




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
判断题 判断题 36 236 2 分分 系统安全加固可以防范恶意代码攻击 系统安全加固可以防范恶意代码攻击 你的答案 正确错误 得分 2 分 37 237 2 分分 三层交换机属于物理层共享设备 可并行进行多个端口对之间的数三层交换机属于物理层共享设备 可并行进行多个端口对之间的数 据传输 据传输 你的答案 正确错误 得分 2 分 38 238 2 分分 我国的信息化发展不平衡 总的来说 东部沿海地区信息化指数高 我国的信息化发展不平衡 总的来说 东部沿海地区信息化指数高 从东部到西部信息化指数逐渐降低 从东部到西部信息化指数逐渐降低 你的答案 正确错误 得分 2 分 39 239 2 分分 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息 并反映用户的使用习惯 隐私等 因此应当定期清理这些信息以避免他人获得并反映用户的使用习惯 隐私等 因此应当定期清理这些信息以避免他人获得 并造成隐私泄密 并造成隐私泄密 你的答案 正确错误 得分 2 分 40 240 2 分分 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导 传导损耗光纤通过光在玻璃或塑料纤维中的全反射而进行光传导 传导损耗 比电在电线中的传导损耗低得多 比电在电线中的传导损耗低得多 你的答案 正确错误 得分 2 分 41 241 2 分分 无线网络不受空间的限制 可以在无线网的信号覆盖区域任何一个无线网络不受空间的限制 可以在无线网的信号覆盖区域任何一个 位置接入网络 位置接入网络 你的答案 正确错误 得分 2 分 42 242 2 分分 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器 上网 而不是通过正规的上网 而不是通过正规的 ISPISP 提供的线路上网 提供的线路上网 你的答案 正确错误 得分 2 分 43 243 2 分分 SQLSQL 注入攻击可以控制网站服务器 注入攻击可以控制网站服务器 你的答案 正确答案 正确正确答案 正确 44 244 2 分分 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人企业与消费者之间的电子商务是企业透过网络销售产品或服务个人 消费者 这也是目前一般最常见的模式 消费者 这也是目前一般最常见的模式 你的答案 正确错误 得分 2 分 45 245 2 分分 涉密信息系统的建设使用单位应对系统设计方案进行审查论证 保涉密信息系统的建设使用单位应对系统设计方案进行审查论证 保 密行政管理部门应参与方案审查论证 在系统总体安全保密性方面加强指导 密行政管理部门应参与方案审查论证 在系统总体安全保密性方面加强指导 你的答案 正确错误 得分 2 分 46 246 2 分分 风险分析阶段的主要工作就是完成风险的分析和计算 风险分析阶段的主要工作就是完成风险的分析和计算 你的答案 正确答案 错误正确答案 错误 47 247 2 分分 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击 你的答案 正确错误 得分 2 分 48 248 2 分分 政府系统信息安全检查指根据国家的相关要求 国家信息化主管部政府系统信息安全检查指根据国家的相关要求 国家信息化主管部 门牵头 公安 保密 安全等部门参加 对政府信息系统开展的联合检查 门牵头 公安 保密 安全等部门参加 对政府信息系统开展的联合检查 你的答案 正确错误 得分 2 分 49 249 2 分分 APTAPT 攻击是一种攻击是一种 恶意商业间谍威胁恶意商业间谍威胁 的攻击 的攻击 你的答案 正确错误 得分 2 分 50 250 2 分分 通常情况下端口扫描能发现目标主机开哪些服务 通常情况下端口扫描能发现目标主机开哪些服务 你的答案 正确错误 得分 2 分 36 236 2 分分 用户在处理废弃硬盘时 只要将电脑硬盘内的数据格式化就可以了 用户在处理废弃硬盘时 只要将电脑硬盘内的数据格式化就可以了 数据就不可能被恢复了 数据就不可能被恢复了 你的答案 正确错误 得分 2 分 37 