信息安全基础(习题卷17)_第1页
信息安全基础(习题卷17)_第2页
信息安全基础(习题卷17)_第3页
信息安全基础(习题卷17)_第4页
信息安全基础(习题卷17)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷17)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.防火墙的部署A)只需要在与Internet相连接的出入口设置B)在需要保护局域网络的所有出入口设置C)需要在出入口和网段之间进行部署答案:B解析:[单选题]2.邮件炸弹攻击主要是()A)破坏被攻击者邮件服务器B)添满被攻击者邮箱C)破坏被攻击者邮件客户端答案:B解析:[单选题]3.信息技术中,?端口?即:()A)设备配线的物理接口B)逻辑信道端点,如80端口C)计算机的USB接口D)A+B答案:D解析:[单选题]4.小李刚刚更换了手机号码,原来的号码已经弃置不用,但他曾经用原来的号码注册过支付宝,小李应该()A)及时修改支付宝账号的手机号码信息B)不用修改支付宝账号的手机号码信息,反正他原来手机号的新用户也不知道他的支付宝密码。C)不用修改支付宝账号的手机号码信息,该账号已被注册,别人不可能再用D)不用修改支付宝账号的手机号码信息,该手机号已作废,别人不会再用答案:A解析:[单选题]5.对计算机安全事故的原因的认定或确定由_____作出A)人民法院B)公安机关C)发案单位D)以上都可以答案:C解析:[单选题]6.下面那些审核策略是服务器系统常用的安全审核事件()。A)登录事件B)对象访问事件C)目录服务访问事件D)以上都是答案:D解析:[单选题]7.我国在1999年发布的国家标准()为信息安全等级保护奠定了基础A)GB177998B)GB15408C)GB17859D)GB14430答案:C解析:[单选题]8.以下关于VPN的说法中的哪一项是正确的?()A)VPN是虚拟专用网的简称,它只能只好ISP维护和实施B)VPN是只能在第二层数据链路层上实现加密C)IPSEC是也是VPN的一种D)VPN使用通道技术加密,但没有身份验证功能答案:C解析:[单选题]9.下列哪项不是监督审核的目的?()A)验证认证通过的ISMS是否得以持续实现B)验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C)确认是否持续符合认证要求D)做出是否换发证书的决定答案:D解析:参考CNAS-CC0监督审核,监督审核是现场审核,但不一定是对整个体系的审核,并应与其他监督活动一起策划,以使认证机构能对获证客户管理体系在认证周期内持续满足要求保持信任.相关管理体系标准的每次监督审核应包括对以下方面的审查:1、内部审核和管理评审;2.对上次审核中确定的不符合采取的措施;3、投诉的处理;4、管理体系在实现获证客户目标和各管理体系的预期结果方面的有效性;5、为持续改进而策划的活动的进展;6、持续的运作控制;7、任何变更;8、标志的使用和(或〉任何其他对认证资格的引用.综上,A、B、C项均是监督审核的目的。另外,再认证的策划和及时实施,才能确保认证能在到期前及时更新,监督审核不能决定是否换发证书.[单选题]10.关闭网络端口()可阻止勒索病毒WannaCry传播。A)23B)445C)115D)25答案:B解析:[单选题]11.从网络高层协议角度,网络攻击可以分为A)服务攻击与非服务攻击B)主动攻击与被动攻击C)病毒攻击与主机攻击D)浸入攻击与植入攻击答案:A解析:[单选题]12.《中华人民共和国著作权法》对公民作品的修改权的保护期为()。A)作者有生之年加死后50年B)作品完成后50年C)作者有生之年加死后25年D)没有限制答案:D解析:[单选题]13.下列哪项不属于技术符合性的评审()A)渗透测试B)脆弱性评估C)运行系统的检查D)日常设备巡检答案:D解析:[单选题]14.以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A)②③④B)①②④C)①②③D)①②③④答案:D解析:[单选题]15.计算机刑事案件可由_____受理A)案发地市级公安机关公共信息网络安全监察部门B)案发地市级公安机关治安部门C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门D)案发地当地公安派出所答案:A解析:[单选题]16.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为()。A)代理签名B)群签名C)多重签名D)盲签名答案:D解析:[单选题]17.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A)防火墙技术B)数据库技术C)消息认证技术D)交换技术答案:C解析:[单选题]18.我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,其中背景建立->风险评估->()->批准监督,流程中括号处应该填写下列哪一项?A)风险计算B)风险评价C)风险预测D)风险处理答案:D解析:[单选题]19.每对通信者间都需要一个不同的密钥,则N个人通信需要()个密钥A)NB)2NC)N^2-1D)N(N-1)/2答案:D解析:[单选题]20.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令A)唯一的口令B)登录的位置C)使用的说明D)系统的规则答案:A解析:[单选题]21.将一个字数据入栈(PUSHAX),栈指针如何变化()A)SP<-SP-2B)SP<-SP-1C)SP<-SP+2D)SP<-SP+1答案:A解析:[单选题]22.以下对Kerberos协议过程说法正确的是()A)协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B)协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C)协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D)协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务答案:D解析:[单选题]23.