在网络设备的连接访问方式中,下面哪一项属于带外管理方式()。
A.本地控制台登录方式
B.SSH远程登录方式
C.Telnet远程登录方式
D.HTTP访问方式
A.本地控制台登录方式
B.SSH远程登录方式
C.Telnet远程登录方式
D.HTTP访问方式
A.防火墙
B. 网络设备访问控制列表
C. 主机系统账号、授权与访问控制
D. 应用系统账号、授权与访问控制
A.网络拓扑定义于计算机、打印机、网络设备及其他设备的连接方式
B.网络既可以有物理拓扑,也可以有逻辑拓扑。
C.物理拓扑定义了信号从网络上某个点传输到另一个点所采用的路径。
D.逻辑拓扑主义设备和介质的布局。
在信息系统安全方面,以下哪一项是高层管理员的主要职责
A.评估风险。
B.分配系统访问权。
C.确认数据所有权。
D.对雇员进行安全教育。
在使用电子资金转账系统后,以下哪一项风险增大了?
A.不适当的变动控制程序
B.未经授权的访问和交易活动
C.不充分的在线编辑检查
D.不充分的备份和灾难恢复程序
关于smurf攻击,描述不正确的是下面哪一项?______
A、Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B、攻击者发送一个echo request 广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echo replies响应,目的主机 将接收到这些包。
C、Smurf攻击过程利用ip地址欺骗的技术。
D、Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资 源,达到拒绝服务攻击的目的。
A.TM3常用于室分的场合
B.TM3需要8通道智能天线才能实现
C.TM7 能提高终端在小区边缘的表现
D.TM4 适合与外场高速移动的场合