信息安全基础(习题卷4)_第1页
信息安全基础(习题卷4)_第2页
信息安全基础(习题卷4)_第3页
信息安全基础(习题卷4)_第4页
信息安全基础(习题卷4)_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷4)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.通常一个三个字符的口令破解需要()A)18毫秒B)18秒C)18分答案:B解析:[单选题]2.黑色星期四是指A)1998年11月3日星期四B)1999年6月24日星期四C)2000年4月13日星期四答案:A解析:[单选题]3.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是()A)入网访问控制B)权限控制C)网络检测控制D)防火墙控制答案:C解析:[单选题]4.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A)对称加密技术B)分组密码技术C)公钥加密技术D)单向函数密码技术答案:A解析:[单选题]5.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管理要求中,应根据系统的安全保护等级选择基本安全措施,并依据电力监控系统安全防护要求和()的结果补充和调整安全措施。A)脆弱性分析B)风险分析C)资产评估D)威胁分析答案:B解析:[单选题]6.网络攻击的种类()A)物理攻击,语法攻击,语义攻击B)黑客攻击,病毒攻击C)硬件攻击,软件攻击D)物理攻击,黑客攻击,病毒攻击答案:A解析:[单选题]7.activity对一些资源以及状态的操作保存,最好是保存在生命周期的哪个函数中进行()A)onPauseB)onCreateC)onResumeD)onStart答案:D解析:[单选题]8.下面哪些网站属于合法网站()A)购买体育彩票网站B)六合彩网站C)法轮功网站D)私人融资网站答案:A解析:[单选题]9.在创建Linux分区时,一定要创建()两个分区A)FAT/NTFSB)FAT/SWAPC)NTFS/SWAPD)SWAP/根分区答案:D解析:[单选题]10.在安全接入区纵向通信的安全防护中,当采用无线专网时,相关安全防护措施不包括以下哪一项。()A)应启用无线网络自身提供的链路接入安全措施B)应在安全接入区配置配电安全接入网关,采用国产商用非对称密码算法实现配电安全接入网关与配电终端的双向身份认证C)应当使用独立纤芯(或波长),保证网络隔离通信安全D)应配置硬件防火墙,实现无线网络与安全接入区的隔离答案:C解析:[单选题]11.在非对称加密算法环境下,若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密。A)Alice的公钥B)Alice的私钥C)Bob的私钥D)Bob的公钥答案:C解析:[单选题]12.在认证审核时,审核组在现场有权限自行决定变更的事项包括:()A)审核准则B)审核人日数C)审核路线D)应受审核的业务过程答案:C解析:[单选题]13.整个电力二次系统原则上分为()两个安全大区。A)实时控制大区和生产管理大区;B)生产控制大区和管理信息大区;C)生产控制大区和生产应用大区;D)实时控制大区和信息管理大区。答案:B解析:[单选题]14.()协议主要用于加密机制。A)HTTPB)FTPC)TELNETD)SSL答案:D解析:[单选题]15.数据()工作中所使用的设备应具有国家权威认证机构的认证。A)恢复、拷贝与销毁B)恢复、擦除与销毁C)恢复、擦除与传输D)计算、传输与销毁答案:B解析:[单选题]16.关于摘要函数,叙述不正确的是:()A)输入任意大小的消息,输出是一个长度固定的摘要B)输入消息中的任何变动都会对输出摘要产生影响C)输入消息中的任何变动都不会对输出摘要产生影响D)可以防止消息被改动答案:C解析:[单选题]17.对于风险管理与组织其他活动的关系,以下陈述正确的识别和响应的是()A)风险管理与组织的其他活动可以分离B)风险管理构成组织所有过程整体所必须的一部分C)风险管理可以独立于组织的其他活动D)相对于组织的其他活动,风险管理是附加的一项活动答案:B解析:[单选题]18.针对DES密钥位数和迭代次数偏少,提出的解决方案有()。A)3DESB)MD4C)MD5D)M答案:A解析:[单选题]19.通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。()?A)共享模式?B)交换模式?C)混杂模式?D)随机模式?答案:C解析:[单选题]20.风险评估有助于决策者对风险及其原因、后果和可能性有更充分的理解,并为以下决策提供信息,其中不恰当的是()A)如何充分利用机会B)设立风险准则C)是否需要应对风险D)选择不同风险的应对策略答案:B解析:[单选题]21.入侵检测技术可以分为误用检测和()两大类A)病毒检测B)详细检测C)异常检测D)漏洞检测答案:C解析:[单选题]22.在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的()。A)读取权B)控制权C)访问权D)浏览权答案:C解析:[单选题]23.以下防止计算机中毒注意事项错误的是A)不使用网络,以免中毒B)经常备份数据C)备好启动盘D)避免在不安全的计算机上使用存储介质答案:A解析:[单选题]24.安全隔离装置(正向)用于从哪到哪的单向数据传递?()A)安全区I/II到安全区ⅣB)安全区I/II到安全区IIIC)安全区III到安全区I/IID)安全区Ⅳ到安全区I/II答案:B解析:[单选题]25.网络数据备份的实现主要需要考虑的问题不包括()A)架设高速局域网B)分析应用环境C)选择备份硬件设备D)选择备份管理软件答案:A解析:[单选题]26.安全标签是一种访问控制机制,它适用于下列哪一种访问控制策略?()A)基本角色的策略B)基于身份的策略C)用户向导的策略D)强制性访问控制策略答案:D解析:[单选题]27.DNSSEC协议中,用于指示域名服务器或解析器支持DNSSEC的标志是()。A)DOB)ADC)CD)答案:A解析:[单选题]28.在具有层次结构的组织中,最合适的多个CA的组织结构模型是()。