版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:信息安全基础信息安全基础(习题卷10)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.防火墙是一个()A)分离器、限制器、分析器B)隔离器、控制器、分析器C)分离器、控制器、解析器答案:A解析:[单选题]2.全国首例计算机入侵银行系统是通过A)安装无限MODEM进行攻击B)通过内部系统进行攻击C)通过搭线进行攻击答案:A解析:[单选题]3.关于配电加密认证装置的配置管理,下列说法正确的是()A)配电加密认证装置的登录仅需配置用户名和强口令;B)可以开启ftp等公共网络服务C)关闭移动存储介质的自动播放或自动打开功能D)可以使用无线网卡答案:C解析:[单选题]4.以下哪个不属于iis自带的服务()。A)telnet服务B)web服务C)ftp服务D)smtp服务答案:A解析:[单选题]5.一般性的计算机安全事故和计算机违法案件可由受理()A)案发地市级公安机关公共信息网络安全监察部门B)案发地当地县级(区、市)公安机关治安部门C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门D)案发地当地公安派出所答案:C解析:[单选题]6.RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是A)他的公钥B)她的公钥C)他的私钥D)她的私钥答案:C解析:[单选题]7.杂凑码最好的攻击方式是()A)穷举攻击B)中途相遇C)字典攻击D)生日攻击答案:D解析:[单选题]8.某windows主机安装的操作系统为xpsp3,存在ms08-067漏洞。可以通过关闭以下哪个服务可以避免该漏洞被利用()A)serverB)PrintSpoolerC)RemoteRegistryD)workstation答案:A解析:[单选题]9.对IPv4协议,ESP协议的隧道模式SA的加密对象包括()。A)整个内部IP包B)内部IP包的载荷部分C)内部IP包的IP首部D)整个内部IP包和外部IP首部的选中部分答案:A解析:[单选题]10.关于入侵防御系统(IPS)的描述,以下哪项是错误的?A)IDS设备需要与防火墙联动才能阻断入侵B)IPS设备在网络中不能采取旁路部署方式C)IPS设备可以串接在网络边界,在线部署D)IPS设备一旦检测出入侵行为可以实现实时阻断答案:B解析:[单选题]11.验收组织部门在验收申请审批通过后的()个工作日内组织召开验收会。A)12B)10C)8D)6答案:B解析:[单选题]12.特洛伊木马一般分为服务器端(也称为被控制端)和客户端(也称为控制端),如果攻击主机为A,目标主机为B,则以下说法正确的是。()A)A为服务器端B为客户端B)B为服务器端A为客户端C)A既为服务器端又为客户端D)B既为服务器端又为客户端答案:B解析:信息安全常识。[单选题]13.常见的网络信息系统不安全因素有()。A)网络因素B)应用因素C)管理因素D)以上皆是答案:D解析:[单选题]14.()是电力监控系统安全防护体系的结构基础。A)安全分区B)网络专用C)横向隔离D)纵向认证答案:A解析:[单选题]15.在Windows中,如果想要查看网卡的详细配置信息,需要使用()命令?A)ipconfigB)ipconfig/allC)ifconfigD)ifconfig/all答案:B解析:[单选题]16.水平越权和垂直越权的根本原因是()。[]*A)失效的身份认证B)失效的访问控制C)不安全的数据存储D)不安全的通信答案:B解析:[单选题]17.()是企业信息安全的核心A)安全教育B)安全措施C)安全管理D)安全设施答案:C解析:[单选题]18.各单位应()本单位的保密工作制度,并根据()对职工进行()地保密教育和保密工作检查,认真落实各项保密措施。A)建立健全、工作实际、临时性B)加强、工作实际、经常性C)建立健全、工作实际、经常性D)建立健全、工作实际、一次性答案:C解析:[单选题]19.根据GB/T16680-1996的相关规定,《用户手册》或《用户指南》属于()。A)产品文档B)开发文档C)管理文档D)需求文档答案:A解析:[单选题]20.通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是()的发表:A)《保密系统的信息理论》B)《国家数据加密标准》C)《可信计算机系统评估准则》D)《通信保密技术理论》答案:A解析:通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入了科学的轨道。[单选题]21.公司信息安全工作实行(),遵循?谁主管谁负责;谁运行谁负责;谁使用谁负责;管业务必须管安全?的原则,严格落实网络与信息系统安全责任。A)统一领导、分级管理B)统一指挥、分级管理C)统一领导、分级实施D)统一实施、分级管理答案:A解析:[单选题]22.网络设备或安全设备检修前,应备份()。A)配置文件B)业务数据C)运行参数D)日志文件答案:A解析:[单选题]23.计算机笔迹识别正是利用了笔迹的独特性和()。A)差异性B)相同性C)相关性D)同样性答案:A解析:[单选题]24.下列设备中既属于输入设备又属于输出设备的是()。A)硬盘B)显示器C)打印机D)键盘答案:A解析:[单选题]25.数字签名要预先使用单向Hash函数进行处理的原因是()?A)多一道加密工序使密文更难破译B)提高密文的计算速度C)缩小签名密文的长度,加快数字签名和验证签名的运算速度D)保证密文能正确还原成明文答案:C解析:[单选题]26.随着无线技术的日益发展,无线安全也越来越受关注。公司纷纷为组建的无线局域网订制无线安全方案,以下关于提高无线网络安全,做法错误的选项是:A)隐藏SSIDB)修改无线路由器默认管理ip地址C)IP与MAC静态绑定D)SSID设置与用户名一致答案:D解析:无线路由器的安全参数设置。[单选题]27.试验和推广信息新技术,应制定相应的(),经本单位批准后执行。A)安全措施B)技术措施C)组织措施D)反事故措施答案:A解析:[单选题]28.数据安全通过()等保证数据层安全。A)网络访问控制和DDOS攻击防御措施B)防IP/MAC/ARP欺骗、异常行为分析、安全组策略等C)主机入侵防御系统、系统安全加固、端口安全监测D)事件与安全管理审计、快照备份、碎片化存储、异地容灾备份等答案:D解析:[单选题]29.《网络安全法》于哪年实施?A)2017年6月1日B)2016年6月1日C)2018年6月1日D)2019年6月1日答案:A解析:[单选题]30.