237 2 分分 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息 并反映用户的使用习惯 隐私等 因此应当定期清理这些信息以避免他人获得并反映用户的使用习惯 隐私等 因此应当定期清理这些信息以避免他人获得 并造成隐私泄密 并造成隐私泄密 你的答案 正确错误 得分 2 分 38 238 2 分分 大数据的特点是数据量巨大 是指数据存储量已经从大数据的特点是数据量巨大 是指数据存储量已经从 TBTB 级别升至级别升至 PBPB 级别 级别 你的答案 正确错误 得分 2 分 39 239 2 分分 在攻击扫尾阶段 攻击者留下后门 目的是对已被攻击的目标主机在攻击扫尾阶段 攻击者留下后门 目的是对已被攻击的目标主机 进行长期控制 进行长期控制 你的答案 正确错误 得分 2 分 40 240 2 分分 风险分析阶段的主要工作就是完成风险的分析和计算 风险分析阶段的主要工作就是完成风险的分析和计算 你的答案 正确错误 得分 2 分 41 241 2 分分 系统安全加固可以防范恶意代码攻击 系统安全加固可以防范恶意代码攻击 你的答案 正确错误 得分 2 分 42 242 2 分分 信息系统建设完成后 运营 使用单位或者其主管部门应当选择具信息系统建设完成后 运营 使用单位或者其主管部门应当选择具 有信息系统安全等级保护测评资质的测评机构 定期对信息系统安全等级状况有信息系统安全等级保护测评资质的测评机构 定期对信息系统安全等级状况 开展等级测评 开展等级测评 你的答案 正确错误 得分 2 分 43 243 2 分分 数字签名在电子政务和电子商务中使用广泛 数字签名在电子政务和电子商务中使用广泛 你的答案 正确错误 得分 2 分 44 244 2 分分 组织机构对有效的信息安全措施继续保持 对于确认为不适当的信组织机构对有效的信息安全措施继续保持 对于确认为不适当的信 息安全措施应核实是否应被取消 或者用更合适的信息安全措施替代 息安全措施应核实是否应被取消 或者用更合适的信息安全措施替代 你的答案 正确错误 得分 2 分 45 245 2 分分 移动终端按应用领域区分 可以分为公众网移动终端和专业网移动移动终端按应用领域区分 可以分为公众网移动终端和专业网移动 终端 终端 你的答案 正确错误 得分 2 分 46 246 2 分分 机密性 完整性和可用性是评价信息资产的三个安全属性 机密性 完整性和可用性是评价信息资产的三个安全属性 你的答案 正确错误 得分 2 分 47 247 2 分分 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人企业与消费者之间的电子商务是企业透过网络销售产品或服务个人 消费者 这也是目前一般最常见的模式 消费者 这也是目前一般最常见的模式 你的答案 正确错误 得分 2 分 48 248 2 分分 IPIP 地址是给每个连接在互联网上的设备分配的 包括公有和私有地址是给每个连接在互联网上的设备分配的 包括公有和私有 IPIP 地址都能用于互联网上的设备 地址都能用于互联网上的设备 你的答案 正确错误 得分 2 分 49 249 2 分分 SQLSQL 注入攻击可以控制网站服务器 注入攻击可以控制网站服务器 你的答案 正确错误 得分 2 分 50 250 2 分分 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导 传导损耗光纤通过光在玻璃或塑料纤维中的全反射而进行光传导 传导损耗 比电在电线中的传导损耗低得多 比电在电线中的传导损耗低得多 你的答案 正确错误 得分 2 分 36 236 2 分分 邮件的附件如果是带有邮件的附件如果是带有 exe exe pif pif pl pl src src 和和 vbs vbs 为后为后 缀的文件 应确定其安全后再打开 缀的文件 应确定其安全后再打开 你的答案 正确错误 得分 2 分 37 237 2 分分 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址统一资源定位符是用于完整地描述互联网上网页和其他资源的地址 的一种标识方法 的一种标识方法 你的答案 正确错误 得分 2 分 38 238 2 分分 