风险管理开始引入我国的时间是20世纪()A)70年代B)60年代C)90年代D)80年代答案:D解析:[单选题]24.配电终端应集成安全芯片,芯片支持()数据加密和解密功能。A)SM1B)SM2C)SM3D)SM4答案:A解析:[单选题]25.信息安全管理中,支持性基础设施指:()A)供电、通信设施B)消防、防雷设施C)空调及新风系统、水气暖供应系统D)以上全部答案:D解析:[单选题]26.关于查看安全策略匹配次数的命令,以下哪项是正确的?A)displayfirewallsesstiontableB)displaysecurity-policyallC)displaysecurity-policycountD)countsecurity-policyhit答案:B解析:[单选题]27.终端在生产、测试和返厂维修时,安全芯片内的密钥是()。A)测试态B)正式态C)检修态D)认证态答案:A解析:[单选题]28.下列对信息安全风险评估建立准则描述正确的是()A)组织应按计划的时间间隔或当重大变更提出或发生时执行信息安全风险评估B)组织应按计划的时间间隔且当重大变更提出或发生时执行信息安全风险评估C)组织只需在重大变更发生时执行信息安全风险评估D)组织只需按计划的时间间隔执行信息安全风险评估答案:A解析:[单选题]29.明明是一名初二女生,晚上在家里上网聊天时,一个网名叫?笑笑?的网友邀请她周末一起去看电影,明明应该如何答复()A)马上答应,出去放松一下B)继续网聊,了解再多一些,就可以见面C)要求对方发照片后,再去赴约D)委婉拒绝,深入了解,征求家长意见后,再做决定答案:D解析:[单选题]30.最早研究计算机网络的目的是什么?()A)直接的个人通信B)共享硬盘空间、打印机等设备C)共享计算资源D)大量的数据交换答案:C解析:[单选题]31.下列()属于二次设备。A)断路器B)电源互感器C)远动装置D)变压器答案:C解析:[单选题]32.计算机病毒的危害性表现在()[]*A)能造成计算机部分配置永久性失效B)影响程序的执行或破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果答案:B解析:[单选题]33.持续改进是指()A)日常的改进和活动B)重大改进项目C)持续时间很长的改进项目D)投资很大的基建项目答案:A解析:[单选题]34.下面关于我们使用的网络是否安全的正确表述是___A)安装了防火墙,网络是安全的B)设置了复杂的密码,网络是安全的C)安装了防火墙和杀毒软件,网络是安全的D)没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作答案:D解析:[单选题]35.在ISO层次体系中,实现同步进程间对话是()A)运输层B)应用层C)表示层D)会话层答案:D解析:[单选题]36.?永恒之蓝?攻击主要基于下列哪个端口()。A)TCP445B)UDP455C)TCP455D)UDP445答案:A解析:[单选题]37.下面哪一种安全技术是鉴别用户身份的最好方法:()A)智能卡B)生物测量技术C)挑战响应令牌D)用户身份识别码和口令答案:B解析:[单选题]38.下列哪一种行为是互联网上常见的攻击形式?()A)查找软件设计错误。B)猜测基于个人信息的口令C)突破门禁系统闯入安全场地D)植入特洛伊木马答案:D解析:[单选题]39.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。()A)7B)8C)6D)5答案:D解析:[单选题]40.造成广泛影响的1988年Morris蠕虫事件,是_作为其入侵的最初突破点。()A)利用操作系统脆弱性B)利用系统后门C)利用邮件系统的脆弱性D)利用缓冲区溢出的脆弱性答案:C解析:[单选题]41.下面关于ARP工作原理的描述,不正确的是A)是通过IP地址查询对应的MAC地址B)ARP缓存中的数据是动态更新的C)ARP报文可以跨网段传输D)RARP是通过MAC查询对应的IP答案:C解析:[单选题]42.特洛伊木马具有()和非授权性的特点。A)隐藏性B)稳定性C)安全性D)快速性答案:A解析:[单选题]43.()全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行。A)变更主管B)变更经理C)系统管理员D)信息专责答案:B解析:[单选题]44.在以下网络互连设备中,()通常是由软件来实现的。A)中继器B)网桥C)路由器D)网关答案:D解析:[单选题]45.P2DR模型中的?D?指的是()。A)策略B)检测C)保护D)恢复答案:B解析:[单选题]46.如果需要将主机域名转换为IP地址,那么可使用的协议是A)MIMEB)DNSC)PGPD)TELNET答案:B解析:[单选题]47.芳芳的电子邮箱中收到一封陌生人的来信,信中有一张图片附件,芳芳如何处理这封邮件最好?()A)给邮件发送者回信,询问其身份B)删除该邮件,不点击C)下载附件,查看文件内容,如果有问题立即删除D)下载附件,对附件进行病毒查杀后再查看其内容答案:B解析:[单选题]48.保密性是指()A)根据授权实体的要求可访问的特性B)信息不被未授权的个人、实体或过程利用或知悉的特性C)保护信息准确和完整的特性D)以上都不对答案:B解析:[单选题]49.可能和计算机病毒无关的现象有()A)可执行文件大小改变了B)在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C)系统频繁死机D)内存中有来历不明的进程答案:B解析:[单选题]50.猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?()?A)域名服务漏洞挖掘B)邮件服务漏洞挖掘C)路由服务漏洞挖掘D)FTP服务漏洞挖掘?答案:A解析:[单选题]51.网络应用服务安全,指的是()上运行的网络应用服务是否能够稳定、持续运行A)客户端B)网络C)服务器D)主机答案:D解析:[单选题]52.()是专门用于无线网络攻击的工具。A)aircrack-ngB)cainC)wiresharkD)burpsuit答案:A解析:[单选题]53.针对入侵检测系统的描述,以下哪项是错误的?A)入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料.