信息安全基础(习题卷1)_第1页
信息安全基础(习题卷1)_第2页
信息安全基础(习题卷1)_第3页
信息安全基础(习题卷1)_第4页
信息安全基础(习题卷1)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷1)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.虚拟机的网络连接中不能上外网的是A)桥接B)NATC)仅主机模式答案:C解析:[单选题]2.计算机紧急应急小组的简称是()A)CERTB)FIRSTC)SANA答案:A解析:[单选题]3.下面选项中关于计算机犯罪描述错误的是:A)任何犯罪的成立都具有四个共同特征(要件):犯罪主体、犯罪主观方面、犯罪客观方面、犯罪客体B)使用计算机语言编制计算机病毒,故意将其传到互联网或安装在他人计算机上运行的行为具有极大的危害性C)计算机病毒不但可以损坏数据信息、降低计算机网络系统的运行效率甚至可以造成系统崩溃,但是在线的计算机一般不会遭受计算机病毒的困扰D)近年来,国内出现的网络犯罪形式主要是冒用他人或组织公司企业的身份从事非法活动,利用一定的技术手段来截取通信数据,以及计算机网络系统的电磁辐射来获取信息答案:C解析:计算机犯罪就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害。计算机病毒的扩散与传播需要以网络作为媒介,不连接网络(不在线)的计算机一般才不受计算机病毒困扰。[单选题]4.以下哪一项是信息安全CIA三元组的正确定义()A)保密性,完整性,保障性B)保密性,完整性,可用性C)保密性,综合性,保障性D)保密性,综合性,可用性答案:B解析:[单选题]5.以下不属于信息安全事态或事件的是()A)服务、设备或设施的丢失B)系统故障或超负载C)物理安全要求的违规、D)安全策略变更的临时通知答案:D解析:[单选题]6.下列哪一条与操作系统安全配置的原则不符合?()[]*A)关闭没必要的服务B)不安装多余的组件C)安装最新的补丁程序D)开放更多的服务答案:D解析:[单选题]7.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A)数据包的目的地址B)数据包的源地址C)数据包的传送协议D)数据包的具体内容答案:D解析:[单选题]8.下面哪个不属于weblogic的概念()A)概要文件profileB)domainC)clusterD)node答案:A解析:[单选题]9.对主站下发控制命令选择与执行、参数设置预置/固化等报文,采用国产商用()密码算法进行签名操作以及基于国产商用()密码算法的加密操作,实现报文完整性和机密性保护A)对称、对称B)对称、非对称C)非对称、对称D)非对称、非对称答案:C解析:[单选题]10.关于?屏幕键盘?后门,以下说法正确的是()A)通过键盘的?Win+P?组合键激活B)通过键盘的?Win+Q?组合键激活C)替换c:\windows\system32\osks.exe文件D)替换c:\windows\system32\dllcache\osk.exe文件答案:D解析:[单选题]11.工作结束后,工作负责人应向()交待工作内容、发现的问题和存在的问题等。A)工作票签发人B)工作许可人C)专责监护人D)调度值班人员答案:B解析:[单选题]12.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A)SQL注入B)钓鱼攻击C)网页挂马D)域名劫持答案:B解析:[单选题]13.apache默认在哪个端口监听HTTPSA)80B)443C)8080D)8161答案:B解析:[单选题]14.基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。A)1倍B)1.5倍C)2倍D)2.5倍答案:B解析:[单选题]15.下列不属于操作系统安全要素的是()A)用户认证B)内部进程间通信的同步C)共享的实现D)模式识别答案:D解析:[单选题]16.下面有关内存和外存的叙述中,错误的是()。A)与外存相比,内存容量较小而速度较快B)内存的编址单位是字节,磁盘的编址单位也是字节C)CPU当前正在执行的指令都必须存放在内存储器中D)外存中的数据需要先送入内存后才能被CPU处理答案:B解析:[单选题]17.下列哪一个描述是Internet比较恰当的定义?()A)一个协议B)一个由许多个网络组成的网络C)一种内部网络结构D)OSI模型的下三层答案:B解析:[单选题]18.防火墙通常是网络安全防护体系的最外一层,属于网络()安全防护设备,其主要目标是网络通信的安全访问控制。A)内部B)外部C)边界D)底层答案:C解析:[单选题]19.对于采用窗口机制的流量控制方法,若窗口尺寸为4,则在发送3号帧并收到2号帧的确认后,还可连续发送()A)4帧B)3帧C)2帧D)1帧答案:B解析:[单选题]20.配置旁路检修开关的不间断电源设备检修时。应严格执行()及()顺序。A)停机,断电B)检查,测试C)断电,测试D)停机,测试答案:A解析:[单选题]21.无线局域网的安全措施不能抵御的攻击是()。A)信号干扰B)侦听C)假冒D)重放答案:A解析:[单选题]22.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A)收藏夹B)书签C)cookieD)https答案:C解析:[单选题]23.审核计划()A)应由受审核方确认,可适当调整B)一经确定,不能改动C)受审核方可随意改动D)以上都不对答案:A解析:[单选题]24.在网络安全中,窃听是对A)保密性的攻击B)可用性的攻击C)可控性的攻击D)真实性的攻击答案:A解析:[单选题]25.PGP中,关于加密、签名、压缩的操作顺序说法正确的是()。A)先签名,再压缩,最后加密B)先压缩,再加密,最后签名C)先加密,再压缩,最后签名D)先签名,再加密,最后压缩答案:A解析:[单选题]26.Ping用户命令是利用()报文来测试目的端主机的可达性[]*A)ICMP源抑制B)ICMP请求/应答C)ICMP重定向D)ICMP差错答案:B解析:[单选题]27.