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 也可委托具有相应资质的第三方机构提供技术支持 也可委托具有相应资质的第三方机构提供技术支持 你的答案 正确错误 得分 2 分 39 239 2 分分 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备 的威胁两种 的威胁两种 你的答案 正确错误 得分 2 分 40 240 2 分分 SQLSQL 注入攻击可以控制网站服务器 注入攻击可以控制网站服务器 你的答案 正确错误 得分 2 分 41 241 2 分分 在两个具有在两个具有 IrDAIrDA 端口的设备之间传输数据 中间不能有阻挡物 端口的设备之间传输数据 中间不能有阻挡物 你的答案 正确错误 得分 2 分 42 242 2 分分 APTAPT 攻击是一种攻击是一种 恶意商业间谍威胁恶意商业间谍威胁 的攻击 的攻击 你的答案 正确错误 得分 2 分 43 243 2 分分 三层交换机属于物理层共享设备 可并行进行多个端口对之间的数三层交换机属于物理层共享设备 可并行进行多个端口对之间的数 据传输 据传输 你的答案 正确错误 得分 2 分 44 244 2 分分 ARPARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行 网络通信 网络通信 你的答案 正确答案 错误正确答案 错误 45 245 2 分分 网络操作系统是为计算机网络配置的操作系统 它使网络中每台计网络操作系统是为计算机网络配置的操作系统 它使网络中每台计 算机能互相通信和共享资源 算机能互相通信和共享资源 你的答案 正确错误 得分 2 分 46 246 2 分分 涉密信息系统的建设使用单位应对系统设计方案进行审查论证 保涉密信息系统的建设使用单位应对系统设计方案进行审查论证 保 密行政管理部门应参与方案审查论证 在系统总体安全保密性方面加强指导 密行政管理部门应参与方案审查论证 在系统总体安全保密性方面加强指导 你的答案 正确错误 得分 2 分 47 247 2 分分 用户在处理废弃硬盘时 只要将电脑硬盘内的数据格式化就可以了 用户在处理废弃硬盘时 只要将电脑硬盘内的数据格式化就可以了 数据就不可能被恢复了 数据就不可能被恢复了 你的答案 正确错误 得分 2 分 48 248 2 分分 信息系统建设完成后 运营 使用单位或者其主管部门应当选择具信息系统建设完成后 运营 使用单位或者其主管部门应当选择具 有信息系统安全等级保护测评资质的测评机构 定期对信息系统安全等级状况有信息系统安全等级保护测评资质的测评机构 定期对信息系统安全等级状况 开展等级测评 开展等级测评 你的答案 正确错误 得分 2 分 49 249 2 分分 系统安全加固可以防范恶意代码攻击 系统安全加固可以防范恶意代码攻击 你的答案 正确错误 得分 2 分 50 250 2 分分 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意信息安全应急响应通常是指一个组织机构为了应对各种信息安全意 外事件的发生所采取的措施 其目的是避免 降低危害和损失 以及从危害中外事件的发生所采取的措施 其目的是避免 降低危害和损失 以及从危害中 恢复 恢复 你的答案 正确答案 错误正确答案 错误 36 236 2 分分 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备 的威胁两种 的威胁两种 你的答案 正确错误 得分 2 分 37 237 2 分分 非对称密码算法与对称密码算法 加密和解密使用的都是两个不同非对称密码算法与对称密码算法 加密和解密使用的都是两个不同 的密钥 的密钥 你的答案 正确答案 错误正确答案 错误 38 238 2 分分 SQLSQL 注入攻击可以控制网站服务器 注入攻击可以控制网站服务器 你的答案 正确错误 得分 2 分 39 239 2 分分 在两个具有在两个具有 IrDAIrDA 端口的设备之间传输数据 中间不能有阻挡物 端口的设备之间传输数据 中间不能有阻挡物 你的答案 正确错误 得分 2 分 40 240 2 分分 邮件的附件如果是带有邮件的附件如果是带有 exe exe pif pif pl pl src src 和和 vbs