A)森林模型B)树模型C)瀑布模型D)网状模型答案:B解析:[单选题]29.用于对计算机或用户的身份进行鉴别与认证()A)防火墙技术B)访问控制技术C)加密技术D)身份认证技术答案:D解析:[单选题]30.我国首个城域量子通信试验示范网于2010年在()启动建设A)北京B)上海C)合肥D)深圳答案:C解析:[单选题]31.GB17859借鉴了TCSEC标准,这个TCSEC是()国家标准A)英国B)意大利C)美国D)俄罗斯答案:C解析:[单选题]32.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多综合分析信息安全问题产生的根源,下面描述正确的是()A)信息系统自身存在脆弱性是根本原因,信息系统越来越重要,同时自身在开发、部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生因此,杜绝脆弱性的存在是解决信息安全问题的根本所在B)信息系统面临诸多黑客的威胁,包括恶意攻击者利恶作回攻击名,信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击,因此,避免有恶意攻击可能的人接触信息系的就可以解决信息安全问题C)信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手D)信息安全问题的根本原因是内因、外因和人三个因素的综合作用。内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击答案:C解析:[单选题]33.青少年在假期应如何分配上网时间A)适当减少使用电脑的时间,可以相应的使用手机和平板电脑B)网络有很多反面内容,能不上网就不上网C)多从事户外活动,尽量不上网D)必要的搜集资料和社会交流还是需要上网的,要合理安排时间,保护视力和不良信息的侵袭答案:D解析:[单选题]34.《治安管理处罚法》中新增利用()实施扰乱社会治安管理的违法行为,是我国现行治安管理处罚制度的一大亮点和崭新课题。A)计算机信息系统B)经济纠纷C)政治手段D)高科技手段答案:A解析:[单选题]35.下列那些事情是审核员不必要做的?()A)对接触到的客户信息进行保密B)客观公正的给出审核结论C)关注客户的喜好D)尽量使用客户熟悉的表达方式答案:C解析:[单选题]36.容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为A)销售业务流程B)财务业务流程C)生产业务流程D)关键业务流程答案:D解析:[单选题]37.审核人日数的计算方式是审核天数乘以()A)审核组中审核员+实习+专家+观察员的总人数B)审核中审核员+实习C)审核组中审核员的总人数D)审核组中审核员+实习+专家答案:C解析:[单选题]38.以下哪个是应用层常见安全事件?A)数据挖掘B)挖矿C)DDOSD)勒索病毒答案:A解析:[单选题]39.你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?()A)读取B)写入C)修改D)完全控制答案:A解析:[单选题]40.某银行将其物理区域按敏感性划分了安全等级,其中金库为最高等级,审核员进入金库审核须得到分行行长批准。针对该场景,以下说法正确的是()A)金库敏感性太高,应排除在认证审核范围之外B)这符合GB/T22080-2016/ASOIEC27001:2013标准A.9.1.1的要求C)这符合GB/T22080-2016/ISO/IEC27001:2013标注A.11.1.2的要求D)这符合GB/T22080-2016/SOEC27001:2013标准A.6.1.2的要求答案:C解析:[单选题]41.审核准则是指()A)一组方针、程序或要求B)一组能够证实的记录、事实陈述或其他信息C)一组约束审核行为的规范D)以上都不对答案:A解析:[单选题]42.非对称密码的加密密钥和解密密钥()。A)相同B)不相同C)可逆D)一样答案:B解析:[单选题]43.关于VGMP管理的抢占功能的描述,以下哪项是错误的?A)缺省情况下,VGMP管理组的抢占功能为启用状态B)缺省情况下,VGMP管理组的抢占延迟时间为40sC)抢占是指当原来出现故障的主设备故障恢复时,其优先级会恢复,此时可以重新将自己的状态抢占为主D)当VRRP备份组加入到VGMP管理组后,VRRP备份组上原来的抢占功能失效答案:B解析:[单选题]44.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:()A)关键任务计算系统B)长寿命系统C)高可用度系统D)高性能计算系统答案:B解析:[单选题]45.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及()。A)紧急救护措施B)应急预案C)紧急处理措施D)逃生方法答案:C解析:[单选题]46.为用户重装操作系统时,以下不需要备份的是()。A)IP地址B)我的文档C)开始菜单D)收藏夹答案:C解析:[单选题]47.下列关于风险的说法,()是错误的A)风险是客观存在的B)导致风险的外因是普遍存在的安全威胁C)导致风险的外因是普遍存在的安全脆弱性D)风险是指一种可能性答案:C解析:[单选题]48.数字签名技术通过对以下哪项数据进行了加密从而获得数字签名?A)用户数据B)接收方公钥C)发送方公钥D)数字指纹答案:D解析:[单选题]49.灾难备份系统指:()A)由数据备份系统,备用数据处理系统备用网络系统组成的用于灾难恢复目的的信息系统B)有UPS、备份电机、冗余供电线路组成的用于灾难恢复目的的支持系统C)由数据备份系统、备用数据处理系统和备用网络系统组成的用于为灾难恢复实施备份的系统D)以上全部答案:A解析:[单选题]50.在OSI参考模型中,同一结点内相邻层之间通过()来进行通信。A)接口B)进程C)协议D)应用程序答案:A解析:[单选题]51.各单位可根据《国家电网公司办公计算机信息安全和保密管理规定》,结合实际,制定完善本单位办公计算机()的具体办法。A)防止泄密B)安全与保密C)信息管理与保密安全D)信息安全和保密管理答案:D解析:[单选题]52.