以下()不是包过滤防火墙主要过滤的信息?()A)源IPB)目的IPC)TCPD)时间答案:D解析:[单选题]31.下列哪一种扫描技术属于半开放(半连接)扫描?()?A)TCP?Connect扫描?B)TCP?SYN扫描?C)TCP?FIN扫描?D)TCP?ACK扫描?答案:B解析:[单选题]32.问卷调查的设计原则不包括下列哪项?A)完整性B)公开性C)具体性D)一致性答案:B解析:[单选题]33.关于审核结论,以下说法正确的是:()A)审核组综合了所有审核证据进行合理推断的结果B)审核组综合了所有审核证据与受审核方充分协商的结果C)审核组权衡了不符合的审核发现的数量及严重程度后得出的结果D)审核组考虑了审核目的和所有审核发现后得出的审核结果答案:D解析:A)标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求B)标准中所表述要求的顺序反映了这些要求要予实现的顺序C)信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中D)信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性正确答案B[单选题]34.在《电力行业信息安全等级保护管理办法》中,电力信息系统建设过程中,运营、使用单位应当按照()等标准建设符合该等级要求的信息安全设施。A)《计算机信息系统安全保护等级划分准则》B)《信息安全技术信息系统安全等级保护基本要求》C)《电力行业信息系统安全等级保护基本要求》D)以上都是答案:D解析:[单选题]35.使用两个不同密钥(K1,K2),采用三次加密算法的3DES为()模式。A)DES-EEE2B)EDE3C)DDD5D)EDE答案:A解析:[单选题]36.访问控制是指确定()以及实施访问权限的过程A)用户权限B)可给予哪些主体访问权利C)可被用户访问的资源D)系统是否遭受入侵答案:B解析:[单选题]37.通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()?A)端口扫描攻击B)ARP欺骗攻击C)网络监听攻击D)TCP会话劫持攻击?答案:D解析:[单选题]38.可信计算基须维护与可被外部主体直接或间接访问到的计算机信息系统资源相关的敏感标记的等级是()A)二级、三级、四级B)三级、四级、五级C)四级、五级D)五级答案:C解析:[单选题]39.sql注入时,根据数据库报错信息?MicrosoftJETDatabase….?,通常可以判断出数据库的类型为A)MicrosoftSQLserverB)MySQLC)OracleD)Access答案:D解析:[单选题]40.可污染缓存服务器的Web攻击方法是()。A)SQL注入B)操作系统命令注入C)HTTP消息头注入D)XSS答案:C解析:[单选题]41.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。(本题1分)A)拒绝服务攻击B)地址欺骗攻击C)会话劫持D)信号包探测程序攻击答案:A解析:[单选题]42.业务数据的导入导出应经过()批准,导出后的数据应妥善保管。A)信息运维部门B)信息职能管理部门C)业务主管部门(业务归口管理部门)D)信息通信调度部门答案:C解析:[单选题]43.华三网络设备Console口或远程登录后默认情况下超过()min无动作自动退出。A)3B)5C)10D)15答案:B解析:[单选题]44.关于技术脆弱性管理,以下说法正确的是:()A)技术脆弱性应单独管理,写事件管理没有关联B)了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小C)针对技术脆弱性的补丁安装应按变更管理进行控制D)及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径答案:C解析:[单选题]45.点击?开始?菜单,在运行栏中输入"()"然后回车,可以打开计算机任务管理器。A)regeditB)taskmgrC)pingD)services.msc答案:B解析:[单选题]46.采用广播信道通信子网的基本拓扑中不包括()A)树形B)总线形C)环形D)网状形答案:D解析:[单选题]47.SSL提供哪些协议上的数据安全A)HTTP,FTP和TCP/IPB)SKIP,SNMP和IPC)UDP,VPN和SONETD)PPTP,DMI和RC4答案:A解析:[单选题]48.信息安全管理体系审核是一种()活动A)自我改进B)正式、有序C)自我完善D)自我监督答案:B解析:[单选题]49.()研究怎样编码、如何对消息进行加密。A)密码编码学B)密码分析学C)信息隐藏D)数字签名答案:A解析:[单选题]50.下面对于cookie的说法错误的是()A)cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B)cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C)通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D)防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法答案:C解析:[单选题]51.()是电力二次系统安全防护体系的结构基础。A)安全分区B)网络专用C)横向隔离D)纵向认证答案:A解析:[单选题]52.E-mail安全传输的方法称为()A)TLSB)SA安全关联组C)S/MIMED)IPSec答案:C解析:[单选题]53.我国在哪一年第一次修订刑法时增加了计算机犯罪的罪名。A)1996B)1997C)1998D)1999答案:B解析:[单选题]54.每条SCSI通道上最多有()个SCSIID,最多可以连接()物理设备。A)17/16B)16/15C)15/14D)14/13答案:B解析:[单选题]55.灾难恢复目标包括:()A)灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求B)灾难发生后,系统和数据必须恢复到的时间点要求C)A+BD)A或B答案:C解析:[单选题]56.《计算机软件保护条例》中不受保护的是()。A)计算机程序B)程序设计说明书C)用户手册D)程序设计思想答案:D解析:[单选题]57.使用防毒面具时,空气中氧气浓度不得低于()%,温度为-30~45℃,不能用于槽、罐等密闭容器环境。A)16B)17C)18D)19答案:C解析:[单选题]58.