非对称密钥体制()密钥可以公开A)公钥B)公钥和私钥C)私钥D)公钥和对称密钥答案:A解析:[单选题]28.WEP协议提供的认证方式可以防止()A)AP受到假冒STA攻击B)STA受到假冒AP攻击C)AP受到假冒STA攻击和STA受到假冒AP攻击D)以上都不是答案:A解析:[单选题]29.接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施须经()核准。A)当地网络安全部门B)上级调度机构C)直接负责的电力调度机构D)当地公安部门答案:C解析:[单选题]30.对重要系统和数据库进行()备份。A)同城B)异地C)容灾D)差量答案:C解析:[单选题]31.默认情况下管理员创建一个用户,就会在()目录下创建一个用户主目录A)/usrB)/homeC)/rootD)/etc答案:B解析:[单选题]32.以下哪个协议属于多通道协议?A)FTPB)HTTPC)SMTPD)TELNET答案:A解析:[单选题]33.以下描述中,不属于系统感染有害程序的特征是()。A)系统提示检测不到硬盘而无法正常启动B)系统运行速度变慢,异常宕机或重启C)系统内存空间、磁盘空间异常减少或磁盘访问时间变长D)文件字节数发生异常变化,可能出现数据文件丢失情况答案:A解析:[单选题]34.下列叙述中不是数字签名功能的是()?A)防治计算机病毒入侵B)保证信息传输过程中的完整性C)发送者身份认证D)防止交易中的抵赖行为发生答案:A解析:[单选题]35.测试网络的连通性,可使用命令。A)RouteB)ARPC)PingD)Telnet答案:C解析:[单选题]36.检修工作需其他调度机构配合布置安全措施时,应由()向相应调度机构履行申请手续。A)工作票签发人B)工作负责人C)工作许可人D)运维值班负责人答案:C解析:[单选题]37.在OSI模型中的_____,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。A)物理层B)数据链路层C)传输层D)应用层答案:A解析:[单选题]38.从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()A)计算机舞弊B)欺骗或胁迫C)计算机偷窃D)计算机破坏答案:B解析:[单选题]39.以太网交换机中的端口/MAC地址映射表()A)是由交换机的生产厂商建立的B)是交换机在数据转发过程中通过学习动态建立的C)是由网络管理员建立的D)是由网络用户利用特殊的命令建立的答案:B解析:[单选题]40.对于工作位置密度很大而对光照方向无特殊要求的场所,要采用()。A)特殊照明B)一般照明C)局部照明D)混合照明答案:B解析:[单选题]41.对IPv4协议,AH协议的隧道模式SA的认证对象包括()。A)仅整个内部IP包B)仅外部IP首部的选中部分C)内部IP包的内部IP首部和外部IP首部的选中部分D)整个内部IP包和外部IP首部的选中部分答案:D解析:[单选题]42.下列一般不是杀毒软件的功能的是:A)监控识别B)病毒扫描和清除C)数据恢复D)优化操作系统答案:D解析:杀毒软件的功能。[单选题]43.()是服务器用来保存用户登录状态的机制A)cookieB)sessionC)tcpD)syn答案:B解析:[单选题]44.云平台通过()保障安全。A)网络访问控制和DDOS攻击防御措施B)防IP/MAC/ARP欺骗、异常行为分析、安全组策略等C)Web应用防火墙和网页防篡改检测等D)事件与安全管理审计、快照备份、碎片化存储、异地容灾备份等答案:B解析:[单选题]45.某公司进行风险评估后发现公司的无线网络存在大的安全隐患,为了处置这个风险,公司不再提供无线网络用于办公,这种处置方式属于()A)风险接受B)风险规避C)风险转移D)风险减缓答案:B解析:[单选题]46.Diffie-Hellman密钥交换算法的安全性依赖于()A)计算离散对数的难度B)大数分解难题C)算法保密D)以上都不是答案:A解析:[单选题]47.监控对象主要由影响机房负载运行所需的基础环境因素的设备以及机房内各种负载组成,以下不属于机房监控对象的是()。A)UPS与电池性能监测B)精密空调监控C)配电系统参数监控D)服务器答案:D解析:监控对象主要由影响机房负载运行所需的基础环境因素的设备以及机房内各种负载组成,通常有UPS与电池性能监测、精密空调监控、配电系统参数监控等。[单选题]48.kali中使用ettercap进行DNS劫持,需要修改配置文件A)/etc/ettercap/etter.dnsB)/usr/ettercap/etter.dnsC)/etc/ettercap/dnsD)/usr/ettercap/dns答案:A解析:[单选题]49.关于NAT地址池的配置命令如下:nataddress-group1section000modeno-pat其中,no-pat参数的含义是:A)不做地址转换B)进行端口复用C)不转换源端口D)不转换目的端口答案:C解析:[单选题]50.以下关于防火墙技术的描述,哪个是错误的?A)防火墙可以对网络服务类型进行控制B)防火墙可以对请求服务的用户进行控制C)防火墙可以对网络攻击进行反向追踪D)防火墙可以对用户如何使用特定服务进行控制答案:C解析:[单选题]51.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。A)程序B)计算机C)计算机软件D)信息答案:D解析:[单选题]52.配电自动化主站生产控制大区系统与调度自动化系统EMS之间应当部署()。A)防火墙B)纵向加密认证装置C)配电加密认证装置D)电力专用横向单向安全隔离装置答案:D解析:[单选题]53.量子计算机是科学家们正在研制的一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的全新的计算机,1994年,在美国电话电报公司贝尔实验室工作的数学家肖尔(PeterW.Shor,1959-)发现了在量子计算机上实现快速分解大整数的算法将使下列那项所提及的加密算法不再具有应用价值:A)RSA和ECCB)HYPERLINK?/view/7510.htm?\t?/_blank?DESC)RC2和RC4D)IDEA答案:A解析:量子计算机上的量子算法与计算机安全的发展有密切关系。[单选题]54.密码分析的目的是()。