《網(wǎng)絡(luò)與信息安全管理員》考試模擬練習(xí)題含參考答案_第1頁
《網(wǎng)絡(luò)與信息安全管理員》考試模擬練習(xí)題含參考答案_第2頁
《網(wǎng)絡(luò)與信息安全管理員》考試模擬練習(xí)題含參考答案_第3頁
《網(wǎng)絡(luò)與信息安全管理員》考試模擬練習(xí)題含參考答案_第4頁
《網(wǎng)絡(luò)與信息安全管理員》考試模擬練習(xí)題含參考答案_第5頁
已閱讀5頁,還剩20頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

《網(wǎng)絡(luò)與信息安全管理員》考試模擬練習(xí)題含參考答案一、單項(xiàng)選擇題(每題2分,共20題,合計40分)1.以下哪種攻擊方式屬于應(yīng)用層攻擊?A.ARP欺騙B.SYNFloodC.SQL注入D.ICMP重定向答案:C解析:SQL注入通過向Web應(yīng)用程序輸入惡意SQL代碼實(shí)現(xiàn)攻擊,屬于應(yīng)用層(七層模型中的表示層或應(yīng)用層)攻擊;其余選項(xiàng)均為網(wǎng)絡(luò)層或數(shù)據(jù)鏈路層攻擊。2.以下關(guān)于對稱加密算法的描述,錯誤的是?A.加密和解密使用相同密鑰B.典型算法包括AES、DESC.密鑰管理復(fù)雜度低D.適合對大數(shù)據(jù)量進(jìn)行加密答案:C解析:對稱加密的密鑰需在通信雙方安全傳輸,若用戶數(shù)量多,密鑰管理復(fù)雜度高(如100個用戶需4950對密鑰);非對稱加密(如RSA)通過公鑰解決了密鑰管理問題。3.某企業(yè)要求員工訪問內(nèi)部系統(tǒng)時,需同時提供指紋識別和動態(tài)令牌密碼,這種身份認(rèn)證方式屬于?A.單因素認(rèn)證B.雙因素認(rèn)證C.多因素認(rèn)證D.零信任認(rèn)證答案:B解析:指紋(生物特征)和動態(tài)令牌(擁有物)屬于兩種不同因素的認(rèn)證,因此是雙因素認(rèn)證;多因素認(rèn)證需三種及以上(如生物特征+令牌+密碼)。4.以下哪項(xiàng)不屬于網(wǎng)絡(luò)安全等級保護(hù)2.0的核心要求?A.安全通信網(wǎng)絡(luò)B.安全區(qū)域邊界C.安全計算環(huán)境D.安全數(shù)據(jù)備份答案:D解析:等級保護(hù)2.0的“一個中心、三重防護(hù)”包括安全通信網(wǎng)絡(luò)、安全區(qū)域邊界、安全計算環(huán)境和安全管理中心;數(shù)據(jù)備份屬于具體技術(shù)措施,非核心要求。5.防火墻的“狀態(tài)檢測”功能主要用于?A.過濾特定IP地址B.監(jiān)控TCP連接的狀態(tài)(如SYN、ESTABLISHED)C.阻止病毒文件傳輸D.限制用戶訪問的網(wǎng)站類型答案:B解析:狀態(tài)檢測防火墻通過跟蹤TCP連接的狀態(tài)(如初始連接、已建立連接),動態(tài)允許或拒絕數(shù)據(jù)包,比包過濾防火墻更智能。6.以下哪種漏洞掃描工具屬于專用型工具?A.NessusB.WiresharkC.SQLMapD.Nmap答案:C解析:SQLMap專注于檢測和利用SQL注入漏洞,屬于專用型工具;Nessus(綜合漏洞掃描)、Nmap(網(wǎng)絡(luò)掃描)、Wireshark(抓包分析)為通用型工具。7.某系統(tǒng)日志顯示“大量HTTP404錯誤請求指向不存在的.php文件”,最可能的攻擊是?A.暴力破解B.目錄遍歷C.文件包含D.跨站腳本(XSS)答案:B解析:目錄遍歷攻擊常通過構(gòu)造惡意URL(如../../etc/passwd)訪問未授權(quán)目錄,若目標(biāo)路徑不存在,服務(wù)器會返回404錯誤;大量404請求可能是攻擊者嘗試遍歷目錄。