计算站场地宜采用()蓄电池。A)封闭式B)hb半封闭式C)开启式D)普通任意的答案:A解析:[单选题]59.实施第三方信息安全管理体系审核,主要是为了:()A)发现尽可能多的不符合项B)检测信息安全产品质量的符合性C)建立互利的供方关系D)证实组织的信息安全管理体系符合已确定的审核准则的程序要求答案:D解析:[单选题]60.漏洞评估产品在选择时应注意()。A)是否具有针对网络、主机和数据库漏洞的检测功能B)产品的扫描能力和产品的评估能力C)产品的漏洞修复能力D)以上都正确答案:D解析:[单选题]61.以下关于智能手机安全,说法正确的是:A)使用智能手机内建的安全功能可以满足应用需求B)蓝牙为手机间数据共享提供便利,可以开放蓝牙应答,便于连接C)互联网提供了丰富的应用供免费扫描下载,不用局限于已认证来源的应用D)对安装的应用要求系统授权时要进行确认答案:D解析:智能移动终端面临的安全威胁。[单选题]62.使用Outlook创建邮件帐户时,不能选择的邮件接收服务器类型是()。A)POP3B)HTTPC)IMAPD)SMTP答案:B解析:[单选题]63.组织专业团队对合作方提供的服务的规范性和可用性等实施()小时监测,若发现问题,须及时有效解决,合作方要做到主动自律,保证业务服务符合中国电信浙江公司各业务的设计规范和内容管理要求。A)14×12B)14×24C)7×12D)7×24答案:D解析:[单选题]64.Casear密码属于()。A)置换密码B)单表代换密码C)多表代换密码D)公钥密码答案:B解析:[单选题]65.数字证书不包含()[]*A)颁发机构的名称B)证书持有者的私有密钥信息C)证书的有效期D)CA签发证书时所使用的签名算法答案:B解析:[单选题]66.属于域名服务系统DNS中所维护的信息的是()。A)IP地址与MAc地址的对应关系B)CPU类型C)域名与MAC地址的对应关系D)域名与IP地址的对应关系答案:D解析:[单选题]67.《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作A)信息产业部B)国家病毒防范管理中心C)公安部公共信息网络安全监察D)国务院信息化建设领导小组答案:C解析:[单选题]68.包过滤工作在OSI模型的()A)应用层;B)表示层;C)网络层和传输层;D)会话层答案:C解析:[单选题]69.A.B类计算机机房的空调设备应尽量采用()。A)风冷式空调B)立式的C)分体的D)规定中没有要求答案:A解析:[单选题]70.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过()后,方可参加指定工作。A)信息安全知识教育B)信息岗位技能培训C)安全工作规程培训D)电气知识培训答案:A解析:[单选题]71.下列协议是工作在互联层的有()。A)HTTPB)FTPC)IPD)SMTP答案:C解析:[单选题]72.下列哪项不属于组织的风险管理方针必须包括()内容。A)风险管理的依据、组织的目标、方针与风险管理方针的联系B)风险管理的责任、职责、资源资源C)如何确定风险等级、风险的重要性D)报告风险管理绩效的方式、定期评审风险管理的方针和框架答案:C解析:[单选题]73.以下关于数字签名说法正确的是:A)数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B)数字签名能够解决数据的加密传输,即安全传输问题C)数字签名一般采用对称加密机制D)数字签名能够解决篡改、伪造等安全性问题答案:D解析:[单选题]74.关于非对称密码体制的说法正确的有()。A)加密密钥和解密密钥相同B)加密密钥和解密密钥不相同C)加密密钥和解密密钥对称D)加密密钥和解密密钥一样答案:B解析:[单选题]75.php提供以下哪些函数来避免sql注入()A)mysql_real_escape_stringB)escapeshellargC)htmlentitiesD)mysql_real_escape_string和addslashes答案:D解析:[单选题]76.对于防火墙的功能,下面哪一项是描述错误的()。A)防火墙可以检查进出内部网的信息量B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C)防火墙可以使用过滤技术在网络层对数据包进行选择D)防火墙可以阻止来自内部的威胁和攻击答案:D解析:防火墙无法阻止来自内部的威胁和攻击。[单选题]77.正向与反向电力专用横向安全隔离装置的区别是()。A)割断穿透性的TCP连接B)支持双机热备C)基于纯文本的编码转换和识别D)高可靠性硬件设计答案:C解析:[单选题]78.关于配置管理员主要职责描述错误的是()。A)配置管理数据库(CMDB)中所有配置项B)确保相关配置项被正确登记C)确保配置项状态正确D)通过手工或自动化操作增加及更改配置项答案:A解析:[单选题]79.信息安全管理体系中提到的风险责任人是指:()A)具有责任和权限管理一项风险的个人或实体B)实施风险评估的组织的法人C)实施风险评估的项目负责人或项目任务责任人D)信息及信息处理设施的使用者答案:A解析:[单选题]80.下列口令维护措施中,不合理的是:()A)第一次进入系统就修改系统指定的口令;B)怕把口令忘记,将其记录在本子上;C)去掉guest(客人)账号;D)限制登录次数。答案:B解析:[单选题]81.下面不属于网络钓鱼行为的是()A)以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B)黑客利用各种手段,可以将用户的访问引导到假冒的网站上C)用户在假冒的网站上输入的信用卡号都进入了黑客的银行D)网购信息泄露,财产损失答案:D解析:[单选题]82.这段代码存在的安全问题,不会产生什么安全漏洞<?phpA)命令执行漏洞B)SQL注入漏洞C)文件包含漏洞D)反射XSS漏洞答案:C解析:$username=$_GET(username);echo$uernamemysql_query("select*f[单选题]83.下面哪个协议使用了二个以上的端口()?A)telnetB)FTPC)rshD)HTTP答案:B解析:[单选题]84.在公司内网中部署()可以最大限度防范内部攻击。A)防火墙B)电磁泄密及防护系统C)邮件过滤系统D)入侵检测系统答案:D解析:[单选题]85.第三方认证审核时,对于审核提出的不符合项,审核组应:()A)与受审核方共同评审不符合项以确认不符合的条款B)与受审核方共同评审不符合项以确认不符合事实的准确性C)与受审核方共同评审不符合以确认不符合的性质D)以上都对答案:B解析:[单选题]86.