A)确定加密算法的强度B)增加加密算法的代替功能C)减少加密算法的换为功能D)确定所使用的换位答案:A解析:[单选题]55.配置防火墙时,不正确的观点是()。A)可以不考虑防火墙过滤规则的顺序B)没有明确允许的就是禁止的C)防火墙过滤规则的顺序与安全相关D)根据需要可以允许从内部站点访问Internet也可以从Internet访问内部站点答案:A解析:[单选题]56.现行IP地址采用的标记法是()。A)十进制B)十六进制C)冒号十进制D)分组不能被交换答案:A解析:[单选题]57.防火墙的代理功能有两种实现方式,即透明代理和传统代理,以下关于这两种方式的异同点说法不正确的是:A)透明代理由防火墙本身完成与外部网络主机的通信,而传统代理设置代理服务器完成B)传统代理具有更快的响应速度C)透明代理相比传统代理具有更高的安全性D)两种代理方式都实现了内部网络的隐藏答案:B解析:透明代理是指内部网络主机需要访问外部网络主机时,不需要做任何设置,完全感觉不到防火墙的存在,即是?透明?的。传统代理的工作原理与透明代理相似,不同的是它需要在客户端设置代理服务器,并由该服务器实现内网与外网间的通信。[单选题]58.我国的计算机年犯罪率的增长是A)10%B)160%C)60%D)300%答案:C解析:[单选题]59.方程式组织武器库中的EXBA工具利用Cisco防火墙的一个零日漏洞(CVE-2016-6366)实现对Cisco防火墙的远程控制。攻击成功的前提是目标防火墙中必启用()。A)FTP服务B)包过滤服务C)VPN服务D)SNMP服务答案:D解析:二、多项选择题[单选题]60.国家网信部门协调有关部门建立健全网络安全()和应急工作机制,制定网络安全事件应急预案,并定期组织演练。A)风险预控B)风险处理C)风险防控D)风险评估答案:D解析:[单选题]61.()负责审核计划、协调审核活动并在审核活动中领导审核活动?A)审核小组成员B)信息安全经理C)审核小组组长D)以上都不是答案:C解析:[单选题]62.风险评估是风险识别、风险分析和风险评价的全过程,信息安全风险评估应该是:A)只需要实施一次就可以B)根据变化的情况定期或不定期的适时开展C)不需要形成评估结果报告D)仅对网络做定期扫描答案:B解析:风险评估的实施过程。[单选题]63.()是指数据未经授权不能进行改变的特性,即信息在存储与传输过程中保持不被修改、不被破坏和丢失的特性。A)保密性B)完整性C)可用性D)不可否认性答案:B解析:[单选题]64.下列选项中,不属于目录遍历漏洞的必要条件是()。A)外界能够指定文件名B)设置Cookie中的secure属性C)能够使用绝对路径或相对路径等形式来指定其它目录的文件名D)没有对拼接后的文件名进行校验就允许访问该文件答案:B解析:[单选题]65.信息安全风险评估应该()A)只需要实施一次就可以B)根据变化的情况定期或不定期的适时地进行C)不需要形成文件化评估结果报告D)仅对网络做定期的扫描就行答案:B解析:[单选题]66.下列哪个数据类型不是SQL提供的基本数据类型()。A)数值型B)字母型C)位串型D)时间型答案:B解析:SQL提供的基本数据类型包括:数值型、字符串型、位串型、时间型。[单选题]67.(中等)根据我国《电子签名法》的规定,数据电文是以电子.光学.磁或者类似手段()的信息。A)生成.发送B)生产.接收C)生成.发送.接收.储存D)生成.接收.储存答案:C解析:[单选题]68.防火墙不具备以下哪种功能:()A)加密数据包的解密B)访问控制C)分组过滤/转发D)代理功能答案:A解析:[单选题]69.重要数据(介质)库,应()负责登记保管,未经批准,不得随意挪用重要数据(介质)A)领导B)专人C)自行D)无需答案:B解析:[单选题]70.某数据中心申请ISMS认证的范围为IDC基础设施服务的提供,对此以下说法正确的是()A)A8可以删减B)A12可以删减C)A14可以删减D)以上都对答案:C解析:[单选题]71.从技术角度,以下不是漏洞来源的是()[]*A)软件或协议设计时候的瑕疵B)软件或协议实现中的弱点C)软件本身的瑕疵D)显示卡内存容量过低答案:D解析:[单选题]72.为数据的总体分布建模;把多维空间划分成组等问题属于数据挖掘的哪一类任务?()A)探索性数据分析B)建模描述C)预测建模D)寻找模式和规则答案:B解析:[单选题]73.?安全专线-抗D基础版?提供的标准套餐服务中,可防护的最高峰值流量是多少?A)1GbpsB)10GbpsC)100GbpsD)1000Gbps答案:A解析:[单选题]74.组织声称符合ISO/IEC27001时,()的要求可删减A)第4章B)第5章C)第6章D)附录A答案:D解析:[单选题]75.当获得的审核证据表明不能达到审核目的时,审核组长可以()A)宣布停止受审核方的生产/服务活动B)向审核委托方和受审核方报告理由以确定适当的措施C)宣布取消未次会议D)以上各项都不可以答案:B解析:[单选题]76.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A)实体安全保护B)人员管理C)媒体安全保护D)设备安全保护答案:A解析:[单选题]77.在公共可用系统中可用信息的()宜受保护,以防止未授权的修改A)保密性B)可用性C)完整性D)不可抵赖性答案:C解析:[单选题]78.以下算法中属于非对称算法的是A)DESB)RSA算法C)IDEAD)三重DES答案:B解析:[单选题]79.主机设备或存储设备(),应验证所承载的业务运行正常。A)检修工作结束前B)检修工作结束后C)检修工作中D)检修工作开始后答案:A解析:[单选题]80.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级安全管理机构要求中,成立()会来负责信息安全工作的总体走向和未来发展,上层信息安全战略或方针的确定等,有利于信息安全工作的组织领导和决策。A)信息安全领导小组B)安全管理委员会C)信息安全领导小组或安全管理员会D)以上都不对答案:C解析:[单选题]81.信息安全的三个基本目标是____。A)可靠性,保密性和完整性B)多样性,容余性和模化性C)保密性,完整性和可用性D)多样性,保密性和完整性答案:C解析:[单选题]82.网页恶意代码通常利用()来实现植入并进行攻击。