题目内容

信息安全中主动攻击的形式不包括()

A. 篡改
B. 传播恶意程序
C. 拒绝服务
D. 截获信息

查看答案
更多问题

提高网络信息安全防护可从以下哪些方面入手(多选)()

A. 配置好网络防火墙
B. 安装杀毒软件并定时升级
C. 及时修补系统漏洞
D. 提高安全意识,不随意点击不明链接及不明应用

蠕虫、特洛伊木马和逻辑炸弹等,这些恶意程序造成的危害包括(多选)()

A. 会消耗主机的资源
B. 发送垃圾报文消耗网络带宽
C. 可能扫描用户或服务器的磁盘窃取隐秘信息
D. 可能把用户主机变为受黑客控制的傀儡,用于攻击第三方

处于VTP ( ) 模式的交换机可以创建、 删除和修改VLAN,但它不会将自 己VLAN配置信息传播给其他交换机,对收到的其他交换机发来的VLAN配置信息也只转发而不学习。

A. 服务器
B. 客户机
C. 透明
D. 以上都不是

配置端口聚合后,下列说法不正确是( )。

A. 端口原来的属性会被聚合端口的属性所覆盖
B. 不能在该端口上进行任何的配置
C. 网络中部分链路出现故障时,还可以正常传输数据,传输速度不会受到
D. 端口聚合具有负载均衡的作用

答案查题题库