下列对IPv6地址FF23:0:0:0:0510:0:0:9C5B的简化表示中,错误的是()A)FF23::0510:0:0:9C5BB)FF23:0:0:0:0510::9C5BC)FF23:0:0:0:051::9C5BD)FF23::510:0:0:9C5B答案:C解析:[单选题]87.以下哪一项不是我国信息安全保障工作的主要目标?A)保障和促进信息化发展B)维护企业和公民的合法权益C)构建高效的信息传播渠道D)保护互联网知识产权答案:C解析:[单选题]88.信息安全管理体系的要求类标准是()A)GB/T22080-2016B)GB/T22081-2008C)ISO/IEC27003D)ISO/IEC27004答案:A解析:[单选题]89.下列关于PC机性能的叙述中,错误的是()。A)逻辑结构相同时,CPU主频越高,速度就越快B)总线约传谕速率与总线的数据线宽度、总线工作频率等有关C)通常cache容量越大,访问cache的命中率就越高D)主存的存取周期越长,存取速度就越快答案:D解析:[单选题]90.数据加密标准DES采用的密码类型是?()A)序列密码B)分组密码C)散列码D)随机码答案:B解析:[单选题]91.()实现媒体安全的主要技术。A)数据备份B)密钥管理C)指纹识别D)声音识别答案:A解析:[单选题]92.在实现安全传输时,如果要对终端和应用透明,则应选择协议()。A)SSLB)TLSC)IPsecD)S/MIME答案:C解析:[单选题]93.容量管理的对象包括()A)服务器内存B)网络通信带宽C)人力资源D)以上全部答案:D解析:[单选题]94.风险评价是指()A)系统地使用信息来识别风险来源和评估风险B)将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C)指导和控制一个组织相关风险的协调活动D)以上都对答案:B解析:[单选题]95.?对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统?,是为了实现信息安全中的哪个特性?A)保密性B)可控性C)不可否认性D)完整性答案:B解析:[单选题]96.以下不属于税务系统终端安全防护系统提供的安全功能是()。A)资产管理B)补丁分发管理C)自动恢复D)终端审计答案:C解析:病毒查杀属于杀毒软件功能。税务系统终端安全防护系统提供资产管理、软件管理、补丁分发管理、安全管理、终端审计及桌面报警处置等安全功能,根据桌面终端安全管理与防护需要可分为全局策略、本地策略、特殊策略。[单选题]97.三级等保证明是指系统申请了信息系统安全等级保护备案,符合网络安全等级保护的三级要求,准许定级为三级,并取得对应的信息系统安全等级保护备案证明。而一旦系统获得了三级等保证明后需要定期开展等级保护测评,根据相关规定要求,三级等保需要多长时间开展一次测评?A)半年B)一年C)两年D)三年答案:B解析:[单选题]98.发现个人电脑感染病毒,断开网络的目的是()A)影响上网速度B)担心数据被泄露电脑被损坏C)控制病毒向外传播D)防止计算机被病毒进一步感染答案:B解析:[单选题]99.DVD光盘为存储容量为4.7GB,是CD-ROM盘的()倍。A)12B)10C)7D)5答案:C解析:[单选题]100.USB3.0所能达到的最高传输速率是()Mbit/S。A)120B)150C)480D)625答案:D解析:[单选题]101.工作终结电话报告中。工作许可人和工作负责人应分别在信息工作票上记录()和(),并复诵无误。A)终结时间、双方姓名B)工作内容、发现的问题C)验证结果、存在问题D)以上都不对答案:A解析:[单选题]102.关于上网用户和VPN接入用户认证的描述,以下哪项是错误的?A)上网用户和VPN接入用户共享数据,用户的属性检查(用户状态、账号过期时间等)同样对VPN接入生效B)上网用户采用本地认证或服务器认证过程基本一致,都是通过认证域对用户进行认证,用户触发方式也相同C)VPN用户接入网络后,可以访问企业总部的网络资源,防火墙可以基于用户名控制可访问的网络资源D)VPN接入用户通过认证后将同时在用户在线列表上线答案:B解析:[单选题]103.用公钥加密、用私钥解密主要是为了保证信息的()A)保密性B)完整性C)身份确认性D)不可否认性答案:A解析:[单选题]104.配网生产抢修指挥位于()。A)控制区B)非控制区C)管理信息大区D)信息外网答案:C解析:[单选题]105.组织的风险责任人不可以是()A)组织的某个部门B)某个系统管理员C)风险转移到组织D)组织的某个虚拟小组负责人答案:C解析:[单选题]106.信息安全目标应()A)可测量B)与信息安全方针一致C)适当时,对相关方可用D)定期更新答案:B解析:[单选题]107.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()[]*A)攻击者B)主控端C)代理服务器D)被攻击者答案:B解析:[单选题]108.()是物理服务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是vSphere服务器虚拟化基础架构组件A)ESXIB)IOSC)UnixD)Vmware答案:A解析:[单选题]109.应提供本地数据备份与恢复功能,完全数据备份至少(),备份介质场外存放。A)每天1次B)每天2次C)每周1次D)每周3次答案:A解析:[单选题]110.对于人肉搜索,应持有什么样的态度A)主动参加B)关注进程C)积极转发D)不转发,不参与答案:D解析:[单选题]111.下面那一项是比较安全的密码()A)xiaoli123B)bcdefGhijklmD)cb^9L2i答案:D解析:[单选题]112.对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有重要数据的介质,应备份必要份数,并分别存放在()的安全地方A)不同B)相同C)重要D)保密答案:A解析:[单选题]113.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。A)随意存放B)分散存放C)集中存放D)单独存放答案:C解析:[单选题]114.以下哪个选项()不属于URL的组成部分A)文件传输协议名B)主机名C)路径和文件名D)IP地址答案:B解析:[单选题]115.为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,(),制定本规程。A)结合信息作业实际B)根据工作实际C)结合信息行业特点D)为满足现场需求答案:A解析:[单选题]116.