A)口令攻击B)U盘工具C)IE浏览器的漏洞D)拒绝服务攻击答案:C解析:[单选题]83.终端发出的指令经篡改后上传主站,体现了网络安全的哪项风险要素()()A)身份真实性B)机密性C)不可抵赖性D)完整性答案:D解析:[单选题]84.在XFree863.x中,缺省的字体服务器为()A)xfsB)xfservC)fontsD)xfstt答案:A解析:[单选题]85.针对暴露面及新型安全威胁,围绕隐患发现、防护处置、监测对抗、应急恢复等能力,建立稳定、专业的技术支撑队伍,从研发安全、安全检测、防病毒管理、统一密钥管理、漏洞补丁管理、红蓝对抗、安全监控、应急恢复、新技术研究与构架设计等方面开展专项(),实现技术手段和管理措施的有效融合,实现内外部综合协同、资源共享和整体联动,提升公司信息安全协同防御和体系对抗能力。A)技术能力建设B)技防能力建设C)技防技能建设D)防护能力建设答案:B解析:[单选题]86.在选购防火墙软件时,不应考虑的是:()A)一个好的防火墙应该是一个整体网络的保护者B)一个好的防火墙应该为使用者提供唯一的平台C)一个好的防火墙必须弥补其他操作系统的不足D)一个好的防火墙应能向使用者提供完善的售后服务答案:B解析:[单选题]87.网络安全法规定,网络运营者应当制定________,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A)网络安全事件应急预案B)网络安全事件补救措施C)网络安全事件应急演练方案D)网站安全规章制度答案:A解析:[单选题]88.CA指的是:()[]*A)证书授权B)加密认证C)虚拟专用网D)安全套接层答案:A解析:[单选题]89.灾难备份中心指:()A)发生灾难性事件时可以继续完成备份过程的场所。B)灾难发生后接替主系统进行数据处理和支持关键业务功能运行的场所C)为应对灾难性事件实施备份活动的场所D)以上都对答案:B解析:[单选题]90.防护电磁泄露,以下哪种说法是不正确的()A)处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。B)二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。C)处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器D)上述三种说法均不正确。答案:B解析:[单选题]91.在DEBUG工具中,显示寄存器内容的命令是()A)GB)DC)TD)R答案:D解析:[单选题]92.TCP/IP协议层次结构由()A)网络接口层、网络层组成B)网络接口层、网络层、传输层组成C)网络接口层、网络层、传输层和应用层组成D)其他选项均不正确答案:C解析:[单选题]93.部署VPN产品,不能实现对()属性的需求A)完整性B)真实性C)可用性D)保密性答案:C解析:[单选题]94.加强信息安全()。各级单位要巩固信息安全备案准入成果,加强对采集类业务终端的安全备案,严格各类信息资产安全备案作为入网的必要条件。A)备案准备工作B)准入备案工作体C)备案准入作业D)备案准入工作答案:D解析:[单选题]95.黑客利用IP地址进行攻击的方法是()。A)IP欺骗B)解密C)盗取口令D)发送病毒答案:A解析:黑客利用IP地址进行攻击的方法主要用IP欺骗。[单选题]96.字母频率分析法对()算法最有效。A)置换密码B)单表代换密码C)多表代换密码D)序列密码答案:B解析:[单选题]97.下列方法中,适合检测未知攻击的是()。A)异常检测B)特征检测C)专家系统D)模式匹配答案:A解析:[单选题]98.关键主机设备、网络设备或关键部件应当进行相应的冗余配置。控制区的业务应当采用()方式。A)热备用B)冷备用C)冗余D)双机答案:A解析:[单选题]99.?公开密钥密码体制?的含义是()。A)将所有密钥公开B)将私有密钥公开,公开密钥保密C)将公开密钥公开,私有密钥保密D)两个密钥相同答案:C解析:[单选题]100.一个好的网站往往要以先进的网页制作技术与()相结合。A)平面设计艺术B)信息传播技术C)图片处理艺术D)多媒体制作技术答案:A解析:[单选题]101.信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达。A)一类B)二类C)三类D)四类答案:A解析:[单选题]102.在下列信息系统安全威胁中,不属于应用层安全风险的是()。A)业务服务安全风险B)数据库服务器的安全风险C)信息系统访问控制风险D)开放所有的缺省端口的安全风险答案:D解析:应用层安全风险包括:(1)业务服务安全风险(2)数据库服务器的安全风险(3)信息系统访问控制风险。开放缺省端口存在的风险属于操作系统层安全风险。[单选题]103.根据公司组织架构体系,主数据的主责级别划分为()。A)网和省B)省和市C)网和部门D)省和部门答案:A解析:[单选题]104.针对发生的重大网络安全事件,所对应的预警是哪个等级?A)红色预警B)橙色预警C)黄色预警D)蓝色预警答案:B解析:[单选题]105.FTP目录列表给出格式为()。A)WindowsNT2000B)UnixC)MS-DOSD)Apple答案:B解析:[单选题]106.HTTP是()。A)超文本传输协议B)网际协议C)传输协议D)地址解析协议答案:A解析:[单选题]107.安装linux系统对磁盘分区的要求是A)只要有一个磁盘分区B)只要有三个磁盘分区C)只要有二个磁盘分区D)只要有四个磁盘分区答案:A解析:[单选题]108.PKI是()A)PrivateKeylnfrastructureB)PublicKeylnstituteC)PublicKeylnfrastructureD)PrivateKeylnstitute答案:C解析:[单选题]109.信息安全管理实用规则ISO/IEC27002属于()标准A)词汇类标准B)指南类标准C)要求类标准D)技术类标准答案:B解析:[单选题]110.目前,VPN使用了技术保证了通信的安全性。()A)隧道协议、身份认证和数据加密B)身份认证、数据加密C)隧道协议、身份认证D)隧道协议、数据加密答案:A解析:[单选题]111.以下关于?隐私政策?的说法,不正确的是()A)App实际的个人信息处理行为可以超出隐私政策所述范围B)App实际的个人信息处理行为应与?