信息安全基础(习题卷2)_第1页
信息安全基础(习题卷2)_第2页
信息安全基础(习题卷2)_第3页
信息安全基础(习题卷2)_第4页
信息安全基础(习题卷2)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷2)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息A)远程控制软件B)计算机操作系统C)木头做的马答案:A解析:[单选题]2.以网络为本的知识文明人们所关心的主要安全是A)人身安全B)社会安全C)信息安全答案:C解析:[单选题]3.信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合《信息安全等级保护管理办法》规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每()至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。A)月B)季度C)半年D)年答案:C解析:[单选题]4.在公钥密码体系中,下面()是不可以公开的。A)公钥B)公钥和加密算法C)私钥D)私钥和加密算法答案:C解析:[单选题]5.给Excel文件设置保护密码,可以设置的密码种类有()A)删除权限密码B)添加权限密码C)修改权限密码D)创建权限密码答案:C解析:[单选题]6.应根据()对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分。A)国家相关管理部门B)上级管理部门C)本部门D)业务部门答案:A解析:[单选题]7.配电加密认证装置部署在(),与前置服务器直连。A)终端内部;B)配电系统主站内部;C)安全接入网关内部;D)专网采集服务器内部。答案:B解析:[单选题]8.信息系统业务授权许可使用管理坚持()的原则,在加强授权管理同时,保障公司运营监测(控)、?三集五大?等跨专业访问共享正常使用。A)?按需使用、按规开放、责权匹配、审核监督?B)?按需使用、按时开放、责权匹配、依法管理?C)?按需使用、按规开放、责权匹配、确保安全?D)?科学使用、按时开放、责权匹配、审核监督?答案:A解析:[单选题]9.Linux系统中的syslog日志共分为()个级别?[]*A)5B)6C)7D)8答案:D解析:[单选题]10.以下属于安全办公区域控制的措施是:()。A)敏感信息处理设施避免放置在和外部方共用的办公区B)显著标记?敏感档案存储区,闲人免进?标识牌C)告知全体员工敏感区域的位置信息,教育员工保护其安全D)以上都对答案:A解析:[单选题]11.防火墙环境下各种应用服务器的放置不必遵守以下哪种原则()。A)通过边界路由过滤设备保护外部网络可访问的服务器,或者将它们放置在外部B)绝不可将外部网络可访问的服务器放置在内部保护网络中C)根据外部服务器的敏感程度和访问方式,将它们放置在内部防火墙之后D)尽量隔离各种服务器,防止一个服务器被攻破后危及其他服务器的安全答案:C解析:[单选题]12.被调试时,进程的运行速度()。A)不变B)大大提高C)大大降低D)没明显变化答案:C解析:[单选题]13.企业在选择防病毒产品时不应该考虑的指标为A)产品能够从一个中央位置进行远程安装、升级'B)产品的误报、漏报率较低C)产品提供详细的病毒活动记录D)产品能够防止企业机密信息通过邮件被传出答案:D解析:[单选题]14.关于操作系统的描述,以下哪项是错误的?A)操作系统是用户和计算机之间的接口B)操作系统负责管理计算机系统的全部硬件资源和控制软件的执行。C)操作系统与用户对话的界面都是图形界面D)操作系统本身也是软件答案:C解析:[单选题]15.Internet采用的拓扑结构是()A)星型结构B)环型结构C)树型结构D)网状结构答案:D解析:[单选题]16.关于信息安全风险评估,以下说法正确的是()A)包括资产分析、风险识别、风险评估B)包括风险识别、风险分析、风险评价C)包括风险识别、风险分析、风险处置D)包括风险沟通、风险分析、风险评价答案:B解析:[单选题]17.哪个是基于生物特征的认证技术的缺陷?()A)难以提取B)依赖于特殊的硬件设备C)生物特征很多D)生物特征很复杂答案:B解析:[单选题]18.拒绝服务攻击()。A)用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击B)全称是DistributedC)拒绝来自一个服务器所发送回应请求的指令D)入侵控制一个服务器后远程关机答案:A解析:[单选题]19.依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。A)物理安全B)运行安全C)人员安全D)数据安全答案:C解析:[单选题]20.有一种原则是对信息进行均衡、全面的防护,提高整个系统的?安全最低点?的安全性能,该原则称为A)整体原则B)木桶原则C)等级性原则D)动态化原则答案:B解析:[单选题]21.关于信息安全工程说法正确的是哪一项?A)信息化建设中系统功能的实现是最重要的B)信息化建设可以先实施系统,而后对系统进行安全加固C)信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设D)信息化建设没有必要涉及信息安全建设答案:C解析:[单选题]22.关于防火墙安全策略,以下哪项是正确的?A)缺省情况,安全策略能够对单播报文和广播报文进行控制B)缺省情况,安全策略能够对组播进行控制C)缺省情况,安全策略仅对单播报文进行控制D)缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制答案:C解析:[单选题]23.TCP协议工作在以下的哪个层()A)物理层B)链路层C)传输层D)应用层答案:C解析:[单选题]24.对攻击可能性的分析在很大程度上带有()。(本题1分)A)客观性B)主观性C)盲目性D)上面3项都不是答案:B解析:[单选题]25.以下不属于安全评估的主要内容的是()。A)资产B)威胁C)脆弱性D)漏洞答案:D解析:[单选题]26.下面不属于虚拟化平台的是()。