在自动化sql注入工具中输入以下命令sqlmap-u"30/dvwa/vulnerabilities/sqli_blind/"--cookie="security=medium;PHPSESSID=etg2oocc4m2nbrmpt9gih234a1"--data"id=2&Submit=Submit"-columns-D?dvwa?-T?users?的目的为()。(本题1分)A)获取当前本地用户的所有数据库信息B)获取数据库DVWA中的USERS表的所有字段信息C)获取数据库DVWA中的COLUMNS表的所有字段信息D)上面3项都不答案:B解析:[单选题]117.国家电力监管委员会第5号令中明确()负责电力二次系统安全防护的监管,制定电力二次系统安全防护技术规范并监督实施A)国家电网公司B)信息安全管理部门C)调度机构D)国家电力监管委员会答案:D解析:[单选题]118.管理信息大区采集应用部分与不同等级安全域之间的边界,应采用()等设备实现横向域间安全防护。A)硬件防火墙B)安全隔离装置C)芯片加密机装置D)数据隔离组件答案:A解析:[单选题]119.以下哪个是扫描工具()。A)XhostB)NNTPC)UUCPD)Etheral答案:D解析:[单选题]120.Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的A)Cp>CpkB)CP<CpkC)Cp≤CpkD)Cp≥Cpk答案:D解析:[单选题]121.2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致,攻击流量的来源之一是感染了()僵尸的设备。A)SinitB)AgobotC)MiraiD)Slapper答案:C解析:[单选题]122.风险偏好是组织寻求或保留风险的()A)行动B)计划C)意愿D)批复答案:C解析:[单选题]123.下列关于客户/服务器结构的描述中,不正确的是()。A)服务器平台不能使用微型计算机B)客户机都安装应用程序和工具软件等C)它是一种基于网络的分布处理系统D)连接支持处于客户机与服务器之间答案:A解析:[单选题]124.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。()A)保密性B)完整性C)不可否认性D)可用性答案:B解析:[单选题]125.计算机网络的安全是指()。A)网络中设备的安全B)网络使用者的安全C)网络可共享资源的安全D)网络的财产安全答案:C解析:[单选题]126.对于采用四种相移的正交相移键控QPSK调制方法,2400波特线路的数据传输率为()A)1200bpsB)4800bpsC)7200bpsD)9600bps答案:B解析:[单选题]127.某单位联在公网上的Web服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台Web服务器最有可能遭到的网络攻击是()。A)拒绝服务攻击B)SQL注入攻击C)木马入侵D)缓冲区溢出攻击答案:A解析:[单选题]128.()关注的保护系统连续正常运行,避免因对系统的未授权修改、破坏而导致系统不可用。A)S类B)A类C)W类D)G类答案:B解析:[单选题]129.下面关于ESP传输模式的叙述不正确的是()A)并没有暴露子网内部拓扑B)主机到主机安全C)IPSEC的处理负荷被主机分担D)两端的主机需使用公网IP答案:A解析:[单选题]130.数据链路层中的数据块常被称为()A)信息B)分组C)帧D)比特流答案:C解析:[单选题]131.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第三方工具的情况下,可以用下面哪个命令配合查找?A)systeminfo/ipconfigB)netstat-ano/tasklist/svcC)netstat-ano/ipconfig/allD)tasklist/svc/ipconfig/all答案:B解析:[单选题]132.操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁()A)操作系统软件自身的漏洞B)开放了所有的端口C)开放了全部的服务D)病毒答案:D解析:[单选题]133.木马病毒是()A)宏病毒B)蠕虫病毒C)引导性病毒D)基于服务/客服端病毒答案:C解析:[单选题]134.甲公司为推销信息安全产品,对乙公司的网站发出大量连接请求,使得乙公司网站无法访问,这种手段属于什么攻击:A)拒绝服务B)口令入侵C)网络监听D)IP哄骗答案:A解析:拒绝服务攻击(DenialofService,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。[单选题]135.信息处理设施的变更管理包括:()A)信息处理设施用途的变更B)信息处理设施故障部件的更换C)信息处理设施软件的升级D)其余选项均正确答案:D解析:[单选题]136.在防火墙技术中,我们所说的外网通常指的是()。A)受信任的网络B)非受信任的网络C)防火墙内的网络D)局域网答案:B解析:[单选题]137.要能顺利发送和接收电子邮件,下列设备必需的是A)打印机B)邮件服务器C)扫描仪D)Web服务器答案:B解析:[单选题]138.下列IP地址中书写正确的是()A)168*192*0*1B)3C)192.168.1D)答案:D解析:[单选题]139.云堤抗D近源清洗的流量牵引是通过什么方式实现的?A)牵引路由在清洗设备直连的路由器上生效B)牵引路由在ChinaNet网所有路由器生效C)牵引路由在核心路由器上生效D)牵引路由在近目的路由器上生效答案:C解析:[单选题]140.为了保证Windows操作系统的安全,消除安全隐患,经常采用的方法是()A)经常检查更新并安装操作系统B)重命名和禁用默认帐户C)关闭?默认共享?,合理设置安全选项D)以上全是答案:D解析:[单选题]141.关于最长可接受中断时间、最长可容忍中断时间、事件实际处理时间,正确的是()A)最长可接受中断时间与最长可容忍中断时间相等B)最长可容忍中断时间与事件实际处理时间相等C)最长可接受中断时间小于事件实际处理时间D)最长可接受中断时间大于事件实际处理时间答案:D解析:[单选题]142."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"A)56位B)64位C)112位D)128位答案:D解析:[单选题]143.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导那么该信息系统属于等级保护中的()确保审核过程的客观性和公正性。