隐私政策?等公开的收集使用规则一致C)点击同意?隐私政策?,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。D)完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。答案:A解析:[单选题]112.信息网络安全的第一个时代()A)九十年代中叶B)九十年代中叶前C)世纪之交D)专网时代答案:B解析:[单选题]113.选择信息安全控制措施应该()A)建立在风险评估的结果之上B)针对每一种风险,控制措施并非唯一C)反映组织风险管理战略D)以上各项都对答案:D解析:[单选题]114.以下ip地址属于B类地址的是()[]*A)B)4C)5D)4答案:B解析:[单选题]115.()即非法用户利用合法用户的身份,访问系统资源A)身份假冒B)信息窃取C)数据篡改D)越权访问答案:A解析:[单选题]116.防火墙策略配置的原则包括:()[]*A)将涉及常用的服务的策略配置在所有策略的顶端B)策略应双向配置C)利用内置的对动态端口的支持选项D)以上全部答案:D解析:[单选题]117.下列那个不属于主题域()。A)企业战略B)风险体系C)电力规划D)财务答案:D解析:[单选题]118.Shuffle模块的数据必须持久化到()。A)磁盘B)内存C)缓存D)以上都不是答案:A解析:[单选题]119.风险管理的过程依顺序为()A)风险识别、风险评价、风险分析、风险处置B)风险识别、风险分析、风险评价、风险处置C)风险评价、风险识别、风险处置、风险分析D)风险处置、风险识别、风险评价、风险分析答案:B解析:[单选题]120.某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(),来确认该数字证书的有效性。A)CA的签名B)网站的签名C)会话密钥D)DES密码答案:A解析:[单选题]121.下面关于设计主页的叙述不正确的是()A)主页的风格要和其它页面的风格统一B)主页内容安排要符合一般的浏览习惯C)主页中的Logo要放在页面的左上角D)主页的设计要注意内容安排和界面美观答案:C解析:[单选题]122.下列关于漏洞扫描技术和工具的描述中,错误的是()。A)X-Scanner可以对路由器、交换机、防火墙等设备进行安全漏洞扫描B)是否支持可定制的攻击方法是漏洞扫描器的主要性能指标之一C)主动扫描可能会影响网络系统的正常运行D)选择漏洞扫描产品时,用户可以使用CVE作为评判工具的标准答案:A解析:[单选题]123.Spark不适用于()。A)多次操作特定数据集的场合B)反复操作次数多、数据量大C)异步细粒度更新状态场合D)数据量小但计算密集型的场合答案:C解析:[单选题]124.下列IN类资源记录类型中,表示IPv6主机地址记录的是()。A)AAAB)C)AD)SSRIG答案:A解析:[单选题]125.鉴别是用户进入系统的第一道安全防线。用户登录系统时,输入用户名和密码就是对用户身份进行鉴别,鉴别通过,即可以实现两个实体之间的连接。例如,-个用户被服务器鉴别通过后,则被服务器认为是合法用户,才可以进行后续访问。鉴别是对信息的一项安全属性进行验证,该属性属于下列选项中的()A)保密性B)可用性C)真实性D)完整性答案:A解析:[单选题]126.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚。A)TruncateB)DeleteC)CascadeD)Drop答案:A解析:[单选题]127.原则指的是系统的设计应该小而简单,且直截了当,保护系统可以被穷举测试,或者被验证,因而可以信赖()A)最小特权B)基于许可的模式C)保护机制的经济性D)最大特权答案:C解析:[单选题]128.下列关于操作系统的说法错误的是()。A)操作系统在概念上一般分为两部分,即内核(Kernel)和壳(Shell)B)在通用操作系统中,壳(Shell)实现一些操作,如同步、进程间通信、信息传递及中断处C)应用程序建立在操作系统之上D)操作系统是计算机系统的基础,它负责进行处理器管理、存储管理、文件管理、设备管答案:B解析:理理和作业管理等[单选题]129.我国建立网上虚拟社区的警务制度,实行()小时的网上巡查。A)24小时B)12小时C)10小时D)8小时答案:A解析:[单选题]130.在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为()[]*A)模式匹配B)统计分析C)完整性分析D)不确定答案:A解析:[单选题]131.办公计算机要按照国家信息安全等级保护的要求实行()管理,根据确定的等级,实施必要的安全防护措施。A)分类分层B)分区分域C)分类分级D)分区分层答案:B解析:[单选题]132.以下不属于认证机构应考虑对组织的信息安全管理体系实施特殊审核的情形的是()A)组织获证范围内的业务活动场所、地址变更B)组织的适用性声明中对控制措施的选择相关内容发生变更C)组织获证范围内业务应用系统发生重大变更,如系统架构变更D)组织的信息安全管理体系年度内部审核计划变更答案:D解析:[单选题]133.下面哪种设备不属于网络安全产品:()A)防火墙B)IDSC)杀毒软件D)路由器答案:D解析:[单选题]134.下面哪一种拒绝服务攻击在网络上不常见?()A)服务过载B)对消息的洪水攻击C)连接阻塞D)信号接地答案:D解析:[单选题]135.下面关于防火墙策略说法正确的是()。A)在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B)防火墙安全策略一旦设定,就不能再作任何改变C)防火墙处理入站通信的默认策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D)防火墙规则集与防火墙平台体系结构无关答案:C解析:[单选题]136.以下哪种攻击不属于网络攻击?A)IP欺骗攻击B)Smurf攻击C)MAC地址欺骗攻击D)ICMP攻击答案:C解析:[单选题]137.下列不属于数据传输安全技术的是()。A)防抵赖技术B)数据传输加密技术C)数据完整性技术D)旁路控制答案:D解析:[单选题]138.系统上线运行()内,完成信息安全等级保护备案,完成等级保护符合性测评,对等级保护测评中发现的安全隐患组织整改。