并能及时分析和判断整个系统环境的目前状态B)入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻态的痕迹等,可以实施阻断操作C)入侵检测系统包括用于入侵检测的所有软硬件系统D)入浸检测系统可与防火墙、交换机进行联动,成为防火墙的得力?助手?,更好,更精确的控制域间的流量访问答案:B解析:[单选题]54.Windowsserver用户匿名登录主机时,用户名为:A)GuestB)OKC)AdminD)Anonymous答案:D解析:Windows系统匿名登录默认用户名。[单选题]55.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中传输的信息,也包括()在计算机系统中的信息。A)传输B)完整C)存储D)否认答案:C解析:[单选题]56.可用手工或机械方式实现加密和解密过程的密码是()。A)古典密码B)双钥密码C)非对称密码D)公钥密码答案:A解析:[单选题]57.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。A)内部网络B)内部路由器C)参数网络D)堡垒主机答案:C解析:[单选题]58.确认已有的安全措施,不包括?A)技术层面的安全功能B)组织层面的安全控制C)管理层面的安全对策D)使用层面的方法答案:D解析:[单选题]59.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时(B)?A)分析B)升级C)检查D)不做任何操作答案:A解析:[单选题]60.中国互联网络信息中心提供互联网络目录管理和有关的信息服务,其中不包含()。A)地址B)网络资源C)域名D)资讯答案:D解析:[单选题]61.入侵检测的目的是()A)实现内外网隔离与访问控制B)提供实时的检测及采取相应的防护手段,阻止黑客的入侵C)记录用户使用计算机网络系统进行所有活动的过程D)预防、检测和消除病毒答案:D解析:[单选题]62.关于中国认证认可相关活动的监督管理机制,以下说()A)CNCA对CNAS、CCAA认证机构依法实施监督管理B)CNCA依法监管CNAS,CNAS依法监管认证机构C)CCAA依法监管认证机构,CNCA依法监管CNASD)CCAA依法监管认证人员,CNAS依法监管认证机构CNCA依法监管CNAS答案:A解析:[单选题]63.下列措施中哪项不是登录访问控制措施?()A)审计登录者信息B)密码失效时间C)密码长度D)登录失败次数限制答案:A解析:[单选题]64.配电终端主要通过()网络接入管理信息大区采集应用部分,首先应启用公网自身提供的安全措施。A)电缆B)雷达C)载波D)公共无线答案:D解析:[单选题]65.信息网络安全风险评估的方法()A)定性评估与定量评估相结合B)定性评估C)定量评估D)定点评估答案:A解析:[单选题]66.以下哪种产品能力不属于安全网关的功能?A)DDOS防护B)上网行为管理C)入侵防御D)渗透测试答案:D解析:[单选题]67.信息安全的机密性是指()A)保证信息不被其他人使用B)信息不被未授权的个人、实体或过程利用或知悉的特性C)根据授权实体的要求可访问的特性D)保护信息准确和完整的特性答案:B解析:[单选题]68.在Web上发布的网页,其文件类型大多是()。A)TXTB)DOCC)RTFD)HTML答案:D解析:[单选题]69.()属于系统威胁A)不稳定的电力供应B)硬件维护失误C)软件缺乏审计记录D)口令管理机制薄弱答案:A解析:[单选题]70.保密协议或不泄露协议至少应包括:A)组织和员工双方的信息安全职责和责任B)员工的信息安全职责和责任C)组织的信息安全职责和责任D)纪律处罚规定答案:A解析:[单选题]71.云堤的单产品有哪些?A)云盾B)翼盾C)等保助手D)和盾答案:C解析:[单选题]72.下列算法中属于非对称密码算法的是()A)IDEAB)RSAC)DESD)3DES答案:A解析:[单选题]73.在公钥密码系统中,当爱丽丝向鲍勃发送机密信息时,哪个密钥用于加密信息?A)爱丽丝的公钥B)爱丽丝的私钥C)鲍勃的公钥D)鲍勃的私钥答案:C解析:[单选题]74.加强配电主站服务器的密码管理,口令长度不低于()位,要求有数字、字母和符号组合。A)6B)8C)9D)10答案:B解析:[单选题]75.利用以下哪个语句可以快速判断注入的列数?()[]*A)selectB)orderC)通过unionD)order答案:B解析:[单选题]76.电力监控系统生产控制大区分为:()A)安全区Ⅰ、控制区B)控制区、非控制区C)安全区Ⅱ、非控制区D)安全区Ⅰ、安全区Ⅲ答案:B解析:[单选题]77.信息安全管理体系认证()A)应审核ISMS范围内的所有部门和所有人员B)指导受审核方改进的过程C)寻找不符合项的过程D)可为受审核方提供控制措施的实施建议答案:B解析:[单选题]78.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()A)网上冲浪B)中间人攻击C)DDoS攻击D)MAC攻击答案:C解析:[单选题]79.以下命令组中,正确的是()。[]*A)ls和slB)cat和tacC)more和eromD)exit和tixe答案:B解析:[单选题]80.被黑客控制的计算机常被称为()A)蠕虫B)肉鸡C)灰鸽子D)木马答案:B解析:[单选题]81.对于所有拟定的纠正和预防措施,在实施前应先通过()过程进行评审A)薄弱环节识别B)风险分析C)管理方案D)A+B答案:D解析:组织针对已发生的或潜在的事件、事故或不符合采取的纠正和预防措施,是为了消除、降低或控制由事件、事故或不符合已造成的或可能造成的安全风险,这些纠正和预防措施也是风险控制措施。因此组织在实施纠正和预防措施之前,应按照风险评价过程对拟采取的纠正和预防措施进行评审,以预先辨识采取的纠正和预防措施是否会带来新的危险源,如果辨识出危险源,组织应对辨识的危险源进行风险评价并制定相应的风险控制措施。因此本题应选D.[单选题]82.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统人员安全管理要求中,应组织相关部门和有关安全技术专家对信息系统定级结果的()和正确性进行论证和审定。