下面有关风险评价的描述,哪一项是不正确的()A)风险评价就是将分析过程中发现的风险程度与先前建立的风险准则比较B)风险评价的输入是风险分析的结果C)风险评价通过组织的要求和对位置条件定量或者定性来对输入进行分析和评价D)风险评价的输出是、份有助于确定风险处置措施的风险清单答案:B解析:[单选题]53.网络安全在多网合一时代的脆弱性体现在()A)网络的脆弱性B)软件的脆弱性C)管理的脆弱性D)应用的脆弱性答案:C解析:[单选题]54.针对无人使用的系统,在发现后()个工作日内对系统留在现网的必要性进行分析评估。如系统无必要留在现网,在不影响正常业务的前提下,应在()个工作日内断开系统网络连接,并实施系统下线流程。A)5;5B)5;10C)10;10D)10;15答案:B解析:[单选题]55.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础()A)GB17799B)GB14430C)GB15408D)GB17859答案:D解析:[单选题]56.软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高)()A)站点策略,域策略,组织单位策略,本地计算机策略B)组织单位策略,站点策略,域策略,本地计算机策略C)域策略,组织单位策略,站点策略,本地计算机策略D)本地计算机策略,站点策略,域策略,组织单位策略答案:D解析:[单选题]57.以下可表明知识产权方面符合GB/T22080/ISO/IEC27001要求的是:()。A)禁止安装未列入白名单的软件B)禁止使用通过互联网下载的免费软件C)禁止安装未经验证的软件包D)禁止软件安装超出许可权规定的最大用户数。答案:D解析:[单选题]58.作业人员应具备必要的信息专业知识,掌握信息专业工作技能,且按工作性质,熟悉本规程的相关部分,并经()。A)专业培训B)考试合格C)技能培训D)现场实习答案:B解析:[单选题]59.做好保密工作关系到()和()的根本利益,每个工作人员都要熟知本职工作中涉及秘密的具体事项和密级划分的标准、范围,严格遵守各项保密制度。A)国家和个人B)公司和个人C)国家和公司D)公司和私人答案:C解析:[单选题]60.关于防病毒软件的实时扫描的描述中,哪种说法是错误的A)扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B)可以查找文件是否被病毒行为修改的扫描技术C)扫描动作在背景中发生,不需要用户的参与D)在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件答案:B解析:[单选题]61.下列不是手机操作系统的是?()A)AndroidB)WindowC)AppleD)windows答案:D解析:[单选题]62.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A)真实性的攻击B)保密性的攻击C)完整性的攻击D)可用性的攻击答案:D解析:[单选题]63.渗透测试流程没有那项()?A)留后门B)信息收集C)漏洞挖掘D)提权答案:A解析:[单选题]64.IP地址共有5类,常用的有()类,其余留作其他用途A)物理层B)数据链路层C)数据链路层D)运输层答案:C解析:[单选题]65.以下说法正确的是:()A)审核组的每一次审核,均应向委托方提交审核报告B)认证审核的一阶段审核,可视情况决定是否需要提交审核报告C)监督审核不要求提交审核报告D)特殊审核可视情况决定是否需要提交审核报告答案:A解析:[单选题]66.网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址。以下关于网络地址转换技术,说法错误的是:A)只能进行一对一的网络地址翻译B)解决IP地址空间不足问题C)向外界隐藏内部网结构D)有多种地址翻译模式答案:A解析:网络地址转换的功能和作用。[单选题]67.安全专线包年优惠是集团统一折扣管控,?网站安全监测基础版?包年折扣最低几折?A)1折B)2折C)5折D)8折答案:D解析:[单选题]68.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性A)SETB)DDNC)VPND)PKIX答案:C解析:[单选题]69.下面关于IIS报错信息含义的描述正确的是()A)401-找不到文件B)403-禁止访问C)404-权限问题D)500-系统错误答案:B解析:[单选题]70.以下以太网标准中,属于粗缆以太网的是()A)10Base5B)10Base2C)10BaseTD)10BaseTX答案:A解析:[单选题]71.在IT服务管理系统中变更主管()在审核环节修改变更的基本信息。A)不可以B)禁止C)不能D)可以答案:D解析:[单选题]72.如果攻击者使用加密信道(如IPsec,TLS,HTTPS)对目标网络进行攻击,则最有可能检测到这种攻击的是()。A)基于网络的IDSB)基于主机的IDSC)基于网络的IDS和基于主机的IDSD)防火墙答案:B解析:[单选题]73.在认证审核时,一阶段审核是()A)是了解受审方ISMS是否正常运行的过程B)是必须进行的C)不是必须的过程D)以上都不准确答案:B解析:[单选题]74.以下哪个不是1027001:2013标准附录A的控制领域()A)访问控制B)密码学C)物理环境D)安全结构与设计答案:D解析:[单选题]75.电力监控系统安全防护工作应按照等级保护的有关要求,坚持()的原则,保障电力监控系统和电力调度数据网络的安全。A)?安全分区、网络专用、纵向隔离、横向认证?B)?安全分区、网络专用、横向隔离、纵向认证?C)?安全隔离、网络专用、横向分区、纵向认证?D)?安全认证、网络专用、纵向隔离、横向分区?答案:B解析:[单选题]76.信息是消除()的东西。A)不确定性B)物理特性C)不稳定性D)干扰因素答案:A解析:[单选题]77.利用下列哪种漏洞可以窃取其他用户的cookie信息()。A)xssB)sql注入C)文件包含D)目录遍历答案:A解析:[单选题]78.请从下列各项中选出不是HASH函数算法的一项。()。A)MD5B)SHAC)HMACD)MMAC答案:D解析:[单选题]79.检测工具扫描策略包括自定义扫描、()、端口扫描、快速扫描等,选择相应扫描策略,新建任务后点击开始即可对设备进行扫描A)约时扫描B)强制扫描C)强密码扫描D)弱密码扫描答案:D解析:[单选题]80.