A)VmwareB)Hyper-vC)CitrixD)DOS答案:D解析:[单选题]27.小刘是某高校计算机系的大学生,平时爱好研究黑客技术,为了试验自己技术如何,一次侵入学校网站后台但未实行任何操作,小刘的这种行为属于()A)违法行为B)只是看看,没有关系C)这是锻炼自己学习成果,应当提倡D)表明自身技术水平高,应予鼓励答案:A解析:[单选题]28.以下关于VPN描述正确的是()A)VPN指的是用户自己租用线路,和公共网络物理上完全自隔离的、安全的线路B)VPN指的是用户通过公用网络建的临时的、安全的连接C)VPN不能做到信息认证和身份认证D)VPN只能提供身份认证,不能提供加密数据的功能答案:B解析:[单选题]29.公钥密码体制又称为()。A)非对称密码体制B)对称密码C)可逆密码D)不可逆密码答案:A解析:[单选题]30.数据隔离组件依据用户通过维护终端设置的访问控制规则,对()间的数据流作报文识别后进行()线速过滤,有效保证配电业务报文的访问控制和数据交换。A)内外网单向B)内网单向C)内外网双向D)外网双向答案:C解析:[单选题]31.中间件处于操作系统与应用软件的()位置。A)操作系统与应用软件之间B)操作系统与应用软件之上C)操作系统与应用软件之下D)独立与操作系统、应用软件答案:A解析:[单选题]32.常见的安全威胁和攻击不包括()。A)信息窃取B)信息欺骗C)恶意攻击D)恶意抵赖答案:D解析:[单选题]33.网络安全法第二十一条规定国家实行什么制度?A)网络安全等级保护制度B)网络安全责任制度C)网络安全监督制度D)网络安全保护制度答案:A解析:[单选题]34.下列不属于在组织控制下工作的人员应了解的是()A)信息安全方针B)业务影响分析结果C)工作人员对信息安全管理体系有效性的贡献D)不符合信息安全管理体系要求带来的影响答案:B解析:[单选题]35.你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,tesA)everyone读取和运行B)everyone完全控制C)everyone读取、运行、写入D)以上都不对答案:B解析:[单选题]36.通常所说的ADSL是指()A)上网方式B)电脑品牌C)网络服务商D)网页制作技术答案:A解析:[单选题]37.《中华人民共和国网络安全法》于何时起施行?()[]*A)2017年6月1日B)2017年12月31日C)2016年11月7日D)2016年12月1日答案:A解析:[单选题]38.Kerberos的设计目标不包括()?A)认证B)授权C)记账D)审计答案:B解析:[单选题]39.下面哪项应用不能利用SSL进行加密?()A)FTPB)HTTPC)emailD)DNS答案:D解析:[单选题]40.()是风险管理的重要一环。A)管理手册B)适用性声明C)风险处置计划D)风险管理程序答案:C解析:[单选题]41.配电加密认证装置必须经()正式发行后才能正常使用A)运维单位B)配发单位C)调度部门D)信通部门答案:B解析:[单选题]42.下列哪个算法属于非对称算法()。A)SSF33B)DESC)SM3D)M2答案:D解析:[单选题]43.防火墙一般由两部分组成,分别为分组过滤路由器和()。A)应用网关B)网桥C)杀毒软件D)防病毒卡答案:A解析:防火墙一般由分组过滤路由器和应用网关两部分组成。[单选题]44.下列不属于资产评价安全属性的是()A)机密性B)完整性C)有效性D)可用性答案:C解析:[单选题]45.网络攻击与防御处于不对称状态是因为()A)管理的脆弱性B)应用的脆弱性C)网络软、硬件的复杂性D)软件的脆弱性答案:C解析:[单选题]46.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个?后门?程序。以下哪一项是这种情况面临的最主要风险?()[]*A)软件中止和黑客入侵B)远程监控和远程维护C)软件中止和远程监控D)远程维护和黑客入侵答案:A解析:[单选题]47.入侵检测系统提供的基本服务功能包括()。A)异常检测和入侵检测B)入侵检测和攻击告警C)异常检测和攻击告警D)异常检测、入侵检测和攻击告警答案:D解析:[单选题]48.研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制的是下列哪一种攻击?A)仅知密文攻击B)已知明文攻击C)选择密文攻击D)选择明文攻击答案:C解析:[单选题]49.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A)人才B)A.技术C)资金投入D)安全制度答案:A解析:[单选题]50.身份认证中的证书由?A)政府机构发行B)银行发行C)企业团体或行业协会发行D)认证授权机构发行答案:A解析:[单选题]51.不适合交互式通信的交换技术是()A)报文B)分组C)电路D)虚电路分组答案:A解析:[单选题]52.tomcat后台认证Authorization:BasicMTExMTE6MjIyMjI=,这是什么加密()?A)base64B)base32C)MD5D)base16答案:A解析:[单选题]53.信息安全与信息化建设?三同步?是指(),坚持管理与技术并重,从管理体系、风险控制、基础设施和运行服务等方面入手,不断提高信息安全综合防护能力,确保公司网络与信息系统的安全运行。A)同步规划、同步建设、同步投入运行B)同步规划、同步实施、同步投入运行C)同步规划、同步建设、同步推广运行D)同步实施、同步投入运行、同步推广答案:A解析:[单选题]54.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()。A)磁盘格式化B)读取或重写软盘分区表C)读取或重写硬盘分区表D)仅是重写磁盘分区表答案:C解析:[单选题]55.使用漏洞库匹配的扫描方法,能发现。(本题2分)A)未知漏洞B)已知漏洞C)自行设计的软件中的漏洞D)所有漏洞答案:B解析:[单选题]56.关于机房物理位置选择说法正确的是哪一项?A)应尽量设在建筑物地下室B)无需避开强电场、易遭受雷击的地区C)应选择在具有防震、防风和防雨等能力的建筑内D)承重要求不需要考虑满足设计要求答案:C解析:[单选题]57.