A)一个月B)三个月C)六个月D)一年答案:A解析:[单选题]139.()是用于数据存储且掉电数据也不会丢失的设备。A)硬盘B)内存C)cpuD)键盘答案:A解析:硬盘属于外部存储器,由金属磁片制成,而磁片有记功能,所以储到磁片上的数据,不论在开机,还是关机,都不会丢失。[单选题]140.为了防御网络监听,最常用的方法是()A)采用物理传输(非网络)B)信息加密C)无线网D)使用专线传输答案:B解析:[单选题]141.审核证据是指().A)与审核准则有关的,能够证实的记录、事实陈述或其他信息B)在审核过程中收集到的所有记录、事实陈述或其他信息C)一组方针、程序或要求D)以上都不对答案:A解析:[单选题]142.在管理信息大区新建一个业务安全区,与其他业务系统进行数据交互,以下关于管理信息大区与其他业务系统相连策略说法正确的是:()A)配置防火墙,其规则为除非允许,都被禁止B)配置防火墙,其规则为除非禁止,都被允许C)可不配置防火墙,自由访问,但在主机上安装防病毒软件D)可不配置防火墙,只在路由器上设置禁止PING操作答案:A解析:[单选题]143.产生ARP欺骗的根本原因是A)主机没有安装关键系统补丁B)主机不验证ARP应答来源C)接入网络不是纯交换网络D)主机启用了ARP协议答案:B解析:[单选题]144.信息安全风险评估是信息安全风险管理工作中的重要环节。在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办2006]5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形势提出了有关工作原则和要求。下面选项中描述正确的是哪一项?A)信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B)信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充C)自评估和检查评估时相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用D)自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以保证安全效果答案:A解析:[单选题]145.关于不符合项和纠正措施,下列说法正确的是()A)不符合必须被纠正B)不符合必须建立纠正措施C)不符合必须被组织做出反应D)其他选项均不正确答案:C解析:[单选题]146.统计数据表明,网络和信息系统最大的人为安全威胁来自于()A)恶意竞争对手B)内部人员C)互联网黑客D)第三方人员答案:B解析:[单选题]147.Windows本地安全策略中的密码策略中,不包含下更哪一项?A)账户锁定阀值B)密码长度最小值C)强制密码历史D)密码最长使用期限答案:A解析:[单选题]148.下列哪项不属于最高管理层用来证实对信息安全管理体系的领导和承诺活动?()A)确保建立了信息安全策略和信息安全目标,并与组织战略方针一致B)确保将信息安全管理体系要求整合到组织过程中C)促进持续改进D)确保信息安全职责分离答案:D解析:[单选题]149.《国家电网公司办公计算机信息安全和保密管理规定》主要就公司信息()办公计算机信息安全与保密管理的职责及管理要求做出具体规定。A)通讯系统B)内网C)外网D)内外网答案:D解析:[单选题]150.下列属于SAX解析xml文件的优点的是()A)将整个文档树在内存中,便于操作,支持删除,修改,重新排列等多种功能B)不用事先调入整个文档,占用资源少C)整个文档调入内存,浪费时间和空间D)不是长久驻留在内存,数据不是持久的,事件过后,若没有保存数据,数据就会消失答案:B解析:[单选题]151.信息系统的日常运行管理工作量巨大,包括()、例行信息处理及服务工作、计算机硬件的运维、系统的安全管理四项任务。A)数据修改B)数据校验C)数据录入D)数据的收集答案:D解析:信息系统的日常运行管理工作量巨大,包括数据的收集、例行信息处理及服务工作、计算机硬件的运维、系统的安全管理四项任务。[单选题]152.下面属于信息安全管理体系的标准是?()[]*A)ISO/IB)27001C)GB/T22080D)ISO/IE)20000F)25999答案:A解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.下面有可能会引起漏洞的原因有()等。A)程序逻辑结构问题B)程序设计错误C)开放式协议D)人为因素答案:ABCD解析:[多选题]154.安全网关的采用了哪些技术?A)SD-WAN技术B)VPN通信C)宽带传输D)专线传输答案:AB解析:[多选题]155.常用FTP下载工具有哪些?()A)FlashFxpB)CuteFtpC)IExploreD)IIS答案:AB解析:[多选题]156.以下那些协议通信时是加密的。()A)ftpB)httpsC)SNMPD)SSH答案:BD解析:[多选题]157.主机加固方式包括()。A)安全配置B)安全补丁C)加装防病毒软件D)采用专用软件强化操作系统访问控制能力答案:ABD解析:[多选题]158.在网络安全体系构成要素中?恢复?指的是()。A)恢复网络B)恢复密码C)恢复数据D)恢复系统答案:CD解析:恢复包括数据恢复和系统恢复。[多选题]159.以下哪些选项可以在windows防火墙的高级设置中进行操作?A)还原默认值B)更改通知规则C)设置连接安全规则D)设置出入站规则答案:ABCD解析:[多选题]160.下面关于电力专用横向单向安全隔离装置说法正确的是:()A)如果隔离装置两边主机是同一网段,虚拟IP地址与真实的IP地址相同B)在使用NAT功能时,外网主机可以有多个虚拟的IP地址与之对应C)安全隔离装置的内网地址连接外网虚拟地址,外网地址连接内网虚拟地址D)安全隔离的内网地址连接内网虚拟地址,外网地址连接外网虚拟地址答案:ABC解析:[多选题]161.哪些关于ORALCE数据库启动不同阶段的描述是正确的?A)数据文件和联机日志文件可以在MOUNT状态重命名B)在打开数据库的时候检查数据库文件和联机日志文件一致性C)数据库在NOMOUNT状态读取了控制文件D)在打开数据库的状态,数据文件和联机日志文件是可用的答案:ABD解析:[多选题]162.