如果使用静态IP地址,可以关闭下列哪一项服务的开机自动启动()?A)BackgroundIntelligentTransferServiceB)DHCPClientC)MessengerD)IRemoteRegister答案:B解析:[单选题]81.信息安全管理中,以下哪一种描述能说明?完整性?:()A)资产与原配置相比不发生缺失的情况B)资产不发生任何非授权的变更C)软件或信息资产内容构成与原件相比不发生缺失的情况D)设备系统的部件和配件不发生缺失的情况答案:B解析:[单选题]82.组织应给予信息以适当级别保护,是指()A)应实施尽可能先进的保护措施以确保其保密性B)应按信息对于组织业务的关键性给予充分和必要的保护C)应确保信息对于组织内的所有员工可用D)以上都对答案:B解析:[单选题]83.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。A)上午8点B)中午12点C)下午3点D)凌晨1点答案:D解析:[单选题]84.()国务院发布《计算机信息系统安全保护条例》。A)1990年2月18日B)1994年2月18日C)2000年2月18日D)2004年2月18日答案:B解析:[单选题]85.依据GB/T22080/ISO/IEC27001的要求,管理者应()A)确保制定ISMS目标和计划B)实施ISMS内部审核C)决定接受风险的准则和风险的可接受级别D)其他选项均不正确答案:D解析:[单选题]86.计算机网络分为局域网、城域网与广域网,其划分的依据是()。A)网络的拓朴结构B)数据传输所使用的介质C)网络的作用范围D)网络的控制方式答案:C解析:[单选题]87.假设(p,q,n,e,d)是根据RSA密钥生成算法生成的,则RSA的公钥为_______。A)p和qB)nC)e和nD)d和n答案:C解析:[单选题]88.以下关于ICMP差错报文特点的描述中,错误的是()A)目的地址通常为抛弃数据报的源地址B)数据包含故障IP数据报数据区的前64比特C)伴随抛弃出错IP数据报产生D)享受特别优先权和可靠性答案:D解析:[单选题]89.不属于个人特征认证的有()A)指纹识别B)声音识别C)虹膜识别D)个人标记号识别答案:D解析:[单选题]90.对于数据运维来说,统计分析和优化需要考虑是()。A)数据库系统的性能B)数据运维事件和问题C)数据接口状态和性能、数据处理任务调度状态和性能D)以上都是答案:D解析:[单选题]91.保证用户和进程完成而又没有从事其他操作的可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()A)适度安全原则B)授权最小化原则C)分权原则D)木桶原则答案:B解析:[单选题]92.用"rm-i",系统会提示什么来让你确认()A)命令行的每个选项B)是否真的删除C)是否有写的权限D)文件的位置答案:B解析:[单选题]93.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A)CPUB)显卡C)声卡D)网卡答案:A解析:[单选题]94.应用级防火墙不工作在以下OSI分层的那一层?()A)物理层B)网络层C)传输层D)应用层答案:A解析:[单选题]95.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙耳机设备有一定的安全威胁,于是王明找到对蓝牙耳机技术有所了解的王红,希望王红能够给自己点建议,以下哪一条建议不可取?A)在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力B)选择使用功能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能C)如果蓝牙设备丢失,最好不要做任何操作D)在配对时使用随机生成的密钥、不使用时设置为不可被其他蓝牙设备发现答案:C解析:[单选题]96.各级()负责向数据主题管理部门提出在数据录入过程中发现的数据质量问题及改善建议。A)信息化领导小组办公室B)数据使用部门C)数据主题管理部门D)数据录入部门答案:D解析:[单选题]97.电力监控系统相关设备及系统的开发单位、供应商应当以合同条款或者保密协议的方式保证其所提供的设备及系统符合本规定的要求,并在设备及系统的()内对其负责。A)等级生命周期B)生命周期C)全生命周期D)所有生命周期答案:C解析:[单选题]98.微软推荐的有关域中组的使用策略是()。A)A-G-PB)DL-PC)A-DL-G-PD)A-G-DL-P答案:D解析:[单选题]99.在网络上,为了监听效果最好,监听设备不应放在()。A)网关B)路由器C)防火墙D)中继器答案:D解析:[单选题]100.下列入侵检测方法中,()不是特征检测的实现方式。A)模式匹配法B)专家系统法C)统计分析法D)状态迁移法答案:C解析:[单选题]101.数据容灾备份的主要目的和实质是()。A)数据备份B)保证系统的完整性C)系统的有益补充D)保证业务持续性答案:D解析:[单选题]102.WPA协议使用的完整性检测方法是()A)CRC-32B)MIC)D)RC4答案:B解析:[单选题]103.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息A)可以B)严禁C)不确定D)只要网络环境是安全的,就可以答案:B解析:[单选题]104.下面是关于SCSI(小型计算机标准接口)的叙述,其中错误的是()。A)SCSI总线上连接的设备,可以是启动设备,也可以是目标设备B)一个SCSI适配器能通过SCSI总线连接多个外设C)连接在SCSI总线上的外设可以相互通信,不会加重主机的负担D)SCSI总线以串行方式传送数据答案:D解析:[单选题]105.包含储存介质的设备的所有项目应进行核查,以确保在处置之前,()和注册软件已被删除或安全地写覆盖A)系统软件B)游戏软件C)杀毒软件D)任何敏感信息答案:D解析:[单选题]106.基于请求者的身份以及访问规则来进行访问控制的是()。A)被动访问控制B)自主访问控制C)强制访问控制D)完全访问控制答案:B解析:[单选题]107.屏蔽路由器型防火墙采用的技术是基于A)数据包过滤技术B)应用网关技术C)代理服务技术D)三种技术的结合答案:B解析:[单选题]108.