信息安全审计的主要对象是用户、主机和节点。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

19. 1. 网络空间信息安全防护的原则是什么?()

A. 整体性和分层性

B. 整体性和安全性

C. 分层性和安全性

D. 分层性和可控性

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

20. 2. 下列哪项是PDRR安全防护模型的要素?()

A. 防护

B. 检测

C. 预警

D. 恢复

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

21. 3. 木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

22. 4. 没有一个安全系统能够做到百分之百的安全。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

23. 1. 计算机设备面临各种安全问题,其中不正确的是()。

A. 设备被盗、损坏

B. 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能

C. 硬件设备中的恶意代码

D. 旁路攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

24. 2. 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

A. 60%

B. 70%

C. 80%

D. 90%

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

25. 3. U盘具有易失性。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

26. 1. 被称为“刨地三尺”的取证软件是()。

A. ViewVRL

B. ViewUVL

C. ViewULR

D. ViewURL

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

27. 2. 下列哪项是影响移动存储设备安全的因素?()

A. 设备质量低

B. 感染和传播病毒等恶意代码

C. 设备易失

D. 电源故障

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

28. 3. 通过软件可以随意调整U盘大小。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

29. 4. 密码注入允许攻击者提取密码并破解密码。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

30. 5. 恶意代码USBDumper运行在()上。

A. U盘

B. 机箱

C. 主机

D. 以上均有

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

31. 1. 下列哪项是应对数据库崩溃的方法?()

A. 高度重视,有效应对

B. 确保数据的保密性

C. 重视数据的可用性

D. 不依赖数据

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

32. 2. 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

33. 1. 下列哪项是容灾备份的技术指标?()

A. 恢复点目标

B. 恢复时间目标

C. 安全防护目标

D. 降级运行目标

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

34. 2. 下列哪项属于建设容灾备份的目的?()

A. 保障组织数据安全

B. 保障组织业务处理能恢复

C. 减少组织灾难损失

D. 粉碎黑客组织危害性

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

35. 3. 容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

36. 1. 我国国内最大的漏洞平台是()。

A. 12306

B. 乌云网

C. 雪亮网

D. 天眼网

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

37. 2. 中国最大的开发者技术社区是()。

A. MSDS网站

B. MBTI网站

C. CSDN网站

D. MNDS网站

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

38. 1. 对于用户来说,提高口令质量的方法主要不包括()。

A. 增大口令空间

B. 选用无规律口令

C. 多个口令

D. 登陆时间限制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

39. 2. 下列哪项属于图片密码的优点?

A. 方便记忆

B. 用户体验度高

C. 安全性较好

D. 便于PC用户使用

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

40. 3. 安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

41. 1. 下列说法错误的是()

A. 如果SRCA被攻击,那么将会轻易骗取用户信任

B. SRCA是中铁信息工程集团颁发的数字证书

C. 由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截

D. 12306网站所用证书默认不会被任何一个操作系统信任

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

42. 1. 黑客在攻击过程中通常进行嗅探,这是为了()。

A. 获取敏感信息

B. 隐藏自身IP

C. 了解公司性质

D. 了解网络管理员的个人爱好

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

43. 2. 下列哪项属于安装后门的做法?()

A. 放宽系统许可权

B. 重新开放安全服务

C. 修改系统的配置

D. 更换系统本身的共享库文件

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

44. 3. 黑客掌握系统控制权的做法包括()。

A. 口令猜测

B. 隐藏自身IP

C. 种植木马

D. 会话劫持

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

45. 1. 实验室网络安全隐患主要包括网络安全、保密安全、软件安全、()、()设备损耗与自然灾害6大方面。

A. 存储安全

B. 密码安全

C. 上网安全

D. 文件安全

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

46. 2. 我们可以从()这三方面入手,提高实验室网络安全的防护能力。

A. 完善制度设计

B. 强化技术保障

C. 保障学生实验自由

D. 提升管理能力

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

47. 3. 网站应用级入侵防御系统,一般被简称为DAF。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