vbs 为后为后 缀的文件 应确定其安全后再打开 缀的文件 应确定其安全后再打开 你的答案 正确错误 得分 2 分 41 241 2 分分 涉密信息系统的建设使用单位应对系统设计方案进行审查论证 保涉密信息系统的建设使用单位应对系统设计方案进行审查论证 保 密行政管理部门应参与方案审查论证 在系统总体安全保密性方面加强指导 密行政管理部门应参与方案审查论证 在系统总体安全保密性方面加强指导 你的答案 正确错误 得分 2 分 42 242 2 分分 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不 同而变化 同而变化 你的答案 正确错误 得分 2 分 43 243 2 分分 信息系统建设完成后 运营 使用单位或者其主管部门应当选择具信息系统建设完成后 运营 使用单位或者其主管部门应当选择具 有信息系统安全等级保护测评资质的测评机构 定期对信息系统安全等级状况有信息系统安全等级保护测评资质的测评机构 定期对信息系统安全等级状况 开展等级测评 开展等级测评 你的答案 正确错误 得分 2 分 44 244 2 分分 数字签名在电子政务和电子商务中使用广泛 数字签名在电子政务和电子商务中使用广泛 你的答案 正确错误 得分 2 分 45 245 2 分分 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击 你的答案 正确错误 得分 2 分 46 246 2 分分 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 也可委托具有相应资质的第三方机构提供技术支持 也可委托具有相应资质的第三方机构提供技术支持 你的答案 正确错误 得分 2 分 47 247 2 分分 网络操作系统是为计算机网络配置的操作系统 它使网络中每台计网络操作系统是为计算机网络配置的操作系统 它使网络中每台计 算机能互相通信和共享资源 算机能互相通信和共享资源 你的答案 正确错误 得分 2 分 48 248 2 分分 我国的信息化发展不平衡 总的来说 东部沿海地区信息化指数高 我国的信息化发展不平衡 总的来说 东部沿海地区信息化指数高 从东部到西部信息化指数逐渐降低 从东部到西部信息化指数逐渐降低 你的答案 正确错误 得分 2 分 49 249 2 分分 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息 并反映用户的使用习惯 隐私等 因此应当定期清理这些信息以避免他人获得并反映用户的使用习惯 隐私等 因此应当定期清理这些信息以避免他人获得 并造成隐私泄密 并造成隐私泄密 你的答案 正确错误 得分 2 分 50 250 2 分分 信息隐藏的含义包括信息的存在性隐蔽 信息传输信道的隐蔽以及信息隐藏的含义包括信息的存在性隐蔽 信息传输信道的隐蔽以及 信息的发送方和接收方隐蔽 信息的发送方和接收方隐蔽 你的答案 正确错误 得分 2 分 36 236 2 分分 大数据的特点是数据量巨大 是指数据存储量已经从大数据的特点是数据量巨大 是指数据存储量已经从 TBTB 级别升至级别升至 PBPB 级别 级别 你的答案 正确错误得分 2 分 37 237 2 分分 信息系统脆弱性识别是风险评估的一个环节 包括物理 系统 网络 信息系统脆弱性识别是风险评估的一个环节 包括物理 系统 网络 应用和管理五个方面 应用和管理五个方面 你的答案 正确错误得分 2 分 38 238 2 分分 在任何情况下 涉密计算机及涉密网络都不能与任何公共信息网络连在任何情况下 涉密计算机及涉密网络都不能与任何公共信息网络连 接 接 你的答案 正确错误得分 2 分 39 29 2 分分 Windows Windows XPXP 中每一台计算机至少需要一个账户拥有管理员权限 至少中每一台计算机至少需要一个账户拥有管理员权限 至少 需要一个管理员账户使用需要一个管理员账户使用 Administrator Administrator 这个名称 这个名称 你的答案 正确错误得分 2 分 40 240 2 分分 系统安全加固可以防范恶意代码攻击 系统安全加固可以防范恶意代码攻击 你的答案 正确错误得分 2 分 41 241 2 分分 无线网络不受空间的限制 可以在无线网的信号覆盖区域任何一个位无线网络不受空间的限制 