多层的楼房中,最适合做数据中心的位置是A)一楼B)地下室C)顶楼D)除以上外的任何楼层答案:D解析:[单选题]109.下面不属于木马特征的是()A)自动更换文件名,难于被发现B)程序执行时不占太多系统资源C)不需要服务端用户的允许就能获得系统的使用权D)造成缓冲区的溢出,破坏程序的堆栈答案:D解析:[单选题]110.按照《信息安全等级保护管理办法》的规定,信息系统的安全保护等级可以分__级,其中___级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重的损害,或者对国家安全造成严重损害()A)一,二B)二,三C)四,五D)五,六答案:C解析:[单选题]111.下面哪个命令用来启动XWindow()A)runxB)StartxC)startXD)xwin答案:C解析:[单选题]112.值班人员应熟悉业务和掌握各类信息系统故障的()。A)应急操作流程B)故障处理C)缺陷处理D)事故处理答案:A解析:[单选题]113.下列密钥算法中,PGP没有用其来加密会话的密码算法是()。A)DESB)3DESC)RSD)答案:C解析:[单选题]114.防火墙可实现的访问控制有?A)连接控制、协议控制、数据控制B)内部人员访问控制、协议控制、数据控制C)连接控制、内部人员访问控制、协议控制D)连接控制、协议控制、内部人员访问控制答案:A解析:[单选题]115.用户可以阅读文件夹中的文件内容属于()权限A)读权限B)修改权限C)完全控制权限D)ROOT权限答案:A解析:[单选题]116.信息在传送过程中,通信量分析破坏了信息的()。A)可用性B)不可否认性C)完整性D)机密性答案:D解析:[单选题]117.逆向分析是指通过()和调试等技术手段,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术A)反汇编B)编译C)数据分析D)执行答案:A解析:[单选题]118.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A)修复B)恢复C)格式化D)备份答案:B解析:[单选题]119.数据库的安全性方面要采取用户标识和鉴定、存取控制、___A)并发控制B)数据分级以及数据加密C)数据压缩D)数据备份答案:B解析:[单选题]120.为防止IISbanner信息泄露,应修改哪个文件?A)inetsrv.dllB)Metabase.binC)w3svc.dllD)d3per.bin答案:C解析:[单选题]121.以下哪一项不属于计算机病毒的防治策略:A)防毒能力B)查毒能力C)解毒能力D)禁毒能力答案:D解析:[单选题]122.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害:()、评估、预警、补救措施A)检测B)宕机C)中毒D)关机答案:A解析:[单选题]123.操作系统的安全机制中,保护系统安全的第一道防线是()?A)标识与鉴别B)访问控制C)安全审计D)文件系统安全答案:A解析:[单选题]124.对于测试系统,正确执行的要求有下列哪几项?①测试系统原则上在专用内网进行测试,并配置严格白名单进行访问限制。②确有必要放置于互联网上测试的,IT类系统及存有敏感数据(如用户信息等)的系统需按照互联网暴露面管理要求进行管理并进行安全扫描,配置严格白名单进行访问控制。非测试时段应断开互联网连接。③测试期间对于系统改动,需进行安全扫描后确认无高中危漏洞方可上线。④测试期满后,需在5个工作日内完成系统下线和数据清理。A)①②③B)①③④C)①②④D)①②③④答案:D解析:[单选题]125.系统启停工作只能由()操作。A)系统管理员B)信息中心主任C)数据库管理员D)应用管理员答案:A解析:[单选题]126.安卓工程的res/layout/路径下放的以.xml作为后缀的文件是()A)界面布局文件B)源代码文件C)视频文件D)音频文件答案:A解析:[单选题]127.网络服务提供商的网址通常以结尾。A)comB)govC)netD)edu答案:C解析:[单选题]128.()通过记录每个人手上的静脉和动脉的形态大小和分布图来进行身份识别。A)手印识别B)声音识别C)笔迹识别D)视网膜识别答案:A解析:[单选题]129.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是A)直接和推荐的客服人员联系B)如果对方是信用比较好的卖家,可以相信C)通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D)如果对方是经常交易的老卖家,可以相信答案:C解析:[单选题]130.需要变更工作负责人时,应由()同意并通知()。A)原工作负责人、工作许可人B)原工作票签发人、工作许可人C)原工作许可人、工作票签发人D)以上都不对答案:B解析:[单选题]131.因特网的域名空间采用的是A)网状结构B)树状结构C)链接结构D)线性结构答案:B解析:[单选题]132.基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。A)被动访问控制B)自主访问控制C)强制访问控制D)完全访问控制答案:C解析:[单选题]133.在以下人为的恶意攻击行为中,属于主动攻击的是()A)身份假冒B)数据窃听C)数据流分析D)非法访问答案:D解析:[单选题]134.互联单位.接入单位及使用计算机信息单位若发现利用国际联网制作.复制.查阅和传播反动.淫秽色情.煽动.诽谤.侮辱他人等信息应当保留有关原始记录,并在()内向当地公安机关报告。A)半小时B)一小时C)十二小时D)二十四小时答案:D解析:[单选题]135.邮箱的存储量有限,邮件过多会导致邮箱无法正常使用,以下做法中,最为恰当的是:()。A)发送附件时压缩附件B)不保留发送邮件C)定期删除邮箱邮件D)定期备份邮件并删除答案:D解析:电子邮件的安全使用及维护。[单选题]136.网络传输消息可以被窃听,解决办法是对传输消息进行()处理。A)加密B)签名C)消息认证D)身份认证答案:A解析:[单选题]137.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。