初中生小明,其同学多次邀请他去周边某黑网吧上网,小明不应该()A)坚决抵制B)劝阻其同学也不要去C)一起去游戏D)向当地公安机关举报该网吧答案:C解析:[单选题]58.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?()A)64位B)56位C)40位D)32位答案:C解析:[单选题]59.电力监控系统安全评估工作中,安全等级为关键(四级)和重要(三级)的电力监控系统,应配合等级保护工作进行定期检查评估,检查评估周期最长不超过()年。A)一B)二C)三D)四答案:C解析:[单选题]60.GB/T22080标准中所指?组织与外部方交换信息和软件的协议?必须包含的内容是:()A)相关各方的信息安全责任和义务B)相关各方的商务利益C)相关各方的技术支持责任D)质量保证条款答案:A解析:[单选题]61.要启用磁盘配额管理,WindowsServer2003驱动器必须使用哪个文件系统?()A)FAT或FAT32B)只可使用NTFSC)NTFS或FAT32D)只可使用FAT32答案:B解析:[单选题]62.应急计划必须确定实施方案,制定()。A)常备不懈B)实施方案C)紧急响应规程D)抢救人员方案答案:C解析:[单选题]63.目前在用的《中华人民共和国保守国家秘密法》是在()正式实施的A)1951年6月1日B)1989年5月1日C)1993年2月22日D)2010年10月1日答案:D解析:[单选题]64.公司设置统一的IT服务热线电话是()。A)1000B)10000C)110D)120答案:A解析:[单选题]65.下列不属于IDS功能的是()。A)分析系统活动B)识别已知攻击C)OS日志管理D)代理答案:D解析:[单选题]66.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A)信息安全、信息化B)网络安全、信息化C)网络安全、信息安全D)安全、发展答案:B解析:[单选题]67.下列哪一项不属于P2DR模型中Detection环节使用到的方法?A)实时监控B)检测C)报警D)关闭服务答案:D解析:[单选题]68.以下最具有传播力的攻击是()。A)木马B)蠕虫C)SmurfD)SYNFlood答案:B解析:[单选题]69.工作前,作业人员应进行身份()和()。A)鉴别、认证B)鉴别、授权C)验证、授权D)验证、备案答案:B解析:[单选题]70.没权限访问某个页面,服务器会返回哪个状态码?A)500B)200C)403D)401答案:C解析:[单选题]71.以下可认定为审核范围变更的事项是:()A)受审核组织增加一个制造场所B)受审核组织职能单元和人员规模增加C)受审核组织业务过程增加D)以上全部答案:D解析:[单选题]72.网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的()。A)伪造B)传输C)窃听D)截获答案:B解析:[单选题]73.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A)直接打开或使用B)先查杀病毒,再使用C)习惯于下载完成自动安装D)下载之后先做操作系统备份,如有异常恢复系统答案:B解析:[单选题]74.若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应该选用()对邮件内容加密。A)小李的公钥B)小李的私钥C)小张的公钥D)小张的私钥答案:D解析:二、多项选择题[单选题]75.关于比特币敲诈者的说法不正确的是()A)流行于2015年初B)受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C)病毒作者波格挈夫来自俄罗斯D)主要通过网页传播答案:D解析:[单选题]76.下列哪一项技术是属于网页防篡改技术。()A)网站采用负载平衡技术B)网页被篡改后能够自动恢复C)访问网页时需要输入用户名和口令D)采用HITPS协议进行网页传输主答案:B解析:[单选题]77.一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。A)一对一B)一对多C)多对多D)多对一答案:C解析:[单选题]78.计算机机房中使用UPS的作用是()。A)降低计算机工作时发出的噪声B)减少计算机运行时的发热量C)使计算机运行得更快些D)当计算机运行突遇断电,能紧急提供电源,保护计算机中的数据免遭丢失答案:D解析:[单选题]79.从技术的角度讲,数据备份的策略不包括()A)完全备份B)增量备份C)定期备份D)差异备份答案:C解析:[单选题]80.一般而言,Internet防火墙建立在一个网络的()A)内部子网之间传送信息的中枢B)每个子网的内部C)内部网络与外部网络的交叉点D)部分内部网络与外部网络的结合处答案:C解析:[单选题]81.国家电子政务总体框架主要包括:服务与应用、信息资源、();法规、法则与标准化;管理体制A)基础设施B)过程管理C)信息完全D)信息共享答案:A解析:[单选题]82.()的功能是负责直接为应用进程提供服务。A)网络接口层B)互联网层C)传输层D)应用层答案:D解析:[单选题]83.存放在()中的数据不能够被改写,断电以后数据也不会丢失。A)随机存储器B)内部存储器C)外部存储器D)只读存储器答案:D解析:[单选题]84.PKI的主要组成不包括()。A)SSLB)CRC)CAD)RA答案:B解析:[单选题]85.加密密钥的强度是:()[]*A)2NB)2N-1C)2ND)2N-1答案:A解析:[单选题]86.密码学的发展经历了三个阶段:手工加密阶段、机械加密阶段和()。A)计算机加密阶段B)硬件加密C)软件加密D)人为加密答案:A解析:[单选题]87.ISMS文档体系中第一层文件是?()A)信息安全方针政策B)信息安全工作程序C)信息安全作业指导书D)信息安全工作记录答案:A解析:[单选题]88.在网络访问过程中,为了防御网络监听,最常用的方法是()A)采用物理传输(非网络)B)对信息传输进行加密C)进行网络伪装D)进行网络压制答案:B解析:[单选题]89.