A)合理性B)合规性C)合法性D)稳定性答案:A解析:[单选题]83.信息系统的安全保护等级第五级,信息系统受到破坏后,会对()造成特别严重损害。A)社会秩序B)公共利益C)信息安全D)国家安全答案:D解析:[单选题]84.应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。A)权限分离B)多样性C)唯一性D)权限最大化答案:A解析:[单选题]85.(困难)根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含.所附用于(),并标明签名人认可其中内容的数据。A)识别签名人B)识别签名人行为能力C)识别签名人权利能力D)识别签名人的具体身份答案:A解析:[单选题]86.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A)对机房进行防潮处理B)对机房或电子设备进行电磁屏蔽处理C)对机房进行防静电处理D)对机房进行防尘处理答案:B解析:[单选题]87.下列对计算机网络的攻击方式中,属于被动攻击的是()A)口令嗅探B)重放C)拒绝服务D)物理破坏答案:A解析:[单选题]88.以下哪个攻击不属于特殊报文攻击?A)ICMP重定向报文攻击B)ICMP不可达报文攻击C)IP地址扫描攻击D)超大ICMP报文攻击答案:C解析:[单选题]89.使用()可以了解一个用户的详细资料。A)useraddB)fingerC)passwdD)newgrp答案:B解析:[单选题]90.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()?A)身份鉴别是授权控制的基础B)身份鉴别一般不用提供双向的认证C)目前一般采用基于对称密钥加密或公开密钥加密的方法D)数字签名机制是实现身份鉴别的重要机制答案:B解析:[单选题]91.关于个人生物特征识别信息,以下哪种是合理的处理方式()A)在隐私政策文本中告知收集目的B)向合作伙伴共享个人生物识别信息C)公开披露个人生物识别信息D)仅保留个人生物识别信息的摘要信息答案:D解析:[单选题]92.加密芯片是通过字符设备()向用户提供接口A)/dev/ledwanB)/dev/aio[x]C)/dev/di[x]D)/dev/encryption0答案:D解析:[单选题]93.最终提交给普通终端用户并自要求其签署和遵守的安全策略是()A)口令策略B)保密协议C)可接受使用策略AUPD)责任追究制度答案:C解析:[单选题]94.公司()设保密委员会,在()的领导下开展工作。A)总部、党组B)省公司、党组C)地市公司、办公司D)总部、办公室答案:A解析:[单选题]95.审核组中的技术专家是()A)为审核组提供文化、法律、技术等方面知识咨询的人员B)特别负责对受审核方的专业技术过程进行审核的人员C)审核期间为受审核方提供技术咨询的人员D)从专业的角度对审核员的审核进行观察评价的人员答案:A解析:[单选题]96.以下关于信息安全法律法规表述错误的是()。A)安全管理的策略首先是要遵循国家法律和政府的政策法规,要建立在法律、政策法规的基础之上B)我国的信息化进程起步较晚,关于信息化的立法工作,特别是关于信息安全方面的立法工作尚处于起步阶段C)信息安全已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中D)我国信息安全相关法律规范和政策法律已经非常成熟和完善。答案:D解析:安全管理的策略首先是要遵循国家法律和政府的政策法规,要建立在法律、政策法规的基础之上。与欧美国家相比,我国的信息化进程起步较晚,关于信息化的立法工作,特别是关于信息安全方面的立法工作尚处于起步阶段。到目前为止,还未形成一个完备的,适用的法律体系,但是就信息安全的若干重要方面,已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中。[单选题]97.windows中强制终止进程的命令是()A)TasklistB)NetsatC)TaskkillD)Netshare答案:C解析:[单选题]98.为提高Cookie的安全性,不建议采取的策略是()。A)在Cookie中设置secure属性B)在Cookie中不设置domain属性C)在Cookie中设置domain属性D)将Cookie的生存周期设置为0或负值答案:C解析:[单选题]99.哪种数据库是开源并且一般和Apache一起使用?()A)MYSQLB)OracleC)SQLSERVERD)db2答案:A解析:[单选题]100.最高管理者应()A)确保制定ISMS方针B)制定ISMS目标和计划C)实施ISMS内部审核D)主持ISMS管理评审答案:D解析:[单选题]101.严格执行信息通信机房管理有关规范,确保机房()符合要求。A)工作环境B)办公环境C)周围环境D)运行环境答案:D解析:[单选题]102.下列哪一项是虚拟专用网络(VPN)的安全功能?A)验证,访问控制和密码B)隧道,防火墙和拨号C)加密,鉴别和密钥管理D)压缩,解密和密码答案:C解析:[单选题]103.下面有关计算机的叙述中,正确的是()。A)计算机的主机只包括CPUB)计算机程序必须装载到内存中才能执行C)计算机必须具有硬盘才能工作D)计算机键盘上字母键的排列方式是随机的答案:B解析:[单选题]104.以下哪种产品能为客户IP提供入侵防御服务?A)安全网关基础版B)安全网关增强版C)SSLVPND)漏洞扫描答案:B解析:[单选题]105.某单位联在公网上的Web服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台Web服务器最有可能遭到的网络攻击是()。A)拒绝服务攻击B)SQL注入攻击C)木马入侵D)缓冲区溢出攻击答案:D解析:[单选题]106.LINUX系统中,UID是0的用户为()?A)超级用户B)普通用户C)程序用户D)以上都不对答案:A解析:[单选题]107.下面不属于PKI组成部分的是_____。A)证书主体B)使用证书的应用和系统C)证书权威机构D)AS答案:D解析:[单选题]108.信息安全风险评估的基本要素包括()A)资产、可能性、影响B)资产、脆弱性、威胁C)可能性、资产、脆弱性D)脆弱性、威胁、后果答案:B解析:[单选题]9.1是()类地址。