A)强制保护级B)监督保护级C)指导保护级D)自主保护级答案:C解析:[单选题]144.五级信息系统安全保护等级监督强度()A)指导B)监督检查C)强制监督检查D)专门监督检查答案:D解析:[单选题]145.?短信轰炸机?软件会对我们的手机造成怎样的危害()A)短时内大量收到垃圾短信,造成手机死机B)会使手机发送带有恶意链接的短信C)会损害手机中的SIM卡D)会大量发送垃圾短信,永久损害手机的短信收发功能答案:A解析:[单选题]146.2014年2月,我国成立了(),习近平总书记担任领导小组组长A)中央网络技术和信息化领导小组B)中央网络安全和信息化领导小组C)中央网络安全和信息技术领导小组D)中央网络信息和安全领导小组答案:B解析:[单选题]147.目前,流行的局域网主要有三种,其中不包括:()。A)以太网;B)令牌环网;C)FDDI(光纤分布式数据接口);D)ATM(异步传输模式)。答案:D解析:[单选题]148.以下计算机病毒的检测与防范的措施不正确的是()。A)对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装B)对于早期发现的病毒,可以忽略,不做杀毒处理C)修复前应备份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复D)为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。答案:B解析:计算机系统意外中毒,需要及时采取措施,常用的处理方法是清除病毒。对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装。若多数系统文件和应用程序被破坏,且中毒较重,则最好删除后重新安装。如果感染的是关键数据文件,或受破坏较重,如硬件被病毒破坏时,可请病毒专业人员进行清除和数据恢复。修复前应备份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复。为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。对于重要部门,应做到专机专用。对于具体用户,一定要遵守以下规则和习惯:配备杀毒软件并及时升级;留意有关的安全信息,及时获取并打好系统补丁;至少保证经常备份文件并杀毒;对于一切外来的文件和存储介质都应先查毒后使用;一旦遭到大规模的病毒攻击,应立即采取隔离措施,并向有关部门报告,再采取措施清除病毒;不点击不明网站及链接;不使用盗版光盘;不下载不明文件和游戏等。[单选题]149.正向物理隔离装置支持以下哪种协议()A)UDPB)FTPC)ICMPD)PPP答案:A解析:[单选题]150.Linux系统下,Apache服务器的配置文件是()A)共有一个文件是/etc/http/conf/srm.confB)共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.confC)共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.confD)以上都不正确答案:D解析:[单选题]151.认证主要包括实体认证和()两大类。A)身份识别B)消息认证C)指纹认证D)电子签名答案:B解析:[单选题]152.信息安全管理领域权威的标准是____。[]*A)IB)15408C)ID)17799/IS0E)IS0F)IG)14001答案:B解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.以下采用横向单向安全隔离装置进行隔离的有()。A)生产控制大区采集应用部分与管理信息大区采集应用部分B)生产控制大区采集应用部分与调度自动化系统边界C)生产控制大区采集应用部分与安全接入区边界D)管理信息大区内部系统边界答案:ABC解析:[多选题]154.如何保证网络游戏安全?()A)可在正规电脑网站上下载网游插件B)发现账号异常,第一反应是自己解决C)输入密码时使用软键盘,而非硬键盘D)核实网游地址答案:ACD解析:[多选题]155.信息系统检修工作开始前,应备份可能受到影响的()等。A)配置文件B)业务数据C)运行参数D)日志文件答案:ABCD解析:[多选题]156.实施计算机信息系统安全保护的措施包括()A)安全法规B)安全管理C)组织建设D)制度建设答案:AB解析:[多选题]157.《电力监控系统安全防护总体方案》通用安全防护措施中物理安全的要求有()。A)应当采取有效防水、防潮、防火、防静电、防雷击、防盗窃、防破坏措施B)应当配置电子门禁系统以加强物理访问控制C)必要时应当安排专人值守D)应当对关键区域实施电磁屏蔽答案:ABCD解析:[多选题]158.配电终端应关闭多余的网络端口,必须关闭如()等端口。A)21B)8080C)23D)80答案:ABCD解析:[多选题]159.现场使用的()等应符合有关安全要求。A)工器具B)调试计算机(或其他专用设备)C)外接存储设备D)软件工具答案:ABCD解析:[多选题]160.数字签名技术部可以实现数据的()。A)机密性B)完整性C)不可抵赖性D)可用性答案:AD解析:[多选题]161.网络服务采取白名单方式管理,只允许开放()等特定服务。A)SNMPB)SSHC)NTPD)TCP答案:ABC解析:[多选题]162.怎样才能找到网站漏洞,提前预防web安全问题()A)对数据库所在的文件夹设置写权限B)采用Web漏洞扫描工具对网站进行扫描C)人工或使用工具对网站代码进行审核D)从Web服务日志分析攻击者提交的URL答案:BCD解析:[多选题]163.在网络入侵事件发生后,根据预案获取入侵的身份,攻击源等信息,并阻断入侵行为,上述动作属于PDRR网络安全模型中的哪些环节?A)防护环节B)检测环节C)响应环节D)恢复环节答案:BC解析:[多选题]164.以下哪些攻击方式,普通的防火墙没办法进行防范。()A)SQL注入攻击B)脚本上传漏洞攻击C)端口扫描攻击D)COOKIE欺骗攻击答案:ABD解析:[多选题]165.网络防火墙的作用是()。A)防止内部信息外泄B)防止系统感染病毒与非法访问C)防止黑客访问D)建立内部信息和功能与外部信息和功能之间的屏答案:ACD解析:[多选题]166.下面属于数据集的一般特性的有()。A)连续性B)维度C)稀疏性D)分辨率答案:BCD解析:[多选题]167.检查软件交付前是否依据开发要求的技术指标对软件()和()等进行验收测试。A)功能B)性能C)稳定性D)可靠性答案:AB解析:[多选题]168.