渗透测试()A)可能会导致业务系统无法正常运行B)是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法C)渗透人员在局域网中进行测试,以期发现和挖掘系统存在的漏洞,然后输出渗透测试报告D)必须在计算机网络系统首次使用前进行,以确保系统安全答案:B解析:[单选题]90.ISO7498-2从体系结构的角度描述了5种可选的安全服务,以下不属于这5种安全服务的是()A)数据完整性B)身份鉴别C)授权控制D)数据报过滤答案:D解析:[单选题]91.电力专用横向单向安全隔离装置分为:()。A)正向型和反向型B)物理型和逻辑型C)单向型和双向型D)普通型和加密型答案:A解析:[单选题]92."根据安全需求,由国家主管部门和运营单位对信息系统进行专门控制和保护",这是信息系统安全等级的第()级的安全保护要求。A)一B)三C)四D)五答案:D解析:[单选题]93.空调系统无备份设备时,单台空调制冷设备的制冷能力应留有()的余量。A)15%-20%B)10%-20%C)15%-30%D)20%-30%答案:A解析:[单选题]94.DES是一种block()密文的加密算法,是把数据加密成()A)32位B)64位C)128位D)256位答案:B解析:[单选题]95.按照保护对象对防火墙进行划分,windows防火墙属于--?A)软件防火墙B)硬件防火墙C)单机防火墙D)网络防火墙答案:C解析:[单选题]96.在下列打印机中,属于击打式打印机的是()。A)针式打印机B)喷墨打印机C)激光打印机D)热升华打印机答案:A解析:[单选题]97.最佳的提供本地服务器上的处理工资数据的访问控制是:()A)记录每次访问的信息B)对敏感的交易事务使用单独的密码C)使用软件来约束授权用户的访问D)限制只有营业时间内才允许系统访问答案:B解析:[单选题]98.数据分析技术是在已经获取的数据流或者信息流中寻找、匹配关键词或关键短语,分析时间的关联性。下列哪项不属于证据分析技术?A)密码破译,数据解密技术B)文件数字摘要分析技术C)发掘不同证据间的联系的技术D)垃圾邮件追踪技术答案:D解析:[单选题]99.下面哪些防护手段,对SQL注入无效()A)使用存储过程B)加入token值C)检查数据类型,并使用安全函数D)过滤特殊字符和语句答案:B解析:[单选题]100.在信息安全管理体系审核时,应遵循()原则A)保密性和基于准则的B)保密性和基于风险的C)系统性和基于风险的D)系统性和基于准则的答案:B解析:[单选题]101.《计算机信息网络国际联网安全保护管理办法》规定:互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续A)7B)10C)15D)30答案:D解析:[单选题]102.组织选择信息安全风险评估方法,应考虑:()A)适合于组织的ISMS、已识别的安全要求和法律法规要B)只有采用准确性高的概率模型才能得出可信的结果C)必须采用易学易用的定性评估方法才能提高效率D)必须采用国家标准规定的相加法或相乘法答案:A解析:[单选题]103.配电主站系统作为三级信息系统应当()等级测评。A)每半年至少进行一次等级测评B)每年至少进行一次等级测评C)每两年至少进行一次等级测评D)每三年至少进行一次等级测评答案:B解析:[单选题]104.以下哪个不是网站删除黑链的方法?()A)利用站长工具检测B)检查页面源代码C)查看文件修改日期D)用AWVS进行扫描答案:D解析:[单选题]105.信息安全在通信保密阶段对信息安全的关注局限在()安全属性A)不可否认性B)可用性C)保密性D)完整性答案:C解析:[单选题]106.文件被感染上病毒之后,其基本特征是()A)文件不能被执行B)文件长度变短C)文件长度加长D)文件照常能执行答案:C解析:[单选题]107.在广域网中,数据分组从源结点传送到目的结点的过程需要进行路由选择与()。A)数据加密B)地址编码C)分组转发D)用户控制答案:C解析:[单选题]108.黑客上传木马通常用于A)获取密码B)传播病毒C)获取shellD)实施dos攻击答案:C解析:[单选题]109.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。A)防病毒技术B)防火墙技术C)差错控制技术D)流量控制技术答案:B解析:[单选题]110.以下是Dreamweaver热点工具的是()A)矩形热点工具B)圆形热点工具C)多边形热点工具D)以上三个都是答案:D解析:[单选题]111.配置用户单点登录时,采用接收PC消息模式,其认证过程有以下步骤:=1\*GB3①访问者PC执行登录脚本,将用户登录信息发给AD监控器=2\*GB3②防火墙从登录信息中提取用户和IP的对应关系添加到在线用户表=3\*GB3③AD监控器连接到AD服务器查询登录用户信息,并将查询到的用户信息转发到防火墙=4\*GB3④访问者登录AD域,AD服务器向用户返回登录成功消息并下发登录脚本以下哪项的排序是正确的?A)1-2-3-4B)4-1-3-2C)3-2-1-4D)1-4-3-2答案:B解析:[单选题]112.信息安全监管部门及其工作人员在履行监督管理职责中,玩忽职守、滥用职权、徇私舞弊的,依法给予()。A)纪律处分B)警告C)通报批评D)行政处分答案:D解析:[单选题]113.应用安全应该通过下列哪一项保证应用层安全?A)防IP/MAC/ARP欺骗、异常行为分析、安全组策略等B)主机入侵防御系统、系统安全加固、端口安全监测C)Web应用防火墙和网页防篡改检测等D)事件与安全管理审计、快照备份、碎片化存储、异地容灾备份等答案:C解析:[单选题]114.对称密钥密码体制中,密钥分发过程中,下列说法正确的是()。A)必须保护密钥的机密性、真实性和完整性B)只需保护密钥的机密性和真实性C)只需保护密钥的机密性和完整性D)只需保护密钥的真实性和完整性答案:A解析:[单选题]115.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段A)通信保密阶段B)加密机阶段C)信息安全阶段D)安全保障阶段答案:B解析:[单选题]116.关于?肉鸡?以下哪种说法正确?()A)发起主动攻击的机器;B)被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;C)用户通常自愿成为肉鸡;D)肉鸡不能发动攻击答案:B解析:[单选题]117.