A)身份鉴别B)数据报过滤C)授权控制D)数据完整性答案:B解析:[单选题]138.对于?利益相关方?的概念,以下陈述错误的是()A)对于一项决策活动,可以影响它的个人或组织B)对于一项决策活动,可以被它影响的个人或组织C)对于一项决策活动,可以感知被它影响的个人或组织D)决策者自己不属于利益相关方答案:D解析:[单选题]139.许多客击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?A)安装防火墙B)安装入侵检测系统C)给系统安装最新的补丁D)安装防病毒软件答案:C解析:[单选题]140.硬件防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。A)防止内部攻击B)防止外部攻击C)防止内部对外部的非法访问D)即防外部攻击,又防内部对外部非法访问答案:B解析:[单选题]141.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:A)IDEB)DESC)PGPD)RSA答案:D解析:[单选题]142.统计数据表明,网络和信息系统最大的人为安全威胁来自于。()A)恶意竞争对手B)内部人员C)互联网黑客D)第三方人员答案:B解析:[单选题]143.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()A)木马B)暴力攻击C)IP欺骗D)缓存溢出攻击答案:B解析:[单选题]144.划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种。A)按IP地址划分B)按交换端口号划分C)按帧划分D)按信元交换答案:B解析:[单选题]145.在下列哪里下载软件会带一个全家桶?A)西西软件园B)软件官网C)360软件管家D)应用宝答案:A解析:[单选题]146.下列关于认证中心CA的说法中错误的是()A)CA负责数字证书的审批、发放、归档、撤销等功能B)除了CA本身,没有其他机构能够改动数字证书而不被发觉C)CA可以是民间团体,也可以是政府机构D)如果A和B之间相互进行安全通信必须使用同一CA颁发的数字证书答案:D解析:[单选题]147.配电终端密码口令长度不能小于()位。A)6B)8C)7D)10答案:B解析:[单选题]148.公安部网络违法案件举报网站的网址是()A)B)C)D)答案:C解析:[单选题]149.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。(),不被人们察觉。A)它不需要停留在硬盘中可以与传统病毒混杂在一起B)它停留在硬盘中且可以与传统病毒混杂在一起C)它不需要停留在硬盘中且不与传统病毒混杂在一起D)它停留在硬盘中且不与传统病毒混杂在一起答案:A解析:[单选题]150.《公安机关互联网安全监督检查规定》现行有效的版本是哪年发布的()?A)2019B)2017C)2016D)2018答案:D解析:[单选题]151.对于人员管理的描述错误的是()A)人员管理是安全管理的重要环节B)安全授权不是人员管理的手段C)安全教育是人员管理的有力手段D)人员管理时,安全审查是必须的答案:B解析:[单选题]152.下面哪种通信协议可以利用IPSEC的安全功能?A)TCPB)UDPC)FTPD)只有IE)I和IIF)II和IIIG)IH)III答案:D解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.关于cookie和session说法不正确的是()A)session机制是在服务器端存储B)Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁C)SessionID是服务器用来识别不同会话的标识D)我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择的色调,这个是靠session技术实现的答案:BD解析:[多选题]154.针对Windows系统的安全保护,下列说法正确的是:()A)禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B)禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C)系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息D)破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启答案:ABD解析:[多选题]155.检修工作如需关闭(),应确认所承载的数据库、中间件、业务系统可停运或已转移。A)主机设备B)存储设备C)网络设备D)安全设备答案:AB解析:[多选题]156.配电监控系统信息安全专项检测工具的功能包括:()。A)协议安全策略分析B)配电网设备脆弱性检测C)漏洞扫描D)数据加密答案:ABC解析:[多选题]157.对于以无线通信方式通过安全接入区接入配电主站生产控制大区的配电终端,安全接入区与广域网的纵向边界处须部署()。A)配电安全接入网关B)防火墙C)配电加密认证装置D)正反向隔离装置答案:AB解析:[多选题]158.基于网络的入侵检测系统有哪些缺点()A)对加密通信无能为力B)对高速网络无能为力C)不能预测命令的执行后果D)管理和实施比较复杂答案:ABC解析:[多选题]159.网络攻击的类型包括以下哪几种?()A)窃取口令B)系统漏洞和后门C)协议缺陷D)拒绝服务答案:ABCD解析:[多选题]160.()能有效地防止信息泄漏和不恰当的错误处理。A)不给用户任何提示信息B)除了必要的注释外,将所有的调试语句删除C)对返回客户端的提示信息进行统一和格式化D)制作统一的出错提示页面答案:BCD解析:[多选题]161.从攻击者的角度看,为了提高成功率,可以采用()等方法穿过防火墙。A)将攻击数据包隐藏在HTTPS流量中B)将攻击数据包的TCP目的端口设置成80C)将攻击数据包的TCP目的端口设置成5480D)将攻击数据包隐藏在ICMP协议流量中答案:AB解析:第十三章一、单项选择题[多选题]162.下列安全机制中,可用于机密性保护的有()。A)加密B)防火墙C)入侵检测D)数字签名答案:AB解析:[多选题]163.