可以在无线网的信号覆盖区域任何一个位 置接入网络 置接入网络 你的答案 正确错误得分 2 分 42 242 2 分分 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击 某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击 你的答案 正确错误得分 2 分 43 243 2 分分 邮件的附件如果是带有邮件的附件如果是带有 exe exe pif pif pl pl src src 和和 vbs vbs 为后缀为后缀 的文件 应确定其安全后再打开 的文件 应确定其安全后再打开 你的答案 正确错误得分 2 分 44 244 2 分分 涉密信息系统的建设使用单位应对系统设计方案进行审查论证 保密涉密信息系统的建设使用单位应对系统设计方案进行审查论证 保密 行政管理部门应参与方案审查论证 在系统总体安全保密性方面加强指导 行政管理部门应参与方案审查论证 在系统总体安全保密性方面加强指导 你的答案 正确错误得分 2 分 45 245 2 分分 微处理器的计算能力和处理速度正在迅速发展 目前已发展到微处理器的计算能力和处理速度正在迅速发展 目前已发展到 1616 位位 微处理器 微处理器 你的答案 正确错误得分 2 分 46 246 2 分分 缓冲区溢出属于主动攻击类型 缓冲区溢出属于主动攻击类型 你的答案 正确错误得分 2 分 47 247 2 分分 ARP ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行 网络通信 网络通信 你的答案 正确错误得分 2 分 48 248 2 分分 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消 费者 这也是目前一般最常见的模式 费者 这也是目前一般最常见的模式 你的答案 正确错误得分 2 分 49 249 2 分分 内部网络使用网闸与公共网络隔离的方式是内部网络使用网闸与公共网络隔离的方式是 物理隔离物理隔离 的 的 你的答案 正确错误得分 2 分 50 250 2 分分 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 也可委托具有相应资质的第三方机构提供技术支持 也可委托具有相应资质的第三方机构提供技术支持 你的答案 正确错误得分 2 分 1 2 分分 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种 计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种 你的答案 正确错误 得分 2 分 2 2 分分 非对称密码算法与对称密码算法 加密和解密使用的都是两个不同的密钥 非对称密码算法与对称密码算法 加密和解密使用的都是两个不同的密钥 你的答案 正确错误 得分 2 分 3 2 分分 SQL 注入攻击可以控制网站服务器 注入攻击可以控制网站服务器 你的答案 正确错误 得分 2 分 4 2 分分 在两个具有在两个具有 IrDA 端口的设备之间传输数据 中间不能有阻挡物 端口的设备之间传输数据 中间不能有阻挡物 你的答案 正确错误 得分 2 分 5 2 分分 邮件的附件如果是带有邮件的附件如果是带有 exe com pif pl src 和和 vbs 为后缀的文件 应确定其为后缀的文件 应确定其 安全后再打开 安全后再打开 你的答案 正确错误 得分 2 分 6 2 分分 涉密信息系统的建设使用单位应对系统设计方案进行审查论证 保密行政管理部涉密信息系统的建设使用单位应对系统设计方案进行审查论证 保密行政管理部 门应参与方案审查论证 在系统总体安全保密性方面加强指导 门应参与方案审查论证 在系统总体安全保密性方面加强指导 你的答案 正确错误 得分 2 分 7 2 分分 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化 你的答案 正确错误 得分 2 分 8 2 分分 信息系统建设完成后 运营 使用单位或者其主管部门应当选择具有信息系统安信息系统建设完成后 运营 使用单位或者其主管部门应当选择具有信息系统安 全等级保护测评资质的测评机构 