对于交接区域的信息安全管理,以下说法正确的是()A)对于进入组织的设备和资产须验证其是否符合安全策略,对于离开组织的设备设施则不须验证B)对于离开组织的设备和资产须验证其合格证,对于进入组织的设备设施则不必验证C)对于离开组织的设备和资产须验证相关授权信息D)对于进入和离开组织的设备和资产,验证携带者身份信息,可替代对设备设施的验证答案:C解析:[单选题]118.下面哪个不属于NTFS权限()。A)读取B)修改C)写入D)创建答案:D解析:[单选题]119.下面哪一条措施不能防止数据泄露()A)数据冗余B)数据加密C)访问控制D)密码系统答案:A解析:[单选题]120.审核的工作文件包括()A)检查表B)审核抽样计划C)信息记录表格D)A+B+C答案:D解析:[单选题]121.网络资源管理中的资源指()A)计算机资源B)硬件资源C)通信资源D)A和C答案:D解析:[单选题]122.在某学校网络安全课程实验?Windows环境下安装和使用Wireshark?实施过程中,很多同学发现自己用Wireshark可以抓到使用WebMail登录学校邮箱时输入的用户名和口令,但却看不到登录QQ邮箱时输入的用户名和口令,最可能的原因是()。A)QQ邮箱服务器只允许HTTPS协议登录B)学校邮箱服务器只允许HTTPS协议登录C)Wireshark安装或使用方法不对D)QQ邮箱服务器只允许HTTP协议登录答案:A解析:第十一章一、单项选择题[单选题]123.某单位为了实现员工在远程终端上通过Web浏览器安全地访问内部网络中的Web应用服务器,则最合适的VPN类型是()。A)IPsecB)SSLC)L2TPD)PPTP答案:B解析:第八章一、单项选择题[单选题]124.以下关于windowsSAM(安全账号管理器)的说法不正确的是:A)安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\samB)安全账号管理器(SAM)存储的账号信息是存储在注册表中C)安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D)安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作答案:C解析:[单选题]125.设置研发内部独立内网是采取()的控制措施A)上网流量管控B)行为管理C)敏感系统隔离D)信息交换答案:C解析:[单选题]126.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A)计算风险B)选择合适的安全措施C)实现安全措施D)接受残余风险答案:A解析:[单选题]127.下列不是电子邮件的安全隐患()A)可以传送匿名邮件B)内容明文传送C)不需要用户身份验证D)采用pop3接收邮件答案:D解析:[单选题]128.策略应该清晰,无须借助过多的特殊、通用需求文档描述,并且还要有具体的()A)管理支持B)技术细节C)实施计划D)补充内容答案:C解析:[单选题]129.对于环境的电磁防护可以从以下哪个方面入手()A)采用距离防护的方法B)采用接地的方法C)采用屏蔽方法D)全正确答案:D解析:[单选题]130.下列()不属于Linux常用的shell:A)bashB)shC)ashD)bach答案:D解析:[单选题]131.访问控制是为了保护信息的()A)完整性和机密性B)可用性和机密性C)可用性和完整性D)以上都是答案:D解析:[单选题]132.在USG系统防火墙上配置NATServer时,会产生server-map表,以下哪项不属于该表现中的内容?A)目的IPB)目的端口号C)协议号D)源IP答案:D解析:[单选题]133.下列不属于扫描工具的是:()A)SATANB)NSSC)StrobeD)NetSpy答案:D解析:[单选题]134.CA对已经过了有效期的证书采取的措施是()。A)直接删除B)记入证书撤销列表C)选择性删除D)不作处理答案:B解析:第五章一、单项选择题[单选题]135.Redis常用的默认端口是()A)873B)6379C)21D)8080答案:B解析:[单选题]136.开发、测试和()设施应分离,以减少未授权访问或改变运行系统的风险A)配置B)系统C)终端D)运行答案:D解析:[单选题]137.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。A)故障B)隐患C)缺陷D)故障隐患答案:A解析:[单选题]138.下列对访问控制影响不大的是()?A)主体身份B)客体身份C)访问类型D)主体与客体的类型答案:D解析:[单选题]139.描述组织采取适当的控制措施的文档是()A)管理手册B)适用性声明C)风险处置计划D)风险评估程序答案:B解析:[单选题]140.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题A)内容监控B)安全教育和培训C)责任追查和惩处D)访问控制念。答案:B解析:[单选题]141.决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的。()A)网络防御技术B)访问控制策略C)防火墙技术D)网络攻击答案:B解析:[单选题]142.正向型电力专用横向安全隔离装置传输方向是()单向数据传输,能传输()类型的数据。A)I、II区往III区传,任意B)III区往I、II区传、任意C)I、II区往III区传,纯文本D)III区往I、II区传,纯文本答案:A解析:[单选题]143.申请应急响应专项资金,采购应急响应软硬件设备属于网络完全应急响应中哪个阶段中的工作内容?A)准备阶段B)抑制阶段C)响应阶段D)恢复阶段答案:A解析:[单选题]144.当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列端口号中正确的是A)1028,80B)1024,21C)80,80D)20,21答案:A解析:[单选题]145.下列措施中不能用于防止非授权访问的是()A)采取密码技术B)采用最授权C)采用权限复查D)采用日志记录答案:D解析:[单选题]146.