对称密码体制分为两类()。A)序列密码B)分组密码C)公钥D)双钥答案:AB解析:[多选题]164.以下哪些措施可以有效提高病毒防治能力()A)安装.升级杀毒软件B)升级系统.打补丁C)提高安全防范意识D)不要轻易打开来历不明的邮件答案:ABCD解析:[多选题]165.非对称密码的特点是()。A)加解密速度快B)加解密速度慢C)密钥管理困难D)密钥管理容易答案:BD解析:[多选题]166.关于计算机硬件系统的组成,正确的说法是()。A)计算机硬件系统由控制器、运算器、存储器、输入设备、输出设备五部分组成B)CPU是计算机的核心部件,它由控制器、运算器组成。C)存储器分为内存储器和外存储器,也称主存和辅存D)在PC机系统中,内存的存储容量最大答案:ABC解析:[多选题]167.调控中心应当具有()等安全防护手段,提高电力监控系统整体安全防护能力。A)病毒防护B)入侵检测C)安全审计D)安全管理平台答案:ABCD解析:[多选题]168.以下哪些是IPSAN的优点()。A)实现弹性扩展的存储网络,能自适应应用的改变B)已经验证的传输设备保证运行的可靠性C)以太网从1G向10G及更高速过渡,只需通过简单的升级便可得到极大的性能提升,并保护投资D)大量熟悉的网络技术和管理的人才减少培训和人力成本答案:ABCD解析:[多选题]169.不属于操作系统自身的安全漏洞的是:()A)操作系统自身存在的?后门?B)QQ木马病毒C)管理员账户设置弱口令D)电脑中防火墙未作任何访问限制答案:BCD解析:[多选题]170.WindowsNT的"域"控制机制具备哪些安全特性?()A)用户身份验证B)访问控制C)审计(日志)D)数据通讯的加密答案:ABC解析:[多选题]171.在风险分析中,以下()说法是不正确的。A)定性影响分析可以很容易地对控制进行成本收益分析B)定量影响分析不能用在对控制进行的成本收益分析中C)定量影响分析的主要优点是它对影响大小给出了一个度量D)定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识答案:ABD解析:[多选题]172.云计算的特点包括以下哪些方面?()A)服务可计算B)高性价比C)服务可租用D)低使用度答案:ABC解析:[多选题]173.规定,工作负责人应由有本专业工作经验、()的人员担任,名单应公布。A)熟悉工作范围内信息系统情况B)熟悉本规程C)熟悉工作班成员工作能力D)经信息运维单位(部门)批准答案:ABCD解析:[多选题]174.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行()和()。A)调查B)评估C)处理D)预测答案:AB解析:[多选题]175.文件被感染病毒之后,其基本特征不包括()。A)文件不能被执行B)文件长度变短C)文件长度加长D)文件照常能执行答案:ABD解析:[多选题]176.安全网关的特点有哪些?A)轻便B)部署简单C)透明串联D)改变客户网络架构答案:ABC解析:[多选题]177.关于端口镜像,以下哪些描述是正确的?A)镜像端口将报文复制到观察端口B)观察端口将接收到的报文发送给监控设备C)镜像端口将接收到的报文发送给监控设备D)观察端口将报文复制到镜像端口答案:AB解析:[多选题]178.服务器硬盘无法识别有()。A)检测不到硬盘B)开机自检硬盘报错C)硬盘亮红灯D)阵列硬盘频繁掉线答案:ABCD解析:[多选题]179.以下采用硬件防火墙进行隔离的有()。A)光纤专网通信,配电终端与配电安全接入网关之间B)无线专网通信,配电终端与配电安全接入网关之间C)无线公网通信,配电终端与数据隔离组件之间D)管理信息大区内部系统之间答案:BCD解析:[多选题]180.《中国南方电网有限责任公司管理信息系统网络与信息安全信息通报管理办法》通报制度包括()。A)月报制度B)敏感时期日报制度C)网络与信息安全预警信息通报制度D)网络与信息安全突发事件信息通报制度。()答案:ABCD解析:[多选题]181.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。A)防震B)防风C)防雨D)防火答案:ABC解析:[多选题]182.目前国内对信息安全人员的资格认证为。()A)注册专业人员(简称CIFP)B)注册信息安全专业人员(简称CISP)C)国际注册信息安全专家(简称CISSP)D)国际注册信息系统审计师(简称CISA)答案:BCD解析:目前国内对信息安全人员的资格认证为注册信息安全专业人员,国际注册信息安全专家和国际注册信息系统审计师。[多选题]183.下面哪些方法属于对恶意程序的动态分析?()A)文件校验,杀软查杀B)网络监听和捕获C)基于注册表,进程线程,替罪羊文件的监控D)代码仿真和调试答案:BCD解析:[多选题]184.终端通过安全接入区接入主站系统,需要经过哪些安防设备()A)配网安全接入网关B)正反向隔离C)配电加密装置D)纵向加密装置答案:ABC解析:[多选题]185.控制语句有哪些特点A)控制语句模式不确定性B)控制语句模式确定性C)反编译控制语句不可归约性D)反编译控制语句可归约性答案:BD解析:[多选题]186.正向和反向电力专用横向安全隔离装置都具备的功能特点是:()A)割断穿透性的TCP连接B)基于纯文本的编码转换和识别C)支持双机热备D)具有安全隔离能力的硬件结构答案:ACD解析:[多选题]187.风险识别中,对于每一种风险都应该明确以下问题()。A)风险的类型B)风险的影响程度C)风险发生的可能性D)风险发生的时间和地点答案:ABCD解析:[多选题]188.防火墙应能够通过()等参数或它们的组合进行流量统计。A)IP地址B)接口速率C)网络服务D)时间和协议类型答案:ACD解析:[多选题]189.下列哪项属于网络安全应急响应中在根除阶段要采取的动作?A)査找病毐木马,非法授权,系统漏洞,并及时处理B)根据发生的安全事件修订安全策略,启用安全审计C)阻断正在发起攻击的行为,降低影响范围D)确认安全事件造成的损害程度,上报安全事件答案:AB解析:[多选题]190.公司数据中心作为公司所有数据汇聚的统一平台,承载公司所有内外部数据的()、()、()等功能。A)采集B)存储C)应用D)分析答案:ABC解析:[多选题]191.以下属于配置管理的功能的有:()A)服务配置B)隧道配置C)路由配置D)日志答案:ABCD解析:[多选题]192.