8.以下關(guān)于訪問控制模型的描述,正確的是?A.自主訪問控制(DAC)中,管理員統(tǒng)一管理所有權(quán)限B.強(qiáng)制訪問控制(MAC)基于用戶角色分配權(quán)限C.基于角色的訪問控制(RBAC)適合動態(tài)組織架構(gòu)D.基于屬性的訪問控制(ABAC)僅支持靜態(tài)屬性答案:C解析:RBAC通過角色關(guān)聯(lián)權(quán)限,當(dāng)用戶角色變化時僅需調(diào)整角色,適合組織架構(gòu)頻繁變動的場景;DAC由資源所有者自主分配權(quán)限,MAC基于安全標(biāo)簽(如密級),ABAC支持動態(tài)屬性(如時間、位置)。9.某企業(yè)使用WPA3協(xié)議替代WPA2,主要解決的安全問題是?A.防止WEP的弱密鑰攻擊B.抵御KRACK攻擊(密鑰重放攻擊)C.避免SSID廣播泄露D.增強(qiáng)藍(lán)牙設(shè)備的兼容性答案:B解析:WPA2存在KRACK漏洞(密鑰重新安裝攻擊),WPA3通過SAE(安全認(rèn)證交換)協(xié)議解決了這一問題;WEP弱密鑰攻擊由WPA/WPA2解決。10.以下哪項(xiàng)屬于信息安全管理體系(ISMS)的核心標(biāo)準(zhǔn)?A.ISO27001B.ISO9001C.ISO20000D.ISO14001答案:A解析:ISO27001是信息安全管理體系的國際標(biāo)準(zhǔn);ISO9001(質(zhì)量管理)、ISO20000(IT服務(wù)管理)、ISO14001(環(huán)境管理)。11.某網(wǎng)站用戶注冊功能未對輸入的郵箱格式進(jìn)行校驗(yàn),可能導(dǎo)致的安全風(fēng)險是?A.緩沖區(qū)溢出B.拒絕服務(wù)(DoS)C.信息泄露D.臟數(shù)據(jù)注入答案:D解析:未校驗(yàn)輸入格式(如郵箱是否包含@符號)可能導(dǎo)致非法數(shù)據(jù)(如惡意代碼)存入數(shù)據(jù)庫,引發(fā)后續(xù)業(yè)務(wù)邏輯異常(如臟數(shù)據(jù));緩沖區(qū)溢出需輸入超長數(shù)據(jù),DoS需消耗資源。12.以下哪種加密算法屬于非對稱加密?A.3DESB.RSAC.ChaCha20D.AES-GCM答案:B解析:RSA是典型的非對稱加密算法(公鑰加密、私鑰解密);其余選項(xiàng)均為對稱加密算法。13.網(wǎng)絡(luò)安全應(yīng)急響應(yīng)流程中,“遏制階段”的主要目標(biāo)是?A.分析攻擊路徑和漏洞B.防止攻擊范圍擴(kuò)大C.恢復(fù)受影響系統(tǒng)D.撰寫總結(jié)報告答案:B解析:應(yīng)急響應(yīng)流程通常為:準(zhǔn)備→檢測→遏制→根除→恢復(fù)→總結(jié);遏制階段需隔離受攻擊設(shè)備、關(guān)閉漏洞服務(wù),防止攻擊擴(kuò)散。14.以下哪項(xiàng)不屬于漏洞生命周期的階段?A.漏洞發(fā)現(xiàn)B.漏洞利用C.漏洞修復(fù)D.漏洞交易答案:D解析:漏洞生命周期包括發(fā)現(xiàn)(0day)、驗(yàn)證、公開(補(bǔ)丁發(fā)布前)、修復(fù)(補(bǔ)丁發(fā)布后)、利用(攻擊者使用);漏洞交易屬于黑色產(chǎn)業(yè)鏈行為,非技術(shù)生命周期階段。15.某企業(yè)部署入侵檢測系統(tǒng)(IDS)時,選擇“旁路模式”的主要原因是?A.減少對網(wǎng)絡(luò)性能的影響B(tài).實(shí)現(xiàn)流量過濾C.支持深度包檢測D.