国际标准化组织(InternationalOrganizationforStandardization,ISO)制定的开放式互联(OpenSystemInterconnection,OSI)安全体系包括安全服务、安全机制、安全管理和安全层次四部分内容,在ISO/OSI定义的安全体系结构中,没有规定:A)对象认证服务B)数据保密性安全服务C)访问控制安全服务D)数据可用性安全服务答案:D解析:ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。[单选题]147.主机设备或存储设备检修前,应根据需要备份()。A)配置文件B)业务数据C)运行参数D)日志文件答案:C解析:[单选题]148.落实新技术应用信息安全管理责任应遵循"谁主管,谁负责;谁运行,谁负责;谁使用,谁负责;()"的原则,和现有信息安全责任体系的基础上,进一步明确和强化信息化新技术应用信息安全责任。A)分工明确B)强抓生产安全C)业务精细管理D)管业务必须管安全答案:D解析:[单选题]149.为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文件夹共享属性的访问类型设置为()A)隐藏B)完全C)只读D)不共享答案:C解析:[单选题]150.我们将正在互联网上传播,并正在日常的运行中感染着用户的病毒,称为什么病毒A)内存病毒B)隐秘型病毒C)在野病毒D)多形态病毒答案:C解析:[单选题]151.若用HDLC帧传送10个汉字,则该帧的总长度为()A)20字节B)22字节C)24字节D)26字节答案:D解析:[单选题]152.下列协议中属于局域网参考模型中LLC子层的是()A)IEB)802.1C)IED)802.2E)IEF)802.4G)IEH)802.5答案:B解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.以下哪功些能属于?安全专线-抗D基础版?提供的服务?A)流量实时监控B)DDOS攻击防护C)挂马检测D)分析溯源答案:ABD解析:[多选题]154.作业人员在发现危及信息系统和数据安全的紧急情况时,有权(),并立即报告。A)结束工作票B)立即离开作业现场C)停止作业D)采取紧急措施答案:CD解析:[多选题]155.下列关于数字摘要说法正确的是()A)一个函数,输入一个任意长度的信息,而输出一个短的固定长度的编码B)对于唯一的输入信息MD,无法找到具有相同MD的两个信息C)MD不随任何信息的修改而改变D)一般16到20字节长答案:ABD解析:[多选题]156.数据隔离组件采用2+1系统架构,这三个系统架构分别是()A)内网安全主机B)外网安全主机C)加密模块D)专用物理隔离数据交换模块答案:ABD解析:[多选题]157.以下属于工作许可人的安全责任有()。A)检查工作票所列安全措施是否正确完备,是否符合现场实际条件,必要时予以补充完善B)确认工作具备条件,工作不具备条件时应退回工作票C)执行工作票所列由其负责的安全措施D)确认工作票所列的安全措施已实施答案:BD解析:[多选题]158.二类业务系统是指()。A)受到政府一般监管的信息系统B)服务于公司特定用户、对公司生产经营活动有一定影响的信息系统C)服务公司全体员工、直接影响公司业务运作的信息系统D)纳入国家关键信息基础设施的信息系统答案:ABC解析:[多选题]159.以下哪几项应用协议比较安全()A)SFTPB)STELNETC)SMPTD)HTTP答案:AB解析:[多选题]160.查询已注册计算机可以根据()条件查询A)IP地址B)MAC地址C)计算机名称D)部门答案:ABCD解析:[多选题]161.配电加密认证装置从硬件上实现了身份认证、(),极大提高了信息处理的安全性。A)应用数据的签名/验签B)加密/解密功能C)密钥及证书管理D)密码服务答案:ABCD解析:[多选题]162.对于网络设备用户,账号口令加固说法正确的是()。A)Console口或远程登录后超过5min无动作应自动退出B)用户口令必须采用密文存储C)对网络设备远程登录启用AAA身份认证D)厂站端只能分配普通用户账户,账户应实名制管理,只有查看、ping等权限答案:ABCD解析:[多选题]163.工作许可人在向工作负责人发出许可工作的命令前,应记录()。A)工作班名称B)工作负责人姓名C)工作地点D)工作任务答案:ABCD解析:[多选题]164.信息系统开发过程中安全管理包括哪些?A)明确信息技术国际或国家标准B)采用最安全的措施C)明确信息系统安全保护等级D)对信息系统的安全功能进行评估答案:BC解析:[多选题]165.在安全操作系统中关于身份鉴别的配置要求为()A)要求配置密码有效期,有效期时间为90天B)口令长度不小于8位C)口令是字母和数字或特殊字符组成D)连续登录失败5次后,锁定10分钟答案:ABCD解析:[多选题]166.通过IP、MAC和端口绑定,可以防止()等安全威胁A)病毒木马B)ARP攻击C)中间人攻击D)恶意接入答案:BCD解析:[多选题]167.对配电终端系统审计产生的日志数据分配合理的()和()。A)存储内容B)存储空间C)存储地点D)存储时间答案:BD解析:[多选题]168.使用()等密码技术为DA网络通信数据提供机密性、完整性安全保护,是DA系统安全的重要保证。A)加密B)隔离C)认证D)签名答案:ACD解析:[多选题]169.如果要进行未知攻击检测,则应选择()。A)聚类分析B)人工免疫C)神经网络D)模式匹配答案:ABC解析:[多选题]170.在操作系统安全管理中,对于账户的管理合理的是()。A)留有不使用的账户,供以后查询B)删除过期的账户C)为了便于管理,多人可共享同一个账户D)应禁用默认账户答案:BD解析:[多选题]171.以下哪些选项是关于浏览网页时存在的安全风险:()A)网络钓鱼B)隐私跟踪C)数据劫持D)网页挂马答案:ABCD解析:[多选题]172.进程隐藏技术包括:()。A)APIHooKB)DLL注入C)将自身进程从活动进程链表上摘除D)修改显示进程的命令。答案:ABCD解析:[多选题]173.跨站脚本类型有哪些?()*A)存储型B)转发型C)反射型D)COM型答案:AC解析:[多选题]174.