网站安全专家这款产品的主要功能有哪些?A)对网站进行检测B)对网站漏洞修补C)进行网站脆弱性检测D)不能进行挂马检测答案:ABC解析:[多选题]169.信息系统检修过程中应遵守监护制度及()制度,杜绝误操作带来的信息系统故障及数据丢失事故。A)工作票B)操作票C)应急抢修票D)标准作业卡答案:AB解析:[多选题]170.以下哪种产品能力不属于安全专线的可选服务?A)硬件维保B)网络优化C)域名无忧D)视频监控答案:ABD解析:[多选题]171.使用WindowsServer2003中的备份工具(?备份?)配置和创建备份所需的常规信息有()。A)执行基础备份B)为备份选择目的地C)为备份选择相应的选项D)计划备份答案:ABCD解析:[多选题]172.为加强信息作业管理,规范各类人员行为,保证()及()安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。A)信息系统B)数据C)设备D)电网答案:AB解析:[多选题]173.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证哪些安全技术措施?A)同步规划B)同步建设C)同步投运D)同步使用答案:ABD解析:[多选题]174.关于配置防火墙安全区域,以下哪些选项是正确的?A)防火墙缺省有四个安全区域,且该四个安全区域优先级不支持修改B)防火墙最多可以有12个安全区域C)防火墙可以创建两个相同优先级的安全区域D)当不同安全区域之间发生数据流动时,会触发设备的安全检查,并实施相应的安全策略答案:AD解析:[多选题]175.关于Windows活动目录说法正确的是()A)活动目录是采用分层结构来存储网络对象信息的一种网络管理体系B)活动目录可以提供存储目录数据和网络用户及管理员使用这些数据的方法C)利用活动目录来实行域内计算机的分布式管理D)活动目录与域紧密结合构成域目录林和域目录树,使大型网络中庞大、复杂的网络管理、控制、访问变得简单,使网络管理的效率更高答案:ABCD解析:[多选题]176.某关系表定义了?姓名?、?身份证号?、?性别?、?年龄?4个字段,其中()字段不可以作为此关系表的主键。A)姓名B)身份证号C)性别D)年龄答案:ACD解析:[多选题]177.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面()A)存储认证凭证直接采用hash方式B)认证凭证是否可猜测,认证凭证生成规律性强C)内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D)能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写答案:ABCD解析:[多选题]178.在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,正确的是哪些?A)使用MySQL自带的命令mysqladmin设置root口令B)使用setpassword设置口令C)登录数据库,修改数据库mysql下user表的字段内容设置口令D)登录数据库,修改数据库mysql下的访问控制列表内容设置口令答案:ABC解析:[多选题]179.以下属于Excel标准类型图表的有()。A)柱形图B)饼图C)雷达图D)气泡图答案:ABC解析:[多选题]180.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些()A)将不安全的IP包封装在安全的IP包内。B)通过减少丢弃包来改善网络性能,可减少C)通过减少丢弃包来改善网络性能,可减少重传。D)并发连接最多255个用户。答案:BC解析:[多选题]181.采用基于数字证书的认证技术及基于国产商用密码算法的加密技术,实现配电主站与配电终端间的(),确保数据完整性和机密性。A)单向身份鉴别B)双向身份鉴别C)业务数据加密D)控制命令加密答案:BC解析:[多选题]182.防火墙不能防止以下哪些攻击?()A)内部网络用户的攻击B)传送已感染病毒的软件和文件C)外部网络用户的IP地址欺骗D)数据驱动型的攻击答案:ABD解析:[多选题]183.哪些属于常见的危险密码()A)跟用户名相同的密码B)10位的综合密码C)只有4位数的密码D)使用生日作为密码答案:ACD解析:[多选题]184.检修工作如需关闭主机设备、存储设备,应确认所承载的()可停运或已转移。A)数据库B)中间件C)业务系统D)操作系统答案:ABC解析:[多选题]185.加密技术可以分为以下哪几种类型?A)对称加密B)分对称加密C)指纹加密D)数据加密答案:AB解析:[多选题]186.生产控制大区智能电网系统安全防护原则是。A)横向隔离B)纵向认证C)网络专用D)安全分区答案:ABCD解析:[多选题]187.下列不关于防火墙的主要功能包括:A)访问控制B)内容控制C)数据加密D)查杀病毒答案:BCD解析:[多选题]188.以下是DHCP服务器与DHCP客户机工作的四步过程,为客户端向服务器发送的有()。A)IP请求B)IP提供C)IP选择D)IP确认答案:AC解析:[多选题]189.配电自动化系统网络防护方案以?安全分区、网络专用、横向隔离、纵向认证?为原则,综合考虑与主网安全防护的()等因素。A)可靠性B)经济性C)差异性D)安全性答案:BC解析:[多选题]190.对于测试系统,确有必要放置于互联网上测试的,应执行下列哪些操作?A)IT类系统及存有敏感数据(如用户信息等)的系统需按照互联网暴露面管理要求进行管理并进行安全扫描B)IT类系统及存有敏感数据(如用户信息等)进行匿名处理C)配置严格白名单进行访问控制D)非测试时段应断开互联网连接答案:ACD解析:[多选题]191.在配置NAT过程中,以下哪些情况,设备会生成Server-map表项?A)配置源NAT时自动生成server-map表项B)配置NATC)配置easy-ip时会生成server-map表项D)配置NAT答案:BD解析:[多选题]192.触电紧急救护主要内容包含()。A)迅速脱离电源B)现场就地急救C)伤员脱离电源的处理D)心肺复苏法答案:ABCD解析:[多选题]193.常见的分箱方法有哪些()。A)最小熵法B)平均值法C)分类法D)自定义区间法答案:ACD解析:[多选题]194.控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的()等功能,其访问控制规则应正确有效。A)逻辑隔离B)报文过滤C)访问控制D)物理隔离答案:ABC解析:[多选题]195.群集技术适用于()场合。