A)AB)BC)CD)D答案:A解析:[单选题]110.局域网环境下与大型计算机环境下的本地备份方式在()方面有主要区别A)主要结构B)容错能力C)网络拓扑D)局域网协议答案:B解析:[单选题]111.下列属第1级基本要求中第三方人员访问管理的要求()。A)对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案B)第三方人员应在访问前与机构签署安全责任合同书或保密协议C)对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案D)对关键区域不允许第三方人员访问答案:B解析:[单选题]112.Windows支持多种文件系统,以较好地管理各类外存储设备。在下列文件系统中,U盘通常采用的文件系统是()。A)FATB)CDFSC)NTFSD)UDF答案:A解析:[单选题]113.以下协议可证明网站为非钓鱼网站的是()A)httpB)httpsC)sslD)DHCP答案:B解析:[单选题]114.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()。A)拒绝服务攻击B)文件共享攻击C)BIND漏洞攻击D)远程过程调用攻击答案:A解析:拒绝服务攻击使服务器无法正常提供相应服务。[单选题]115.在TCP首部中有6个标志位,其中SYN标志位的作用是?A)请求建立连接B)重置位C)请求断开连接D)推送数据答案:A解析:[单选题]116.AH协议中必须实现的认证算法是()。A)HMAC-RIPEMD-160B)HMAC-MDE5和HMAC-SHA1C)NULLD)以上都不是答案:B解析:[单选题]117.配电安全类设备登录管理规定口令长度不得小于()位,要求数字、字母和特殊字符的组合并不得与用户名相同,口令应定期更换,禁止明文存储A)4B)3C)8D)6答案:C解析:[单选题]118."鬼影"病毒就像恶魔一样,隐藏在系统之外,无文件、无系统启动项、无进程模块,比系统运行还早,结束所有杀毒软件。那么它的主要代码是在哪里()A)MBRB)驱动C)BIOSD)内核答案:A解析:[单选题]119.远程控制攻击中的木马,以下关于木马特性的说法中不正确的是:A)木马具有伪装性,我们从网络上下载的可正常播放的视频可能是木马B)木马具有隐弊性,可集成到一些正常的程序中C)木马具有窃密性,网络帐号等的窃密木马在网络上泛滥D)木马具有破环性,感染木马的主机可能沦为黑客手中的?肉鸡?,在网络上发起攻击答案:A解析:木马的特性及其相应表现。[单选题]120.要确保信息受到适当等级的保护,需要()A)对不同类别的信息分别标记和处理B)将所有信息存放于重要服务器上,严加保管C)应将重要信息打印,加盖机密章后锁起来D)以上都不对答案:D解析:[单选题]121.信息安全应急响应计划的制定是一个周而复始的、持续改进的过程,以下哪个阶段不在其中?()A)应急响应需求分析和应急响应策略的制定B)编制应急响应计划文档C)应急响应计划的测试、培训、演练和维护D)应急响应计划的废弃与存档答案:D解析:[单选题]122.下面不属于PMS系统单线图优化提升方案的是()A)地理方位展示B)一键自动成图C)布局美观清晰D)图元变更答案:D解析:[单选题]123.IPSec不可以做到()A)认证B)完整性检查C)加密D)签发证书答案:D解析:[单选题]124.在客户/服务器系统中,安全方面的改进应首先集中在()A)应用软件级B)数据库服务器级C)数据库级D)应用服务器级答案:C解析:[单选题]125.下列认证方式中,需要配置专用认证服务器的是()。A)WEP共享密钥认证B)WEP开放系统认证C)WPA个人模式认证D)WPA企业模式认证答案:D解析:[单选题]126.以下关于木马错误的是()。A)木马(Trojan)是一种提供正常功能的程序,但是一旦触发,就会在后台执行未经授权的B)与一般的计算机病毒相同,单纯的木马具备自我复制能力C)单纯的木马不会主动感染系统中的其他组件D)木马通过某些方式吸引用户下载并安装,在执行时在计算机系统中打开接口,为攻击者答案:B解析:操作或破坏行为窃取信息、破坏或远程操作目标主机提供方便[单选题]127.审计管理指A)保证数据接收方收到的信息与发送方发送的信息完全一致B)防止因数据被截获而造成的泄密C)对用户和程序使用资源的情况进行记录和审查D)保证信息使用者都可以得到相应授权的全部服务答案:C解析:[单选题]128.在网络上,为了监听效果最好,监听设备不应放在()A)网关B)路由器C)中继器D)防火墙答案:C解析:[单选题]129.()是建立有效的计算机病毒防御体系所需要的技术措施A)补丁管理系统、网络入侵检测和防火墙B)漏洞扫描、网络入侵检测和防火墙C)漏洞扫描、补丁管理系统和防火墙D)网络入侵检测、防病毒系统和防火墙答案:D解析:[单选题]130.一个C/S应用系统通过本地命名的方法配置客户端到服务器的连接,客户端和服务器运行在两台电脑上,当从客户端连接数据库时,收到一个TNS错误,检查发现只在服务器上有一个tnsnames.ora文件,拷贝该文件到客户端,客户端能够连接的服务器,下面哪一句描述是正确的?()A)配置本地命名连接tnsnames.ora必须在客户端电脑上B)为了客户端的连接tnsnames.ora必须从服务器上删除C)配置本地命名连接tnsnames.ora必须在客户端和服务器端都配置D)客户端不需要tnsnames.ora文件;这个问题与拷贝该文件到客户端无关答案:A解析:[单选题]131.公元前1900年左右,埃及书吏在碑文中使用非标准的象形文字,这属于()阶段。A)手工加密B)机械加密C)计算机加密D)软件加密答案:A解析:[单选题]132.微软远程桌面(RDP:WindowsRemoteDesktopConnection)默认使用端口是()。A)3389B)445C)139D)21答案:A解析:[单选题]133.甲和乙要进行保密通信,甲采用()加密数据文件,乙使用自己的私钥进行解密。A)甲的公钥B)甲的私钥C)乙的公钥D)乙的私钥答案:C解析:[单选题]134.()不属于常见的操作系统安全机制的一部分.A)隐蔽信道分析B)安全审计C)内容安全D)最小特权管理答案:A解析:[单选题]135.实际应用中,主站应用服务器通过()协议与配电加密认证装置连接,配电主站软件通过调用API函数来调用装置提供的服务。