更多"[单选题]3.230.第230题通过防火墙或交换机防止病毒攻击端口,下"的相关试题:
[单选题]通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()
A.135
B.1434
C.22
D.445
[单选题]2.632.第632题
安全I区与II区之间部署防火墙防止病毒攻击端口,下面不应该关闭的端口是()。
A.21
B.22
C.23
D.25
[判断题]防火墙故障时,可采取甩防火墙临时措施,使路由器与交换机直接相连
A.正确
B.错误
[单选题]91
在华为桌面云时钟同步方案中,IP-SAN、服务器、交换机以及防火墙或者第三方设备都通过管理平面从主
VRM所在主机同步时间。
A.TRUE
B.FALSE
[单选题]2.621.第621题
采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。
A.虚拟防火墙
B.访问控制列表
C.数字证书
D.接口
[判断题]三层交换机、入侵检测系统、防火墙均能够起到访问控制功能。
A.正确
B.错误
[单选题]2.484.第484题
三层交换机、入侵检测系统、防火墙均能够起到访问控制功能。
A.正确
B.错误
[单选题]由于信息系统开发、升级、维护、联调等原因临时开放的帐号、临时开通的防火墙、路由器、交换机等设备访问控制策略与端口,在操作结束后必须立即履行( )手续。
A.终结
B.注销
C.审批
D.审计
[判断题]网络协议是计算机网络中服务器、计算机、交换机、路由器、防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息。
A.正确
B.错误
[单选题]“勒索病毒”攻击主要基于下列哪个端口( )
A.TCP 455
B.UDP 455
C.TCP 445
D.UDP 445
[单选题]应关闭( )上的空闲端口,防止恶意用户利用空闲端口进行攻击。
A.交换机、防火墙
B.交换机、路由器
C.路由器、防火墙
D.防火墙、隔离装置
[单选题]3.205.第205题
应关闭()上的空闲端口,防止恶意用户利用空闲端口进行攻击。
A.交换机、防火墙
B.交换机、路由器
C.路由器、防火墙
D.防火墙、隔离装置
[判断题]计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的情况下严禁再次接入网络,以防止二次传播病毒。
A.正确
B.错误
[单选题]3.209.第209题
“勒索病毒”攻击主要基于下列哪个端口()
A.TCP455
B.UDP455
C.TCP445
D.UDP445
[单选题]著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:
A.1444
B.1443
C.1434
D.138