A)大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性B)应用规模的发展使单个服务器难以承担负载C)不断增长的需求需要硬件有灵活的可扩展性D)关键性的业务需要可靠的容错机制答案:ABCD解析:[多选题]196.安全网关主要包含套餐有哪些?A)网络安全防护套餐B)上网管理套餐C)终端防护套餐D)入侵防御套餐答案:ABC解析:[多选题]197.以下不属于工作许可人的安全责任有()。A)检查工作票所列安全措施是否正确完备,是否符合现场实际条件,必要时予以补充完善B)确认工作具备条件,工作不具备条件时应退回工作票C)执行工作票所列由其负责的安全措施D)确认工作票所列的安全措施已实施答案:AC解析:[多选题]198.在信息系统上工作,保证安全的技术措施包括()。A)授权B)备份C)验证D)认证答案:ABC解析:[多选题]199.检测计算机病毒的方法有()。A)特征代码法B)校验和法C)行为监测法D)软件模拟法E)安装杀毒软件答案:ABCD解析:《信息技术》--初级:检测病毒的方法一般有特征代码法、校验和法、行为监测法、软件模拟法和反汇编分析法。[多选题]200.目前我们税务系统计算机常用的操作系统有()。A)WINDOWSXPB)PASCALC)金税三期D)WIN7E)ORACLE答案:AD解析:PASCAL是语言处理系统,金税三期是应用软件;ORACLE是数据库管理系统。第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.世界上首例通过网络攻击瘫痪物理核设施的事件是巴基斯坦核电站震荡波事件。A)正确B)错误答案:错解析:[判断题]202.平均寻道时间:指磁头从得到指令到寻找到数据所在磁道的时间,它描述硬盘读取数据的能力数据传速率。()A)正确B)错误答案:对解析:[判断题]203.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其它书面记录或按口头、电话命令执行工作。()A)正确B)错误答案:对解析:[判断题]204.私有密钥加密的文件不能用公用密钥解密。A)正确B)错误答案:错解析:[判断题]205.加密的强度主要取决于算法的强度、密钥的保密性、密钥的强度A)正确B)错误答案:对解析:[判断题]206.Windows安全子系统的安全标识符永远都是唯一的。A)正确B)错误答案:对解析:[判断题]207.软件加密成本低,而且使用灵活,更换也方便;硬件加密效率高,并且安全性较低。A)正确B)错误答案:错解析:[判断题]208.Unix不支持用作ViewClinent的平台。()A)正确B)错误答案:对解析:[判断题]209.DSA算法的安全性依赖于求解离线对数问题的难度A)正确B)错误答案:对解析:[判断题]210.在设计系统安全策略时要首先评估可能受到的安全威胁A)正确B)错误答案:对解析:[判断题]211.一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。A)正确B)错误答案:对解析:[判断题]212.面对网络空间的安全风险,目前最有效的解决方式是密码技术()A)正确B)错误答案:对解析:[判断题]213.visio图的后缀名是.vsd。()A)正确B)错误答案:对解析:[判断题]214.数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性。A)正确B)错误答案:错解析:[判断题]215.对发现病毒的计算机,应首先进行数据备份,再进行病毒查杀。()A)正确B)错误答案:错解析:[判断题]216.SSL技术可以有效的防范网页钓鱼攻击。()A)正确B)错误答案:错解析:[判断题]217.在DRM系统中,数字证书被用来验证或鉴别系统中涉及的实体身份。()A)正确B)错误答案:对解析:[判断题]218.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施。()A)正确B)错误答案:错解析:[判断题]219.数字证书使用过程中,证书授权中心(CA)不是必须的。()A)正确B)错误答案:错解析:数字证书由CA认证中心颁发并具有一定时效。[判断题]220.二级系统所在机房应对关键设备和磁介质实施电磁屏蔽。A)正确B)错误答案:错解析:[判断题]221.根据国家电网运检〔2016〕576号文要求,应加强配电终端密码管理,终端口令长度不低于6位。A)正确B)错误答案:错解析:[判断题]222.计算机病毒是能够传染人的。()A)正确B)错误答案:错解析:计算机病毒只能在计算机间传播,不会传染给人。[判断题]223.系统安全管理主要包括系统日常维护、用户和权限、操作审计等。A)正确B)错误答案:错解析:[判断
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国智慧路灯系统节能效果与城市试点案例研究
- 2025-2030中国智慧服装行业市场深度调研及发展趋势与投资前景预测研究报告
- 2025-2030中国智慧城市建设项目投资回报率及风险控制策略研究报告
- 2025-2030中国智慧城市基础设施投资建设市场潜力运营现状研究报告
- 2025-2030中国智慧农业物联网设备投入产出比与推广价值评估
- 2026江西宜春上高县招聘看护队员18人备考题库及答案详解【新】
- 2026甘肃天水市张家川县县直事业单位选调33人备考题库带答案详解(夺分金卷)
- 2026浙江宁波报业传媒集团有限公司招聘编辑1人备考题库及答案详解【夺冠】
- 2026河北邯郸市中医院选聘23人备考题库含答案详解【轻巧夺冠】
- 2026江苏南京航空航天大学金城学院招聘备考题库(马克思主义学院)含答案详解【综合题】
- (三调)武汉市2026届高中毕业生三月调研考试生物试卷(含答案)
- 2025年公共营养师三级(理论+技能)考试试题+答案
- 2026年新乡法院系统招聘省核定聘用制书记员126名笔试备考试题及答案解析
- 2026新春开工安全第一课:筑牢防线 安全启航
- 妇女能顶半边天:历史回响与时代新声2026年三八妇女节专题课件
- AI医疗治理白皮书(2026版)
- 2026年南京信息职业技术学院单招职业技能考试题库及答案详解(夺冠)
- 拆解电动车合同协议书
- 2026广东江门职业技术学院管理教辅人员招聘4人备考题库带答案详解
- 新版部编版三年级下册道德与法治全册教案(完整版)教学设计含教学反思
- 2026年及未来5年市场数据中国电力线载波通信芯片行业发展监测及投资战略咨询报告
评论
0/150
提交评论