定期对信息系统安全等级状况开展等级测评 全等级保护测评资质的测评机构 定期对信息系统安全等级状况开展等级测评 你的答案 正确错误 得分 2 分 9 2 分分 数字签名在电子政务和电子商务中使用广泛 数字签名在电子政务和电子商务中使用广泛 你的答案 正确错误 得分 2 分 10 2 分分 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 也可委托具信息安全风险评估的自评估和检查评估都可依托自身技术力量进行 也可委托具 有相应资质的第三方机构提供技术支持 有相应资质的第三方机构提供技术支持 你的答案 正确错误 得分 2 分 11 2 分分 网络操作系统是为计算机网络配置的操作系统 它使网络中每台计算机能互相通网络操作系统是为计算机网络配置的操作系统 它使网络中每台计算机能互相通 信和共享资源 信和共享资源 你的答案 正确错误 得分 2 分 12 2 分分 我国的信息化发展不平衡 总的来说 东部沿海地区信息化指数高 从东部到西我国的信息化发展不平衡 总的来说 东部沿海地区信息化指数高 从东部到西 部信息化指数逐渐降低 部信息化指数逐渐降低 你的答案 正确错误 得分 2 分 13 2 分分 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息 并反映用户浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息 并反映用户 的使用习惯 隐私等 因此应当定期清理这些信息以避免他人获得并造成隐私泄密 的使用习惯 隐私等 因此应当定期清理这些信息以避免他人获得并造成隐私泄密 你的答案 正确错误 得分 2 分 14 2 分分 信息隐藏的含义包括信息的存在性隐蔽 信息传输信道的隐蔽以及信息的发送方信息隐藏的含义包括信息的存在性隐蔽 信息传输信道的隐蔽以及信息的发送方 和接收方隐蔽 和接收方隐蔽 你的答案 正确错误 得分 2 分 15 2 分分 大数据的特点是数据量巨大 是指数据存储量已经从大数据的特点是数据量巨大 是指数据存储量已经从 TB 级别升至级别升至 PB 级别 级别 你的答案 正确错误得分 2 分 16 2 分分 信息系统脆弱性识别是风险评估的一个环节 包括物理 系统 网络 应用和管信息系统脆弱性识别是风险评估的一个环节 包括物理 系统 网络 应用和管 理五个方面 理五个方面 你的答案 正确错误得分 2 分 17 2 分分 在任何情况下 涉密计算机及涉密网络都不能与任何公共信息网络连接 在任何情况下 涉密计算机及涉密网络都不能与任何公共信息网络连接 你的答案 正确错误得分 2 分 18 2 分分 Windows XP 中每一台计算机至少需要一个账户拥有管理员权限 至少需要一个管中每一台计算机至少需要一个账户拥有管理员权限 至少需要一个管 理员账户使用理员账户使用 Administrator 这个名称 这个名称 你的答案 正确错误得分 2 分 19 2 分分 系统安全加固可以防范恶意代码攻击 系统安全加固可以防范恶意代码攻击 你的答案 正确错误得分 2 分 20 2 分分 无线网络不受空间的限制 可以在无线网的信号覆盖区域任何一个位置接入网络 无线网络不受空间的限制 可以在无线网的信号覆盖区域任何一个位置接入网络 你的答案 正确错误得分 2 分 21 2 分分 微处理器的计算能力和处理速度正在迅速发展 目前已发展到微处理器的计算能力和处理速度正在迅速发展 目前已发展到 16 位微处理器 位微处理器 你的答案 正确错误得分 2 分 22 2 分分 缓冲区溢出属于主动攻击类型 缓冲区溢出属于主动攻击类型 你的答案 正确错误得分 2 分 23 2 分分 ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信 你的答案 正确错误得分 2 分 24 2 分分 企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者 这也企业与消费者之间的电子商务是企业透过网络销售产品或服务个人消费者 这也 是目前一般最常见的模式 是目前一般最常见的模式 你的答案 正确错误得分 2 分 25 2 分分 内部网络使用网闸与公共网络隔离的方式是内部网络使用网闸与公共网络隔离的方式是 