集成防火墻功能答案:A解析:IDS旁路模式通過鏡像端口監(jiān)聽流量,不直接參與數(shù)據(jù)轉(zhuǎn)發(fā),對網(wǎng)絡(luò)性能影響??;串聯(lián)模式(如IPS)會影響性能,但可阻斷攻擊。16.以下關(guān)于數(shù)字簽名的描述,錯誤的是?A.數(shù)字簽名需使用私鑰加密B.數(shù)字簽名可驗(yàn)證數(shù)據(jù)完整性C.數(shù)字簽名可替代加密傳輸D.數(shù)字簽名可確認(rèn)發(fā)送方身份答案:C解析:數(shù)字簽名用于身份驗(yàn)證和數(shù)據(jù)完整性校驗(yàn),但無法加密數(shù)據(jù)內(nèi)容;加密傳輸需額外使用對稱或非對稱加密算法。17.某員工誤將包含客戶信息的Excel文件上傳至公共云盤,導(dǎo)致信息泄露。該事件的根本原因是?A.云盤服務(wù)提供商安全漏洞B.員工安全意識不足C.網(wǎng)絡(luò)邊界防護(hù)薄弱D.日志審計未啟用答案:B解析:根本原因是員工缺乏數(shù)據(jù)安全意識(如未識別敏感數(shù)據(jù)、隨意上傳);其他選項(xiàng)是技術(shù)措施,非根本原因。18.以下哪種協(xié)議用于安全的遠(yuǎn)程終端連接?A.TelnetB.FTPC.SSHD.SMTP答案:C解析:SSH(安全外殼協(xié)議)通過加密傳輸數(shù)據(jù),替代明文傳輸?shù)腡elnet;FTP(文件傳輸)、SMTP(郵件發(fā)送)默認(rèn)不加密。19.某系統(tǒng)的安全策略要求“非授權(quán)用戶無法讀取敏感數(shù)據(jù)”,這體現(xiàn)了信息安全的哪個基本屬性?A.完整性B.可用性C.保密性D.不可否認(rèn)性答案:C解析:保密性(Confidentiality)確保數(shù)據(jù)僅被授權(quán)方訪問;完整性(Integrity)防止數(shù)據(jù)篡改,可用性(Availability)確保數(shù)據(jù)可被正常訪問。20.以下哪項(xiàng)屬于網(wǎng)絡(luò)安全合規(guī)性要求?A.部署入侵防御系統(tǒng)(IPS)B.符合《個人信息保護(hù)法》C.定期進(jìn)行漏洞掃描D.實(shí)施訪問控制策略答案:B解析:合規(guī)性要求指符合法律法規(guī)(如《個人信息保護(hù)法》《網(wǎng)絡(luò)安全法》);其余選項(xiàng)是技術(shù)或管理措施,非合規(guī)性本身。二、多項(xiàng)選擇題(每題3分,共10題,合計30分。多選、少選、錯選均不得分)1.以下屬于常見的Web應(yīng)用層漏洞的是?A.CSRF(跨站請求偽造)B.緩沖區(qū)溢出C.XSS(跨站腳本)D.ARP欺騙答案:A、C解析:Web應(yīng)用層漏洞主要針對HTTP/HTTPS協(xié)議和Web程序邏輯,CSRF和XSS是典型代表;緩沖區(qū)溢出屬于系統(tǒng)層漏洞,ARP欺騙是網(wǎng)絡(luò)層攻擊。2.以下哪些措施可提升無線局域網(wǎng)(WLAN)的安全性?A.關(guān)閉SSID廣播B.使用WPA3替代WPA2C.啟用MAC地址過濾D.開放WPS一鍵連接答案:A、B、C解析:關(guān)閉SSID廣播可減少無線信號被掃描到的概率;WPA3比WPA2更安全;MAC地址過濾可限制接入設(shè)備;WPS存在安全漏洞(如PIN碼暴力破解),應(yīng)禁用。3.網(wǎng)絡(luò)安全風(fēng)險評估的主要方法包括?A.資產(chǎn)識別與賦值B.威脅建模(如STRIDE)C.脆弱性掃描D.風(fēng)險矩陣分析答案:A、B、C、D解析:風(fēng)險評估流程包括資產(chǎn)識別→威脅分析→脆弱性評估→風(fēng)險計算(如風(fēng)險矩陣)→結(jié)果輸出;威脅建模(如STRIDE)是分析威脅類型的工具。