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面A)不太适合动态IP地址分配(DHCP)B)除TCP/IP协议外,不支持其他协议C)除包过滤外,没有指定其他访问控制方法D)安全性不够答案:ABCD解析:[多选题]175.以下哪一项是预防计算机病毒的措施?()A)建立备份B)专机专用C)不上网D)定期检查答案:ABD解析:网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。[多选题]176.下列安全机制中,可用于引诱攻击者发起攻击的是()。A)防火墙B)蜜罐C)入侵检测系统D)蜜网答案:BD解析:[多选题]177.计算机病毒的主要传播途径有()A)电子邮件B)网络C)存储介质D)文件交换答案:ABCD解析:[多选题]178.下面有关HTTP协议的说法正确的是()A)HTTP协议是Web应用所使用的主要协议B)HTTP协议是一种超文本传输协议(HypertextTransferProtocol),是基于请求/响应模式的C)HTTP是无状态协议D)HTTP的请求和响应消息如果没有发送并传递成功的话,HTTP可以保存已传递的信息答案:ABC解析:[多选题]179.下列关于ARP的叙述正确的是()?A)ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。B)当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。C)辅助解决ARP地址欺骗,NBTSCAN命令可以取到PC的真实IP地址和MAC地址,相关命令:?nbtscan-r/24?D)通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。答案:ACD解析:[多选题]180.根据《广西电网有限责任公司信息服务数据分析业务指导书(2020年)》,IT服务管理一线处理按事件分为几类()。A)终端系统B)应用系统和运维支撑系统C)基础设施D)通信传输答案:ABC解析:[多选题]181.配电安全接入网关的资质要求包括()。A)取得国家商用密码产品型号证书B)通过国家密码管理局的测试,取得商用密码产品销售许可证C)取得行业级测试机构的测试报告D)取得中国电科院配电研究所得验证报告答案:ABD解析:[多选题]182.以下哪些是CSRF漏洞的防御方案?()A)检测HTTPreferer字段同域B)限制sessioncookie的生命周期C)使用验证码D)cookie关键字段设置HttpOnly属性答案:ABCD解析:[多选题]183.政府信息系统安全事件应急处置主要有()等工作目标。A)尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件B)找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估C)收集信息安全事件信息,为开展调查、总结提供证据D)采取系统还原、安全加固等措施,尽快将信息系统恢复至原始状态并正常运行答案:ABC解析:[多选题]184.访问控制模型主要由以下哪些元素组成()。A)主体B)客体C)参考监视器D)安全策略答案:ABCD解析:[多选题]185.网络运营者应当按照网络安全等级保护制度的要求,履行下列()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A)制定安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B)防范计算机病毒和网络攻击、网络侵入等危害网络安全行为C)按照规定留存相关的网络日志不少于六个月D)采取数据分类、重要数据备份和加密等措施答案:ABCD解析:[多选题]186.日志审计系统的主要功能包括()。A)信息采集功能B)信息分析功能C)信息存储功能D)信息展示功能答案:ABCD解析:[多选题]187.对SYNFlood攻击说法正确的是().A)目前尚没有很好的监测和防御方法B)一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的11%以上),可以认定,这个系统(或主机)遭到了SYNFlood攻击C)由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷D)设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作答案:ACD解析:[多选题]188.评价入侵检测系统性能的最重要的两个指标是()。A)吞吐率B)漏报率C)速率D)误报率答案:BD解析:[多选题]189.以下对电力专用横向安全隔离装置中虚拟地址的理解正确的是()A)内网虚拟地址相当于外网某一地址在内网的映射。B)内网向外网发送数据目的地址应为外网虚拟地址。C)外网向内网发送数据目的地址应为内网虚拟地址。D)正向隔离装置配置中,同一外网虚拟地址可对应两台不同外网主机。答案:BC解析:[多选题]190.计算机安全事件包括以下几个方面()A)重要安全技术的采用B)安全标准的贯彻C)安全制度措施的建设与实施D)重大安全隐患.违法违规的发现,事故的发生答案:ABCD解析:[多选题]191.为防止主机器件的损坏,主机启动后不正确的操作是()。A)拔不需的系统部件B)插所需的系统部件C)不可插系统部件D)不可拔系统部件答案:AB解析:[多选题]192.数字证书含有的信息包括A)用户的名称B)用户的公钥C)用户的私钥D)证书有效期答案:ABD解析:[多选题]193.授权应基于()的原则。A)权限最小化B)权限分离C)权限最大化D)权限统一答案:AB解析:[多选题]194.发现感染计算机病毒后,应采取哪些措施()A)断开网络B)使用杀毒软件检测、清除C)如果不能清除,将样本上报国家计算机病毒应急处理中心D))格式化系统答案:ABC解析:[多选题]195.nmap基本功能有()。A)系统漏洞扫描B)端口扫描C)存活主机发现D)更新漏洞数据库答案:BC解析:[多选题]196.安全网关目前包含什么版本?A)基础版B)增强版C)加强版D)高级版答案:AB解析:[多选题]197.