在云计算虚拟化应用中VXLAN技术处于OS工网络模型中层间它综合了层交换的简单性与层路由的跨域连接性它是通过在UDP/IP上封装Mac地址而实现这一点的在简单应用场合vxLAN可以让虚拟机在数据中心之间的迁移变得更为简单该技术是哪个公司主推的技术?()
A.惠普
B.Juniper
C.Cisco与Vmware
D.博科Brocade
A.惠普
B.Juniper
C.Cisco与Vmware
D.博科Brocade
第1题
L中提出的威胁建模方法将威胁分为六类为每一类威胁提供了标准的消减措施Spoofing是STRIDE中欺骗类的威胁以下威胁中哪个可以归入此类威胁?()
A、网站竞争对手可能雇佣攻击者实施DDos攻击降低网站访问速度
B、网站使用http协议进行浏览等操作未对数据进行加密可能导致用户传输信息泄漏例如购买的商品金额等
C、网站使用http协议进行浏览等操作无法确认数据与用户发出的是否一致可能数据被中途篡改
D、网站使用用户名密码进行登录验证攻击者可能会利用弱口令或其他方式获得用户密码以该用户身份登录修改用户订单等信息
第4题
在设计某公司技术性的恢复策略时以下哪个方面是安全人员最为关注的?()
A、目标恢复时间RTO
B、业务影响分析
C、从严重灾难中恢复的能力
D、目标恢复点RPO
第5题
信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?()
A.0.5
B.1
C.2
D.3
第6题
自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()。
A.检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B.检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C.检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D.检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
第7题
注册或者浏览社交类网站时,不恰当的做法是:()。
A、尽量不要填写过于详细的个人资料
B、不要轻易加社交网站好友
C、充分利用社交网站的安全机制
D、信任他人转载的信息
第8题
信息安全需求获取的主要手段()。
A.信息安全风险评估
B.领导的指示
C.信息安全技术
D.信息安全产品
第9题
Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()
A.公用的临时文件存储点
B.系统提供这个目录是让用户临时挂载其他的文件系统
C.某些大文件的溢出区
D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!