4.以下關(guān)于日志審計的描述,正確的是?A.需記錄用戶登錄、操作、異常訪問等事件B.日志應(yīng)存儲在本地設(shè)備以避免網(wǎng)絡(luò)傳輸泄露C.日志保留時間需符合法規(guī)要求(如6個月)D.日志需進(jìn)行完整性校驗(yàn)(如哈希值)答案:A、C、D解析:日志應(yīng)存儲在獨(dú)立的審計服務(wù)器(避免本地篡改);需記錄關(guān)鍵事件,保留時間符合《網(wǎng)絡(luò)安全法》等要求;通過哈?;驍?shù)字簽名確保日志未被篡改。5.以下屬于零信任架構(gòu)(ZeroTrust)核心原則的是?A.從不信任,始終驗(yàn)證B.最小權(quán)限訪問C.基于網(wǎng)絡(luò)位置授予權(quán)限D(zhuǎn).持續(xù)動態(tài)評估答案:A、B、D解析:零信任的核心是“持續(xù)驗(yàn)證、最小權(quán)限、動態(tài)評估”,不依賴網(wǎng)絡(luò)位置(如內(nèi)網(wǎng)/外網(wǎng)),而是根據(jù)用戶身份、設(shè)備狀態(tài)、訪問時間等動態(tài)判斷。6.以下哪些行為可能導(dǎo)致數(shù)據(jù)泄露?A.未加密的移動存儲設(shè)備丟失B.郵件附件包含敏感信息且未加密C.數(shù)據(jù)庫備份文件存放在內(nèi)網(wǎng)服務(wù)器D.員工通過即時通訊工具傳輸客戶名單答案:A、B、D解析:移動存儲設(shè)備丟失(未加密)、郵件附件明文傳輸、即時通訊工具(如微信)傳輸敏感數(shù)據(jù)均可能導(dǎo)致泄露;內(nèi)網(wǎng)服務(wù)器存儲備份屬于常規(guī)操作(需訪問控制)。7.以下關(guān)于防火墻規(guī)則配置的注意事項(xiàng),正確的是?A.規(guī)則應(yīng)遵循“最小權(quán)限”原則(僅允許必要流量)B.優(yōu)先配置拒絕規(guī)則,再配置允許規(guī)則C.規(guī)則需明確源IP、目標(biāo)IP、端口、協(xié)議D.定期審查和清理冗余規(guī)則答案:A、C、D解析:防火墻規(guī)則應(yīng)“默認(rèn)拒絕,允許例外”,即先配置允許規(guī)則,剩余流量默認(rèn)拒絕;規(guī)則需明確五元組(源IP、目標(biāo)IP、源端口、目標(biāo)端口、協(xié)議);冗余規(guī)則會影響性能,需定期清理。8.以下屬于密碼學(xué)中“完整性”保護(hù)機(jī)制的是?A.哈希函數(shù)(如SHA-256)B.數(shù)字簽名C.對稱加密(如AES)D.消息認(rèn)證碼(MAC)答案:A、B、D解析:哈希函數(shù)生成摘要,用于驗(yàn)證數(shù)據(jù)是否被篡改;數(shù)字簽名通過私鑰加密摘要,驗(yàn)證完整性和來源;MAC(消息認(rèn)證碼)結(jié)合密鑰和哈希函數(shù),提供完整性和認(rèn)證;對稱加密主要保護(hù)保密性。9.某企業(yè)發(fā)生數(shù)據(jù)泄露事件后,應(yīng)采取的應(yīng)急措施包括?A.立即斷開受影響系統(tǒng)的網(wǎng)絡(luò)連接B.保留現(xiàn)場日志和證據(jù)C.向用戶和監(jiān)管部門報告(如符合時限要求)D.直接刪除泄露數(shù)據(jù)以避免擴(kuò)散答案:A、B、C解析:應(yīng)急措施需先遏制(斷開網(wǎng)絡(luò))、保留證據(jù)(日志、系統(tǒng)狀態(tài))、按法規(guī)報告(如《個人信息保護(hù)法》要求72小時內(nèi)報告);直接刪除數(shù)據(jù)可能破壞證據(jù),需在取證后處理。