关于防火墙双机热备的描述,下列哪些选项是正确的?A)当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个VRRP备份组B)要求同一台防火墙上同一VGMP管理组所有VRRP备份组状态保持一致C)防火墙双机热备需要进行会话表、MAC表、路由表等信息在主设备和从设备间同步备份D)VGMP用于保证所有VRRP备份组切换的一致性答案:ABD解析:[多选题]193.下列数据中,可用于判断计算机是否被入侵的有()。A)操作系统日志B)网络数据C)应用程序日志D)注册表记录答案:ABCD解析:[多选题]194.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是()。A)HTTP请求消息B)第三方接口数据C)不可信来源的文件D)临时文件答案:ABCD解析:[多选题]195.Java语言使用response对象进行重定向时,使用的方法不包括()A)getAttributeB)setContentTypeC)sendRedirectD)setAttribute答案:ABD解析:[多选题]196.以下属于安全测试方法的是()。A)安全功能验证B)安全漏洞扫描C)模拟攻击实验D)数据侦听答案:ABCD解析:[多选题]197.下列RAID技术中采用奇偶校验方式来提供数据保护的是()。A)RAID1B)RAID3C)RAID5D)RAID10答案:BC解析:[多选题]198.猜解用户弱口令的情况发生在下列哪些应用服务系统的弱点挖掘之中A)域名服务漏洞挖掘B)邮件服务漏洞挖掘C)路由服务漏洞挖掘D)FTP服务漏洞挖掘答案:BCD解析:[多选题]199.以下为网络安全的特征的是()A)保密性B)完整性C)可控性D)可用性E)可审查性答案:ABCD解析:[多选题]200.信息安全包括下面哪些威胁?A)病毒B)网页篡改C)垃圾邮件D)网络钓鱼E)无线共享答案:ABCD解析:第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。A)正确B)错误答案:对解析:[判断题]202.信息安全的任务是确保信息功能的正确实现。A)正确B)错误答案:对解析:[判断题]203.数据挖掘的主要任务是从数据中发现潜在的规则,从而能更好的完成描述数据、预测数据等任务。()A)正确B)错误答案:对解析:[判断题]204.在来自可信站点的电子邮件中输入个人或财务信息是安全的。A)正确B)错误答案:错解析:[判断题]205.ATX主板电源接口插座为单排20针。()A)正确B)错误答案:错解析:[判断题]206.防火墙技术不能阻止被病毒感染的程序或文件的传递。A)正确B)错误答案:对解析:[判断题]207.个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。A)正确B)错误答案:对解析:[判断题]208.配电终端应禁用FTP、TELNET、WEB访问等服务,如确有业务需要,应使用SSH服务,并使用弱口令。()A)正确B)错误答案:错解析:[判断题]209.SQL语言的视图定义和视图操作功能不支持逻辑数据的独立性。()A)正确B)错误答案:错解析:[判断题]210.SM2是国家密码管理局发布的椭圆曲线公钥密码算法。()A)正确B)错误答案:对解析:[判断题]211.计算机病毒是一个程序或一段可执行码,它会对计算机的正常使用造成破坏,使得计算机无法正常使用甚至整个操作系统或者电脑硬盘损坏。A)正确B)错误答案:对解析:[判断题]212.可以被数据完整性机制防止的攻击方式是假冒源地址或用户的地址欺骗攻击。A)正确B)错误答案:错解析:[判断题]213.PKI支持的服务包括目录服务,访问控制服务与秘钥产生与分发等A)正确B)错误答案:错解析:[判断题]214.网络攻击类型多种多样,且出现频繁、规模较大,如何有效阻止网络攻击,保护网络安全,成为网络安全技术的研究内容。网络安全技术是解决如何有效进行介入控制、如何保证数据传输的安全性等安全问题。()A)正确B)错误答案:对解析:[判断题]215.要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现A)正确B)错误答案:错解析:[判断题]216.不同的网络应用服务使用不同的密码。A)正确B)错误答案:对解析:[判断题]217.校园网架中,作为本校园网络与外界的连接器应采用网桥。()A)正确B)错误答案:错解析:作为本校园网络与外界的连接器应采用路由器。[判断题]218.非对称加密类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。A)正确B)错误答案:错解析:[判断题]219.OllyDBG是一种常用的逆向分析工具。A)正确B)错误答案:对解析:[判断题]220.WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。()A)正确B)错误答案:对解析:[判断题]221.对存量配电终端进行升级改造,可通过在终端外串接内嵌安全芯片的配电加密盒,满足二遥配电终端的安全防护强度要求。()A)正确B)错误答案:对解析:[判断题]222.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁A)正确B)错误答案:错解析:[判断题]223.信息安全的威胁都来自于非人为因素。A)正确B)错误答案:错解析:[判断题]224.故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的中断。()A)正确B)错误答案:对解析:[判断题]225.BGP协议是一种基于链路状态的路由协议,因此它能够避免路由环路()A)正确B)错误答案:错解析:[判断题]226.Ethernet、TokenRing与FDDI是构成虚拟局域网的基础。()A)正确B)错误答案:对解析:[判断题]227.根据公司内部管理和外部合作场景,将公司数据总体划分为四大类:用户身份相关数据、用户服务内容数据、用户服务衍生数据、企业运营管理数据。A)正确B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论