48. 1. 造成计算机系统不安全的因素包括()。

A. 系统不及时打补丁

B. 使用弱口令

C. 连接不加密的无线网络

D. 以上都对

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

49. 2. 以下哪一项不属于BYOD设备?()

A. 个人电脑

B. 手机

C. 电视

D. 平板

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

50. 3. 0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

51. 1. 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()

A. 埃博拉病毒

B. 熊猫烧香

C. 震网病毒

D. 僵尸病毒

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

52. 2. 美国“棱镜计划”的曝光者是谁?()

A. 斯诺德

B. 斯诺登

C. 奥巴马

D. 阿桑奇

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

53. 3. 离心机是电脑主机的重要原件。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

54. 4. 进入局域网的方式只能是通过物理连接。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

55. 1. 《保密通讯的信息理论》的作者是信息论的创始人()。

A. 迪菲

B. 赫尔曼

C. 香农

D. 奥本海默

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

56. 2. 信息安全防护手段的第三个发展阶段是()。

A. 信息保密阶段

B. 网络信息安全阶段

C. 信息保障阶段

D. 空间信息防护阶段

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

57. 3. 信息安全防护手段的第二个发展阶段的标志性成果包括()。

A. VPN

B. PKI

C. 防火墙

D. 以上都对

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

58. 4. CNCI是一个涉及美国国家网络空间防御的综合计划。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

59. 1. 影响计算机设备安全的诸多因素中,影响较大的是()。

A. 病毒

B. 存储故障

C. 主机故障

D. 电源故障

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

60. 2. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

A. 保障

B. 前提

C. 条件

D. 基础

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

61. 3. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

62. 1. 机箱电磁锁安装在()。

A. 机箱边上

B. 桌腿

C. 电脑耳机插孔

D. 机箱内部

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

63. 2. PC机防盗方式简单,安全系数较高。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

64. 1. 终端接入安全管理四部曲中最后一步是()。

A. 准入认证

B. 安全评估

C. 行为的审计与协助的维护

D. 动态授权

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

65. 2. USSE和闪顿都是国内的终端安全管理系统。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

66. 1. 现代密码技术保护数据安全的方式是()。

A. 把可读信息转变成不可理解的乱码

B. 能够检测到信息被修改

C. 使人们遵守数字领域的规则

D. 以上都是

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

67. 2. 下面对数据安全需求的表述错误的是()。

A. 保密性

B. 完整性

C. 可否认性

D. 可认证性

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

68. 3. “艳照门”事件本质上来说是由于数据的不设防引成的。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

69. 1. 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

A. 穷举攻击

B. 统计分析

C. 数学分析攻击

D. 社会工程学攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

70. 2. 把明文信息变换成不能破解或很难破解的密文技术称为()。

A. 密码学

B. 现代密码学

C. 密码编码学

D. 密码分析学

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

71. 3. 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

72. 1. WD 2go的作用是()。

A. 共享存储

B. 私人存储

C. 恢复删除数据

D. 彻底删除数据

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

73. 2. 找回被误删除的文件时,第一步应该是()。

A. 安装恢复软件

B. 立刻进行恢复

C. 直接拔掉电源

D. 从开始菜单关闭

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

74. 3. 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

75. 1. 身份认证是证实实体对象的()是否一致的过程。

A. 数字身份与实际身份

B. 数字身份与生物身份

C. 数字身份与物理身份

D. 数字身份与可信身份

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

76. 2. 创建和发布身份信息不需要具备()。

A. 唯一性

B. 非描述性

C. 资质可信

D. 权威签发

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

77. 3. 身份认证中认证的实体既可以是用户,也可以是主机系统。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

78. 1. 下列属于USB Key的是()。

A. 手机宝令

B. 动态口令牌

C. 支付盾

D. 智能卡

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

79. 2. 相比较而言,下列选项中最安全、最有效的认证技术的是()。

A. 支付盾

B. 智能卡

C. USB Key

D. 生物认证

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

80. 3. 目前广泛应用的验证码是()。

A. CAPTCHA

B. DISORDER

C. DSLR

D. REFER

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

81. 4. 常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

82. 1. 基于口令的认证,实现的是用户向主机系统来证实自己的身份。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