10.以下關(guān)于漏洞修復(fù)的描述,正確的是?A.高危漏洞需在24小時內(nèi)修復(fù)B.修復(fù)前需評估補(bǔ)丁對業(yè)務(wù)的影響C.測試環(huán)境驗(yàn)證補(bǔ)丁后再部署到生產(chǎn)環(huán)境D.未修復(fù)的漏洞需通過臨時措施(如訪問控制)緩解答案:B、C、D解析:漏洞修復(fù)時間需根據(jù)風(fēng)險等級確定(如高??赡?8小時內(nèi)),但需先評估補(bǔ)丁是否與業(yè)務(wù)系統(tǒng)兼容(避免服務(wù)中斷);測試環(huán)境驗(yàn)證是必要步驟;未修復(fù)漏洞可通過禁用服務(wù)、限制訪問等臨時緩解。三、判斷題(每題1分,共10題,合計10分。正確填“√”,錯誤填“×”)1.緩沖區(qū)溢出攻擊的原理是向內(nèi)存中寫入超出預(yù)分配空間的數(shù)據(jù),覆蓋關(guān)鍵內(nèi)存地址。()答案:√2.多因素認(rèn)證(MFA)中,“短信驗(yàn)證碼”屬于“知識因素”(用戶知道的信息)。()答案:×(短信驗(yàn)證碼屬于“擁有物”因素,用戶需持有手機(jī)接收)3.網(wǎng)絡(luò)安全等級保護(hù)要求中,第三級系統(tǒng)的安全防護(hù)能力高于第二級。()答案:√(等級越高,防護(hù)要求越嚴(yán)格)4.日志審計的主要目的是記錄用戶行為,無需分析異常模式。()答案:×(日志需分析以發(fā)現(xiàn)攻擊線索)5.對稱加密算法的加密速度通??煊诜菍ΨQ加密算法。()答案:√(非對稱加密計算復(fù)雜度高,適合小數(shù)據(jù)加密)6.零信任架構(gòu)要求所有訪問請求(包括內(nèi)網(wǎng))都需驗(yàn)證身份和設(shè)備狀態(tài)。()答案:√(零信任“從不信任,始終驗(yàn)證”,不區(qū)分內(nèi)網(wǎng)/外網(wǎng))7.釣魚郵件的主要特征是包含惡意附件或鏈接,正文內(nèi)容無需關(guān)注。()答案:×(釣魚郵件常模仿可信來源,正文內(nèi)容(如緊急通知)是誘導(dǎo)用戶點(diǎn)擊的關(guān)鍵)8.無線局域網(wǎng)(WLAN)中,WEP協(xié)議比WPA3更安全。()答案:×(WEP存在嚴(yán)重弱密鑰漏洞,已被WPA3取代)9.漏洞掃描工具可以完全替代人工滲透測試。()答案:×(掃描工具基于已知漏洞庫,人工滲透可發(fā)現(xiàn)邏輯漏洞等未知問題)10.數(shù)據(jù)脫敏技術(shù)(如替換真實(shí)姓名為“用戶A”)可完全防止數(shù)據(jù)泄露后的信息還原。()答案:×(高級脫敏需結(jié)合不可逆算法,簡單替換可能通過關(guān)聯(lián)分析還原)四、簡答題(每題5分,共4題,合計20分)1.簡述網(wǎng)絡(luò)安全風(fēng)險評估的主要步驟。答案:網(wǎng)絡(luò)安全風(fēng)險評估主要包括以下步驟:(1)資產(chǎn)識別與賦值:梳理信息系統(tǒng)中的資產(chǎn)(如服務(wù)器、數(shù)據(jù)庫、用戶數(shù)據(jù)),并根據(jù)重要性賦值(如高、中、低);(2)威脅分析:識別可能威脅資產(chǎn)的因素(如黑客攻擊、自然災(zāi)害、內(nèi)部誤操作),評估威脅發(fā)生的可能性;(3)脆弱性評估:通過漏洞掃描、人工檢查等方式,發(fā)現(xiàn)資產(chǎn)存在的脆弱性(如未打補(bǔ)丁的系統(tǒng)漏洞、弱口令);(4)風(fēng)險計算:結(jié)合資產(chǎn)價值、威脅可能性、脆弱性嚴(yán)重程度,計算風(fēng)險等級(如高、中、低);(5)風(fēng)險處置:根據(jù)風(fēng)險等級制定措施(如修復(fù)漏洞、增加防護(hù)設(shè)備、購買保險),并跟蹤整改效果。