A)IEC61968B)IEC61970C)TCP/IPD)UDP答案:C解析:[单选题]136.关于NAT地址转換,以下哪项说法是铕误的?A)源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址B)地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务C)有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息D)对于某些非TCP、UDP的协议(比如ICMP、PPTP),无法做NAT转换答案:D解析:[单选题]137.以下()不属于AAA系统提供的服务类型。A)认证B)鉴权C)访问D)审计答案:C解析:[单选题]138.要抵御攻击者的假冒攻击,需要采用()。A)报文源认证B)报文内容认证C)报文顺序认证D)必须同时采用报文源认证、报文内容认证和报文顺序认证答案:A解析:[单选题]139.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息()。A)属于个人敏感信息B)属于公共信息C)属于个人信息D)以上都对答案:A解析:[单选题]140.以下哪些不属于设置强口令的基本原则?A)扩大口令的字符空间B)选用无规律的字串C)设置长口令D)共用同一口令答案:D解析:[单选题]141.在Windows里,下面哪个命令可以看到打开端口对应的PID?()[]*A)netstatB)netstat-antC)netstat-anoD)nbtstat答案:C解析:[单选题]142.安全属性?CIA?不包括()。A)完整性B)机密性C)可用性D)可控性答案:D解析:[单选题]143.对称加密需要___个密钥。A)0B)1C)2D)3答案:B解析:[单选题]144.信息系统运行维护:指保证信息系统正常运行的工作,包括维护信息系统的正常运行、记录系统的运行情况、进行系统的()更新、维修等。A)软件B)硬件C)软硬件D)程序答案:C解析:[单选题]145.()负责源数据质量,依据数据质量管理办法及细则,确保录入数据的规范性、准确性、完整性、及时性、一致性,同时承担因数据迟报、漏报、误报、拒报等导致的统计责任。A)信息化领导小组办公室B)信息部门C)数据主题管理部门D)各级数据录入部门答案:D解析:[单选题]146.以下哪些说法是不正确的A)IOS系统从IOS6开始引入kernelASLR安全措施B)主流的Iphone手机内置了AES及RSA硬件加速解密引擎C)安卓系统采用了安全引导链(securebootD)Android答案:C解析:[单选题]147.屏幕显示?InvalidBootDiskette?,通常表明故障是()。A)读A盘上的系统引导程序出错B)软驱A中的盘算不是系统盘C)硬盘C上的系统引导程序出错D)硬盘C不是系统引导盘答案:C解析:[单选题]148.在进行技术符合性评审时,以下说法正确的是()A)技术符合性评审即渗透测试B)技术符合性评审即漏洞扫描与渗透测试的结合C)渗透测试和漏洞扫描可以替代风险评估D)渗透测试和漏洞扫描不可替代风险评估答案:D解析:[单选题]149.下列电子邮件的安全属性中,PGP不支持的是()。A)可用性B)机密性C)完整性D)不可否认性答案:A解析:[单选题]150.依据电监会文件电力二次系统安全风险级别最高的是()A)窃听B)篡改C)旁路D)完整性破坏答案:C解析:[单选题]151.管理信息大区主站与配电终端的通信方式原则上以()为主。A)光纤通信B)串口通信C)无线公网通信D)无线专网通信答案:C解析:[单选题]152.在下列指令的表示中,不正确的是()A)MB)[BX+SI]C)JD)SHOE)DONIF)DEC[BX]G)MH)CL答案:C解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.信息隐藏技术主要应用有哪些?A)数字作品版权保护B)数据保密C)数据加密D)数据完整性保护和不可抵赖性的确认答案:ABCD解析:[多选题]154.活动目录的架构不包括哪几个部分的内容?()A)架构和类B)属性和多值属性C)属性和架构D)类和属性答案:ABC解析:[多选题]155.信息机房内的信息设备应进行等电位联结,等电位联结方式应根据信息设备干扰的频率及信息机房的等级和规模确定,可采用()A)S型B)M型C)SM混合型D)P型答案:ABC解析:[多选题]156.以下属于信息系统检修工作的有()。A)信息系统部署B)信息系统故障处理C)信息系统调试D)信息系统版本升级答案:ABCD解析:[多选题]157.下列属于常用的漏洞扫描工具有:()A)NessusB)SSSC)RetinaD)流光答案:ABCD解析:[多选题]158.属于无线信号的常见控制措施的是:()*A)更换低功率天线B)安装法拉第笼C)关闭辐射源D)刷屏蔽涂料答案:ABD解析:[多选题]159.Windows2000安全系统集成以下不同的身份验证技术,包括()A)KerberosB)公钥证书C)NTLMD)软件限制策略答案:ABC解析:[多选题]160.商业秘密数据脱离本单位())环境须经省级单位业务主管部门和保密部门审批,并按照公司相关保密制度要求,向数据接收方明示其保密义务。A)网络B)信息系统C)应用系统D)各种介质答案:ABD解析:[多选题]161.下列属于防范恶意代码的加固方法的有:()A)安装系统安全补丁B)指定日志服务器C)配置病毒库升级策略D)配置病毒查杀策略答案:ACD解析:[多选题]162.关于主机入侵检测系统,正确的说法是().A)基于主机的IDS通常需要在受保护的主机上安装专门的检测代理(Agent)B)监测范围小,只能检测本机的攻击C)主机级的IDS结构使用一个管理者和数个代理D)不会影响被监测对象的结构和性能。答案:ABC解析:[多选题]163.《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)01-物理安全第3项检查具体实施指导意见:应将主要设备放置在信息机房内,例如:()、()、()、()等。A)核心、汇聚交换机B)存储设备C)服务器D)安全设备答案:ABCD解析:[多选题]164.《电力安全工作规程(信息部分)》中的信息系统不包括()。