下列配电主站边界之间需要配置电力专用横向单向安全隔离装置的是()。A)配电运行监控应用与配电运行状态管控应用B)配电运行监控用与本级电网调度控制系统C)生产控制大区与安全接入区D)安全接入区与通信网络答案:ABC解析:[多选题]163.数据仓库在技术上的工作过程是()。A)数据的抽取B)存储和管理C)数据的表现D)数据仓库设计答案:ABCD解析:[多选题]164.网络服务提供者收集和使用个人信息应当符合的条件有()A)告知权利人B)明示收集、使用信息的目的、方式和范围C)经被收集者同意D)经监督管理机构许可或备案答案:ABCD解析:[多选题]165.下列防火墙部署模式中,可提供路由功能的是()。A)透明模式B)网关模式C)NAT模式D)桥接模式答案:BC解析:[多选题]166.下列软件,哪些是系统软件?()A)office2007B)windows2008C)IED)linux答案:BD解析:[多选题]167.非对称加密技术数据加密的过程是()A)A发送机密信息给B,该信息只有B可以解密B)A用B的私钥加密(保密)C)A用B的公钥加密(公开)D)B使用自己的私钥解密(保密)答案:ACD解析:[多选题]168.操作系统中,利用记录的成组与分解操作能()。A)有效地实现信息转储B)提高存储介质的利用率C)提高文件的存取速度D)增加启动外设的次数答案:ABC解析:[多选题]169.在本地的文件系统中下列哪些linux路径结构是无效的?()A)//usr\zhang/memoB)usr\zhang\memoC)/usr/zhang/memoD)\usr/zhang/memo答案:ABD解析:[多选题]170.能够阻止网络攻击的安全设备或系统是A)snortB)防火墙C)ipsD)漏洞扫描答案:AC解析:[多选题]171.以下哪些服务不能用于安全II区与安全III区间:()A)telnetB)RloginC)FTPD)email答案:ABCD解析:[多选题]172.数字签名可以解决()等问题。A)篡改B)冒充C)伪造D)否认答案:ABCD解析:[多选题]173.信息安全的五要素有保密性、()。A)完整性B)可用性C)可控性D)不可否认性答案:ABCD解析:[多选题]174.在《国家电网公司网络与信息系统突发事件处置专项应急预案》中,事件的分级为:A)特别重大事件B)重大事件C)较大事件D)一般事件答案:ABCD解析:[多选题]175.下列关于视图的说法中,正确的是()。A)视图是一种查看数据表中数据的方式B)视图就是真实的表C)视图具有一组命名的属性和相应的属性值D)除非是索引视图,视图不占用任何物理存储空间答案:ACD解析:视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,是一个虚表。它是用户查看数据库表中数据的一种方式,是基于某个查询结果的虚拟表,用户通过它来浏览表中感兴趣的部分或全部数据,而数据的物理存放位置仍然在表中。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原来的基本表中。基本表中的数据发生变化,从视图中查询出的数据也就随之改变了。视图就如一个用于查看数据的窗口。[多选题]176.安全网关叠加的能力在哪朵云?A)边缘云B)天翼云C)政务云D)翼盾云答案:AD解析:[多选题]177.服务器网络故障识别、处理包含()。A)查看网卡灯是否正常B)如果网卡灯不亮,重新更换网线测试C)网卡网络配置是否正确D)重新安全网卡驱动答案:ABCD解析:[多选题]178.电力二次系统安全防护的特点是具有那些?()A)系统性B)开放性C)动态性D)稳定性答案:AC解析:[多选题]179.以下哪几项是二级物理安全的要求()A)系统设备和部件应有明显的无法擦去的标记B)系统中应用的设备和部件对来自静电放电的电磁干扰应有一定的抗扰度C)系统中应用的设备和部件产生的电磁辐射骚扰应有一定的限制D)在易受虫鼠害的场所,机房内的线缆上应涂敷驱虫、鼠药剂答案:ABCD解析:[多选题]180.终端设备用户应妥善保管(),不得随意授予他人。A)账号B)数据C)密码D)信息答案:AC解析:[多选题]181.目前常用的开源工具主要有()等A)nmap(端口扫描、存活主机发现)B)超级弱口令检查工具C)Nessus(系统漏洞扫描)D)配电自动化系统网络安全专项检测工具答案:ABCD解析:[多选题]182.逻辑地址是由()组成的。A)段地址B)物理地址C)偏移地址D)实际地址答案:AC解析:[多选题]183.企业层面的风险包括哪些?A)内部管理风险B)对外合作风险C)平台系统风险D)数据风险答案:ABC解析:[多选题]184.鼠标是一种新型的()设备。A)输入设备B)通信设备C)控制设备D)输出设备答案:AC解析:[多选题]185.以下哪些工具属于SQL注入工具()*A)PangolinB)坏小子C)SQLMAPD)Havij答案:ACD解析:[多选题]186.网站受到的攻击类型有A)DDOSB)SQL注入攻击C)网络钓鱼D)CrossSiteScripting答案:ABCD解析:[多选题]187.计算机病毒由_____部分组成()A)引导部分B)传染部分C)运行部分D)表现部分答案:ABD解析:[多选题]188.采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用外包运维。A)核心设备的日常配置管理B)重要应用系统的数据管理C)用户权限管理D)桌面终端运维服务答案:ABC解析:[多选题]189.以下哪些口令应被判定为弱口令()A)weblogic123B)^tFcVbNm<.?'}=_0OkMC)12345#qwertD)sg186186186186答案:ACD解析:[多选题]190.我国桌面和移动()操作系统分别主要来自哪个公司?()A)美国微软公司B)中国华为公司C)美国苹果公司D)美国谷歌公司答案:AD解析:[多选题]191.高效缓冲存储器,简称Cache,与内存相比,他的特点是(),在CPU与主存之间设置Cache的目的是为了()。A)容量小、速度快、单位成本高B)容量小、速度快、单位成本低C)提高外存储器的速度D)提高CPU对主存的访问效率答案:AD解析:[多选题]192.