2.列舉至少4種常見的Web應(yīng)用攻擊方式,并說明其防范措施。答案:常見Web應(yīng)用攻擊方式及防范措施:(1)SQL注入:攻擊者通過輸入惡意SQL代碼操控數(shù)據(jù)庫。防范措施:使用參數(shù)化查詢(預(yù)編譯語句)、對用戶輸入進(jìn)行嚴(yán)格校驗(yàn)和轉(zhuǎn)義;(2)XSS(跨站腳本):向網(wǎng)頁中插入惡意腳本,竊取用戶Cookie等信息。防范措施:對輸出內(nèi)容進(jìn)行HTML轉(zhuǎn)義、啟用CSP(內(nèi)容安全策略);(3)CSRF(跨站請求偽造):誘導(dǎo)用戶執(zhí)行非自愿操作(如轉(zhuǎn)賬)。防范措施:使用CSRF令牌(隨機(jī)Token)、驗(yàn)證Referer頭;(4)文件上傳漏洞:上傳惡意文件(如Webshell)獲取服務(wù)器權(quán)限。防范措施:限制上傳文件類型(白名單)、重命名文件、禁用執(zhí)行權(quán)限;(5)SSRF(服務(wù)器端請求偽造):利用服務(wù)器訪問內(nèi)部資源。防范措施:限制請求目標(biāo)(如禁止訪問內(nèi)網(wǎng)IP)、禁用不必要的協(xié)議(如file://)。3.說明訪問控制的“最小權(quán)限原則”及其在企業(yè)中的應(yīng)用場景。答案:最小權(quán)限原則指用戶或進(jìn)程僅獲得完成任務(wù)所需的最小權(quán)限,避免過度授權(quán)導(dǎo)致的安全風(fēng)險。應(yīng)用場景示例:(1)員工賬號:財務(wù)人員僅能訪問財務(wù)系統(tǒng),無法登錄研發(fā)系統(tǒng);(2)系統(tǒng)賬戶:數(shù)據(jù)庫管理員(DBA)的賬號僅具備數(shù)據(jù)庫管理權(quán)限,無服務(wù)器操作系統(tǒng)的root權(quán)限;(3)應(yīng)用程序:Web服務(wù)器進(jìn)程僅能讀取特定目錄的文件,無法訪問其他敏感目錄;(4)網(wǎng)絡(luò)設(shè)備:普通運(yùn)維人員僅能查看交換機(jī)狀態(tài),無法修改配置(需管理員授權(quán))。4.簡述網(wǎng)絡(luò)安全應(yīng)急響應(yīng)中“根除階段”的主要工作內(nèi)容。答案:應(yīng)急響應(yīng)的“根除階段”需徹底消除攻擊根源,主要工作包括:(1)漏洞修復(fù):針對攻擊利用的漏洞(如未打補(bǔ)丁的系統(tǒng)漏洞),安裝官方補(bǔ)丁或配置修復(fù);(2)清理惡意程序:掃描受感染設(shè)備,刪除木馬、病毒、Webshell等惡意文件;(3)賬號安全加固:重置被破解的用戶密碼(如弱口令賬號),刪除非法創(chuàng)建的賬號;(4)配置優(yōu)化:調(diào)整系統(tǒng)或網(wǎng)絡(luò)設(shè)備的安全配置(如關(guān)閉不必要的服務(wù)、啟用防火墻策略);(5)驗(yàn)證根除效果:通過漏洞掃描、日志分析確認(rèn)攻擊源已被清除,無殘留風(fēng)險。五、綜合分析題(20分)某企業(yè)近期發(fā)現(xiàn)內(nèi)部辦公網(wǎng)出現(xiàn)以下異?,F(xiàn)象:-多臺員工電腦CPU使用率異常升高(80%以上);-網(wǎng)絡(luò)出口流量激增(平時100Mbps,當(dāng)前500Mbps);-部分員工反映訪問內(nèi)部OA系統(tǒng)緩慢,甚至無法連接;-日志顯示大量ICMP請求(Ping)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論