A)调度自动化系统B)配电自动化系统C)调控(分)中心安全Ⅲ区中的信息系统D)通信网管系统答案:ABCD解析:[多选题]165.以下哪些是等级保护工作的依据和指导文件?()A)《中华人民共和国网络安全法》B)《国家信息化领导小组关于加强信息安全保障工作的意见》C)《关于信息安全等级保护工作的实施意见》D)《信息安全等级保护管理办法》答案:ABCD解析:[多选题]166.容灾一般分为()。A)数据级容灾B)应用级容灾C)局部容灾D)全局容灾答案:AB解析:容灾系统,对于IT而言,就是为计算机信息系统提供的一个能应付各种灾难的环境。当计算机系统在遭受如火灾、水灾、地震、战争等不可抗拒的自然灾难以及计算机犯罪、计算机病毒、掉电、网络/通信失败、硬件/软件错误和人为操作错误等人为灾难时,容灾系统将保证用户数据的安全性(数据容灾),甚至,一个更加完善的容灾系统,还能提供不间断的应用服务(应用容灾)。[多选题]167.机房日常巡检中机房环境:包括机房市电()配电情况、不间断电源系统电压、不间断电源系统电流、不间断电源系统()、温度、湿度、卫生、照明、门禁以及其他报警情况。A)输入B)输出C)负载率D)电压答案:AC解析:[多选题]168.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统人员安全管理要求中,应与()等关键岗位的人员签署保密协议。A)安全管理员B)系统管理员C)网络管理员D)数据库管理员答案:ABC解析:[多选题]169.关于配电终端安全防护的存量改造方案中,需要考虑()A)可通过在终端外串接内嵌安全芯片的配电加密盒,满足配电终端的安全防护强度要求B)考虑串口、网口通信的适配问题,考虑取电问题C)考虑与三遥终端的适配问题D)考虑现场安装问题答案:ABCD解析:[多选题]170.数字签名可以模仿现实生活中()等。A)合同签名B)遗嘱签名C)夫妻财产证明签名D)公文印章答案:ABCD解析:[多选题]171.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级网络安全要求中,为了防止鉴别口令被暴力破解或冒用,设置口令时不应使用默认用户和默认口令,口令()A)长度不小于8位B)能和用户名一致C)能由字母构成D)能由特殊字符构成答案:ACD解析:[多选题]172.数据隔离组件依据用户通过维护终端设置的访问控制规则,对内外网间的数据流作报文识别后进行双向线速过滤,有效保证配电业务报文的()。A)管理日志B)访问控制C)数据交换D)地址过滤答案:BC解析:[多选题]173.查看设备状态命令正确的是()。A)#lsdev-Ccdisk查看磁盘是否可用B)#lsdev-Ccadapter查看适配器是否可用C)#lsdev-Cctape查看磁带是否可用D)上述ABC说法都错误答案:ABC解析:[多选题]174.国家网信部门协调有关部门建立健全()和()机制,制定网络安全事件应急预案,并定期组织演练。A)风险预控B)风险评估C)应急工作D)应急处理答案:BC解析:[多选题]175.对于安全接入区纵向通信的安全防护,采用专用通信网络时,以下正确的包括()。A)可使用独立纤芯B)可使用独立波长C)可使用独立频率D)可使用独立时隙答案:ABC解析:[多选题]176.各级密码管理部门可以定期或者不定期对信息系统等级保护工作中密码()、()和()的情况进行检查和测评。A)配置B)配备C)使用D)管理答案:BCD解析:[多选题]177.关于网络安全技术学习相关方式,以下说法正确的是?()A)出于学习的角度,可以未经许可对某网站进行渗透测试B)可搭建虚拟仿真环境来学习一些入侵与防御的技术C)可以参加一些技术学习类比赛来锻炼自己的能力D)可以学习基础知识的同时,关注一些安全事件,分析问题原因答案:BCD解析:[多选题]178.计算机信息系统的运行安全包括()A)系统风险管理B)审计跟踪C)备份与恢复D)电磁信息泄漏答案:ABC解析:[多选题]179.系统性能检查常用命令以下说法正确的是()。A)CPU性能:使用Vmstat,topas来检查B)内存使用情况:也是使用topas,vmstat来检查C)检查IO平衡使用情况:使用iostat来检查D)交换空间使用情况:使用lsps-a来检查答案:ABCD解析:[多选题]180.关于防火墙分片缓存功能的描述,下列哪些选项是正确的?A)缺省情况下,防火墙对分片报文进行缓存B)配置分片报文直接转发功能后,对于不是首片报文的分片报文,防火墙将根据域间安全策略进行转发C)对于分片报文,NATD)缺省情况下,一个IPV4报文的最大分片缓存数目为32,一个IPV6报文的最大分片缓存数目为255答案:AC解析:[多选题]181.检测工具扫描策略包括()等,选择相应扫描策略,新建任务后点击开始即可对设备进行扫描。A)自定义扫描B)弱密码扫描C)端口扫描D)快速扫描答案:ABCD解析:[多选题]182.下列属于针式打印机机械故障的是()。A)打印头故障B)字车故障C)驱动程序故障D)色带机械故障答案:ABD解析:[多选题]183.信息系统上线前,应删除(),并修改系统账号默认口令。A)测试数据B)临时账号C)临时数据D)日志记录答案:BC解析:[多选题]184.下列属于AsyncTask的方法是()A)runB)executeC)doInBackgroundD)onPostExecute答案:CD解析:[多选题]185.下列有关事故前预防策略和事故后恢复策略的区别,说法正确的是?A)预防策略侧重在故事发生前尽量减少事故发生的可能性。恢复策略侧重在事故发生后尽量减少对企业的影响和损失B)灾前预防策略的作用不包括尽量减少事故发生带来的经济、声誉等损失C)恢复策略用于提高业务高可用性D)恢复策略属于业务连续性计划的内容答案:ACD解析:[多选题]186.以下哪种特性在Windows2000下都可以通过系统本身的工具来进行设置和控制()A)物理安全性B)用户安全性C)文件安全性D)入侵安全性答案:BCD解析:[多选题]187.Web应用的主要组件有?A)Web中间件B)Web程序C)Web浏览器D)Web协议答案:ABCD解析:[多选题]188.对信息领域工作的廉洁风险点进行梳理归类,针对分析的廉洁风险点,按项目阶段从()四个阶段确定廉洁风险点,形成廉洁风险信息库,制定廉洁风险防控措施。A)规划B)招标C)投标D)建设答案:ABCD解析:[多选题]189.