以下属于信息隐藏的有()。A)藏头诗B)藏尾诗C)信鸽传送消息D)隐写术答案:ABCD解析:[多选题]198.隔离通信过程由数据()组成A)写入B)存储C)转发D)修改答案:ABC解析:[多选题]199.税务工作人员需要重点保护的信息有哪些()。A)内部行政信息(如人事、财务、纪检、监察等信息)B)业务数据(如纳税人的涉税信息、发票信息、统计分析数据等)C)个人工作文件(如工作计划、总结、心得体会等)D)涉及国家秘密的信息E)内部工作文件(包括起草中未发布的政策性文件)答案:ABDE解析:ABCD均为需要重点保护的信息。[多选题]200.网络地址转换(NAT)的转换方式主要有()。A)静态转换B)动态转换C)负载平衡转换D)网络冗余转换E)多个内部网络地址转换到一个IP地址答案:ABCD解析:《信息技术》--初级:防火墙网络地址转换方式主要有静态转换、动态转换、负载平衡转换、网络冗余转换。第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.汇编语言中NOP代表误操作。A)正确B)错误答案:对解析:[判断题]202.根据数据的敏感程度以及泄露后对企业和用户造成的影响和危害程度,将公司数据分为三级:低敏感级、较敏感级、敏感级。其中敏感级是指发生数据泄露、破坏、失效等情况后会对用户隐私、企业安全和利益造成一定损害的数据并禁止对外输出。A)正确B)错误答案:错解析:[判断题]203.OSI安全框架中的安全审计框架目的在于测试系统控制是否充分。()A)正确B)错误答案:对解析:[判断题]204.移动互联网的恶意程序按行为属性分类,占比最多的是流氓行为类。A)正确B)错误答案:错解析:[判断题]205.电力二次系统安全评估方式以自评估与检查评估相结合的方式开展,并纳入电力系统安全评价体系。()A)正确B)错误答案:对解析:[判断题]206.1994年,《中华人民共和国计算机信息系统安全保护条例》)规定,计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由信息产业部会同有关部门制定。A)正确B)错误答案:错解析:[判断题]207.在访问控制的基本要素中,主体是指被访问的资源。()A)正确B)错误答案:错解析:[判断题]208.信息系统的安全风险是指由于系统中存在的脆弱性,人为或自然的威胁导致安全事故一旦发生所造成的影响。A)正确B)错误答案:对解析:[判断题]209.世界上首例蠕虫病毒-?莫里斯蠕虫病毒?使人们意识到,随着人们对计算机的依赖日益加深,计算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系A)正确B)错误答案:对解析:[判断题]210.只要使用了防火墙,企业的网络安全就有了绝对的保障。A)正确B)错误答案:错解析:[判断题]211.通过IP地址及域名限制,用户可紧致某些特定的计算机或者某些区域中的主机AWEB和FTP站点及SMTP虚拟服务器的访问。A)正确B)错误答案:对解析:[判断题]212.参与公司信息工作的外来作业人员应熟悉本规程,经信息运维单位(部门)认可后,方可参加工作。()A)正确B)错误答案:错解析:[判断题]213.根据《广西电网公司2015年信息设备安全配置基线》,用户密码长度最小值为8,密码最长使用期限180天。()A)正确B)错误答案:错解析:[判断题]214.防火墙不能阻止病毒感染过的程序和文件迸出网络。A)正确B)错误答案:对解析:[判断题]215.接入信息网的桌面计算机,严禁擅自用类似调制解调器(Modem)的方式接入国际互联网或其他外部网络。()A)正确B)错误答案:对解析:[判断题]216.机房空气太干燥又容易引起静电效应,威胁设备的安全。()A)正确B)错误答案:对解析:[判断题]217.防火墙一般采用?所有未被允许的就是禁止的?和?所有未被禁止的就是允许的?两个基本准则,其中前者的安全性要比后者高。()A)正确B)错误答案:对解析:(1)一切未被允许的就是禁止的:基于这个准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常有效实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才能允许使用。它的不足是安全性高于用户使用的方便性,用户所能使用的服务范围受到限制。(2)一切未被禁止的就是允许的:基于这个准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。它的不足是在日益增多的网络服务面前,网络管理员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。[判断题]218.电力监控系统中的允许把应当属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域;但不允许把属于低安全等级区域的业务系统或其功能模块放置于高安全等级区域。()A)正确B)错误答案:错解析:[判断题]219.路由器是用于连接多个逻辑上分开的网络,逻辑网络代表的是一个单独的网络或者一个子网。()A)正确B)错误答案:对解析:路由器是用于连接多个逻辑上分开的网络,逻辑网络代表的是一个单独的网络或者一个子网。[判断题]220.增量备份,是指备份从上次进行完全备份后更改的全部数据文件。()A)正确B)错误答案:错解析:[判断题]221.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击A)正确B)错误答案:对解析:[判断题]222.EMC测试盒约束用户关心的信息信号的电磁发射、TEMPEST只测试盒约束系统和设备的所有电磁发射。A)正确B)错误答案:错解析:[判断题]223.数字签名是通过采用散列算法生成数字指纹,从而实现保证数据传输的完整性A)正确B)错误答案:对解析:[判断题]224.必要时可以使用非中国电信平台(含部署在电信机房的合作平台)对电信数据资产进行加工处理或分析挖掘,但必须即时转移数据。A)正确B)错误答案:错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论