83. 2. 用户密码实际上应该严格的称为用户信息。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

84. 1. 发布数字证书的权威机构应该具备的条件是()

A. 是依法成立的合法组织

B. 具有与提供认证服务相适应的资金

C. 具备为用户提供认证服务和承担风险的能力

D. 具有符合国家安全标准的技术和设备

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

85. 2. 数字证书首先是由权威第三方机构()产生根证书。

A. CI

B. CA

C. UV

D. QV

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

86. 3. 一旦数字证书出现问题,那么只能由系统厂商发补丁宣告改证书失效。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

87. 1. 关于中国互联网安全大会说法正确的是()

A. 会议创办于2014年

B. 安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会

C. 目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议

D. 会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

88. 2. 黑客群体大致可以划分成三类,其中灰帽是指()

A. 主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我

B. 特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人

C. 特指那些非法侵入计算机网络或实施计算机犯罪的人

D. 特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

89. 3. 20世纪60年代,哈佛大学的学生把计算机难题的解决就称为hack

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

90. 4. 英文一般使用Cracker或者Attacker来指代白帽黑客

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

91. 1. APT攻击产生的背景是()

A. APT攻击成为社会层面信息对抗的需求

B. 社交网络的广泛应用

C. 复杂的IT环境还没有做好准备

D. 是国家层面信息对抗的需求

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

92. 2. ATP中P代表的意思是()

A. 持续攻击

B. 威胁

C. 持续时间长

D. 技术高级

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

93. 3. 下列关于精准钓鱼说法错误的是()

A. 是一种精确制导的钓鱼式攻击

B. 攻击对象分散、范围大

C. 安全专家很难追踪

D. 攻击基准度更高

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

94. 1. 关于状态包过滤技术说法错误的是()

A. 同时维护过滤规则表和状态表

B. 内容随着数据包来回经过设备而实时更新

C. 状态表中保留当前活动的合法连接

D. 过滤规则表是动态的

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

95. 2. ()实现远程用户对内网的安全访问

A. 双宿主主机网关

B. 屏蔽子网网关

C. 虚拟专用网VPN

D. 过滤规则表是动态的

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

96. 3. 目前市面上大多的防火墙属于软件防火墙

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

97. 4. 防火墙保护资产是安全点控制内外部的网络服务和资源等

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

98. 1. 根据检测数据的不同,IDS可以分为()

A. 主机型入侵检测系统

B. 浏览器入侵检测系统

C. 网络型入侵检测系统

D. 电缆型入侵检测系统

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

99. 2. 所谓入侵只是指发起攻击的人取得超出合法范围的系统控制权

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

100. 3. IDS和防火墙均具备对方不可替代的功能,因此IDS和防火墙共存,形成互补

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

101. 1. 以下属于家用无线路由器安全设置措施的是()

A. 关闭SSID广播

B. 登录口令采用WPA/WPA2-PSK加密

C. 使用初始的路由器管理用户名和密码

D. 设置IP限制、MAC限制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

102. 2. 路由器和交换机的本质是控制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

103. 3. 蹭网一族采用傻瓜破解软件,分析数据包里的内容从而破解得到WEP的密钥

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

104. 1. 关于入侵防御系统说法错误的是()

A. 拥有动态防御能力

B. 入侵发现能力

C. 阻止入侵能力

D. 追踪入侵源能力

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

105. 2. 防护和检测技术融合的产品是()

A. NGFW

B. 智能化联动功能

C. 统一威胁管理UTM

D. 思科云火墙

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

106. 3. 智能化联动功能能够获取“防火墙内部”的信息,做出更加合理的访问控制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。



    评论留言

    昵称

    个人资料
    个人资料
    学通智库​ 是专为 ​学起Plus、超星学习通、安徽继续教育、云上河开​ 等主流学习平台用户打造的一站式资源中心。
    • 文章64356
    • 评论0
    • 微语0
    标签