物理隔离物理隔离 的 的 你的答案 正确错误得分 2 分 26 2 分分 三层交换机属于物理层共享设备 可并行进行多个端口对之间的数据传输 三层交换机属于物理层共享设备 可并行进行多个端口对之间的数据传输 你的答案 正确错误 得分 2 分 27 2 分分 光纤通过光在玻璃或塑料纤维中的全反射而进行光传导 传导损耗比电在电线中光纤通过光在玻璃或塑料纤维中的全反射而进行光传导 传导损耗比电在电线中 的传导损耗低得多 的传导损耗低得多 你的答案 正确错误 得分 2 分 28 2 分分 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网 而不是蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网 而不是 通过正规的通过正规的 ISP 提供的线路上网 提供的线路上网 你的答案 正确错误 得分 2 分 29 2 分分 政府系统信息安全检查指根据国家的相关要求 国家信息化主管部门牵头 公安 政府系统信息安全检查指根据国家的相关要求 国家信息化主管部门牵头 公安 保密 安全等部门参加 对政府信息系统开展的联合检查 保密 安全等部门参加 对政府信息系统开展的联合检查 你的答案 正确错误 得分 2 分 30 2 分分 APT 攻击是一种攻击是一种 恶意商业间谍威胁恶意商业间谍威胁 的攻击 的攻击 你的答案 正确错误 得分 2 分 31 2 分分 通常情况下端口扫描能发现目标主机开哪些服务 通常情况下端口扫描能发现目标主机开哪些服务 你的答案 正确错误 得分 2 分 32 2 分分 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方 法 法 你的答案 正确错误 得分 2 分 33 2 分分 用户在处理废弃硬盘时 只要将电脑硬盘内的数据格式化就可以了 数据就不可用户在处理废弃硬盘时 只要将电脑硬盘内的数据格式化就可以了 数据就不可 能被恢复了 能被恢复了 你的答案 正确错误 得分 2 分 34 2 分分 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生 所采取的措施 其目的是避免 降低危害和损失 以及从危害中恢复 所采取的措施 其目的是避免 降低危害和损失 以及从危害中恢复 你的答案 正确错误 得分 2 分 35 2 分分 在攻击扫尾阶段 攻击者留下后门 目的是对已被攻击的目标主机进行长期控制 在攻击扫尾阶段 攻击者留下后门 目的是对已被攻击的目标主机进行长期控制 你的答案 正确错误 得分 2 分 36 2 分分 TCP IP 协议不依赖于任何特定的计算机硬件或操作系统 成为一种兼容各种硬件协议不依赖于任何特定的计算机硬件或操作系统 成为一种兼容各种硬件 和软件的实用协议族 和软件的实用协议族 你的答案 正确错误 得分 2 分 37 2 分分 风险分析阶段
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030工业视觉检测系统精度提升与行业适配性研究报告
- 2025-2030工业自动化精密时序控制晶振能效比优化方案分析
- 2025-2030工业级无人机在应急管理领域的应用拓展战略研究报告
- 2025-2030工业级3D打印服务云平台聚合效应与分布式制造趋势
- 2025-2030工业物联网生物识别准入系统市场分析
- 2025-2030工业物联网安全威胁图谱与防护体系构建
- 大豆蛋白色谱分离技术创新创业项目商业计划书
- 智慧口岸移动应用服务平台创新创业项目商业计划书
- 建筑物结构健康监测系统创新创业项目商业计划书
- 昆虫蛋白在饲料中的应用创新创业项目商业计划书
- 生而逢盛世青年当有为 (模板)
- 养殖险的理赔培训课件
- DB51T 3149-2023 四川省电力用户受电设施及配电设施运维检修服务管理规范
- 临床前药代动力学指导原则
- 生物大分子的分离纯化和鉴定
- 轮胎拆装机的安全操作规程
- 社保退休的调档函格式
- prs7910数据网关机技术使用说明书
- GB/T 3810.4-2016陶瓷砖试验方法第4部分:断裂模数和破坏强度的测定
- 手术室进修护士结业理论考试题附答案
- 组织行为学MBA全套课件
评论
0/150
提交评论