汇编语言经编译后可直接生成的文件类型有()。A)OBJB)LSTC)EXED)CRF答案:ABD解析:[多选题]193.网络设备用户账号与口令安全主要是从()等两个方面保证网络设备的安全A)登录口令B)特权模式许可C)账号权限分配D)安全检测答案:AC解析:[多选题]194.防火墙主要可以分为哪三种类型?()。A)包过滤防火墙B)应用代理防火墙C)复合型防火墙D)主机防火墙答案:ABC解析:[多选题]195.工作许可人(值班员)在完成施工现场的安全措施后,还应完成哪些许可手续后,工作班方可开始工作()。A)会同工作负责人到现场再次检查所做的安全措施,以手触试,证明检修设备确无电压B)安排工作人员的工作C)对工作负责人指明带电设备的位置和注意事项D)和工作负责人在变更管理票上分别签名答案:ACD解析:[多选题]196.以下属于工作票签发人的安全责任有()。A)确认工作必要性和安全性B)确认工作票上所填安全措施是否正确完备C)确认所派工作负责人和工作班人员是否适当和充足D)对工作班成员进行工作任务、安全措施、技术措施交底和危险点告知答案:ABC解析:[多选题]197.Firefox浏览器插件Hackbar提供的功能()A)POST方式提交数据B)BASE64编码和解码C)代理修改WEB页面的内容D)修改浏览器访问referer答案:ABC解析:[多选题]198.入侵检测系统的主要功能包括_____等。A)监测并分析用户和系统的活动B)核查系统配置和漏洞C)评估系统关键资源和数据文件的完整性D)识别已知的攻击行为答案:ABCD解析:[多选题]199.一般病毒具有以下特性()。A)可执行性B)传染性C)潜伏性D)可触发性E)自灭性答案:ABCD解析:计算机病毒具有寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特性。[多选题]200.税务系统终端安全防护系统提供的功能有()。A)软件正版验证B)软件管理C)补丁分发管理D)终端审计及桌面报警处置E)驱动升级答案:BCD解析:税务系统终端安全防护系统提供资产管理、软件管理、补丁分发管理、安全管理、终端审计及桌面报警处置等安全功能。第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.蓄电池组接入电源后,应确认蓄电池组正负极性与整流器直流输出正负极性对应,蓄电池组电压与整流器输出电压匹配。()A)正确B)错误答案:错解析:[判断题]202.聚类分析可以看作是一种非监督的分类。()A)正确B)错误答案:对解析:[判断题]203.完整性是指保证信息及信息系统不会被非授权更改或破坏的特性,包括数据完整性和系统完整性。A)正确B)错误答案:对解析:[判断题]204.MD消息摘要算法是由Richad提出,是当前最为普遍的Hash算法,MD5是第5个版本A)正确B)错误答案:错解析:[判断题]205.寻找模式和规则主要是对数据进行干扰,使其符合某种规则以及模式。()A)正确B)错误答案:错解析:[判断题]206.机房供电线路和动力、照明用电不可以用同一线路。A)正确B)错误答案:对解析:[判断题]207.MPLS协议位于OSI七层协议的链路层与网络层协议之间。A)正确B)错误答案:对解析:[判断题]208.Arp命令地址解析协议是在仅知道主机的IP地址时确定其物理地址的一种协议。()A)正确B)错误答案:对解析:Arp命令地址协议是在仅知道主机的IP地址时确定其物理地址的一种协议。[判断题]209.系统管理员口令修改间隔不得超过3个月()。A)正确B)错误答案:对解析:[判断题]210.一个工作负责人不能同时执行多张信息工作票,但可以同时执行多张信息工作任务单。()A)正确B)错误答案:错解析:[判断题]211.完整性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。A)正确B)错误答案:错解析:[判断题]212.计算机病毒所攻击的对象是计算机系统可执行的部分。A)正确B)错误答案:对解析:[判断题]213.对目前大量的数据备份来说,磁带是应用得最广的介质。A)正确B)错误答案:错解析:[判断题]214.国家能源局组织开展电力行业网络与信息安全的设备采购工作。A)正确B)错误答案:错解析:国家能源局组织开展电力行业网络与信息安全的技术研发工作。[判断题]215.SQL注入攻击可以实现在非授权的情况下对被攻击的网站进行管理和控制。()A)正确B)错误答案:对解析:SQL注入是一种利用程序bug实现个人目的的攻击方式,该方法实现后,可以对网站进行管理和控制。[判断题]216.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除A)正确B)错误答案:对解析:[判断题]217.特征提取技术并不依赖于特定的领域。()A)正确B)错误答案:错解析:[判断题]218.物联网中的关键技术包括识别和感知技术(二维码、RFID、传感器等)、网络与通信技术、数据挖掘与融合技术等。()A)正确B)错误答案:对解析:[判断题]219.不下载使用盗版软件是一种避免感染木马的有效措施。A)正确B)错误答案:对解析:[判断题]220.防止主机丢失属于系统管理员的安全管理范畴。A)正确B)错误答案:错解析:[判断题]221.配置管理:是ITIL子流程,通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和历史状态,为IT服务实现提供基础数据保障。()A)正确B)错误答案:对解析:[判断题]222.使用?新建简单卷?可以将未分配的磁盘空间转换为可用的磁盘空间。()A)正确B)错误答案:对解析:[判断题]223.在配电自动化主站系统与主网EMS系统之间加装正反向物理隔离装置,确保主网EMS系统和调度数据网信息安全()A)正确B)错误答案:对解析:[判断题]224.应急响应服务的过程包括:准备、检测、抑制、根除、恢复、跟踪。()A)正确B)错误答案:对解析:[判断题]225.机房的所有线缆槽进出口应封堵,设置防止小动物危害设备的相关设施,并经常检查。()A)正确B)错误答案:对解析:[判断题]226.税务系统工作人员

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论