下面属于恶意代码的是:()*A)病毒B)蠕虫C)宏D)木马答案:ABD解析:[多选题]190.在数字签名方案中,可以实现消息()。A)完整性B)机密性C)不可否认性D)匿名性答案:ABC解析:[多选题]191.操作系统的基本功能有()A)处理器管理B)文件管理C)存储管理D)设备管理答案:ABCD解析:[多选题]192.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A)攻击B)侵入C)干扰D)破坏答案:ABCD解析:[多选题]193.信息专业图纸中数据网络结构图、应用系统结构图和机房环境图的图层要求划分为()。A)图框层B)设备层C)机柜层D)连线层答案:ABCD解析:[多选题]194.安全网关与下一代墙的区别有哪些?A)功能多B)可以引流C)可以加载云上资源D)具备本身防护能力答案:BC解析:[多选题]195.以下哪些是应用层防火墙的特点()A)更有效的阻止应用层攻击B)工作在OSI模型的第七层C)速度快且对用户透明D)比较容易进行审计答案:ABD解析:[多选题]196.从事信息系统安全等级测评的机构,应当履行保守在测评活动中知悉的()、()和(),防范测评风险义务。A)活动秘密B)国家秘密C)商业秘密D)个人隐私答案:BCD解析:[多选题]197.古典密码的优点有()。A)算法简单B)算法易于实现C)算法容易理解D)有助于理解、设计和分析现代密码答案:ABCD解析:[多选题]198.生产控制大区可以分为哪几个区?()A)管理区B)信息区C)控制区D)非控制区答案:CD解析:[多选题]199.应急演练内容设置应遵循的原则有()。A)依据应急响应预案设置应急演练内容,使预案中规定的内容得到较全地测试。B)保证演练参与人员的广泛性,使应急响应人员的能力得到全面提高C)演练内容的设置应尽量减少或避开对生产系统和现实工作的影响D)演练内容的设置应尽可能地避免可能导致意外情况的发生E)演练内容的设置应使演练成果便于推广答案:ABCDE解析:以上均是应急演练内容设置遵循的内容。[多选题]200.信息安全的基本特征是()。A)完整性B)可用性C)保密性D)可控性E)开放性答案:ABCD解析:信息安全具有保密性、完整性、可用性、可控性、不可抵赖性等特性。第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。A)正确B)错误答案:对解析:[判断题]202.如果公司结构发生了实际性的变化,需要重新测试业务连续性计划是否可行A)正确B)错误答案:对解析:[判断题]203.基于主机的漏洞扫描工具不需要在目标主机上安装一个代理或服务()A)正确B)错误答案:错解析:[判断题]204.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束。A)正确B)错误答案:错解析:[判断题]205.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。()A)正确B)错误答案:错解析:[判断题]206.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A)正确B)错误答案:对解析:[判断题]207.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护A)正确B)错误答案:错解析:[判断题]208.电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。A)正确B)错误答案:对解析:[判断题]209.计算机病毒防治产品分为三级,其中三级品为最高级A)正确B)错误答案:错解析:[判断题]210.攻击者可通过配电终端误报故障信息的方式直接攻击配电自动化主站。()A)正确B)错误答案:错解析:[判断题]211.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。A)正确B)错误答案:对解析:[判断题]212.在非对称密码体制下,加解密时分别使用两个不同的密钥,如果知道一个密钥,可以由这个密钥推知另一个密钥。()A)正确B)错误答案:错解析:在非对称密码体制下,加解密时分别使用两个不同的密钥,由这个密钥推知另一个密钥,在计算上是不可能的。[判断题]213.以消耗各种系统资源为目的的拒绝服务攻击是目前最主要的一种攻击方式。A)正确B)错误答案:对解析:[判断题]214.各基础信息网络和重要信息系统,按照?自主定级、自主保护?的要求完成等级保护的定级、备案、整改、测评等工作。()A)正确B)错误答案:错解析:[判断题]215.病毒能隐藏在电脑的CMOS存储器里。A)正确B)错误答案:错解析:[判断题]216.NAPT技术可以实现一个公网IP地址给多个私网主机使用。A)正确B)错误答案:对解析:[判断题]217.我国信息系统等级保护第三级为监督保护级。本级别适用于一般的信息系统,若其受到破坏,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。()A)正确B)错误答案:错解析:我国信息系统等级保护第三级为监督保护级。本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统,若其受到破坏,会对国家安全、社会秩序和公共利益造成损害。[判断题]218.办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向工作票签发人提出申请,得到同意后给予办理。A)正确B)错误答案:错解析:[判断题]219.计算机中病毒导致的文件被删除、硬盘被格式化,数据是无法恢复的。()A)正确B)错误答案:错解析:[判断题]220.OSPF比RIP更普遍使用的原因是OSPF具备设备认证功能,更具有安全性A)正确B)错误答案:错解析:[判断题]221.完全备份数据量小,备份时间长,策略简单,难恢复A)正确B)错误答案:错解析:[判断题]222.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。A)正确B)错误答案:对解析:[判断题]223.防火墙可以对网络攻击进行方向追踪。()A)正确B)错误答案:错解析:[判断题]224.机房安全出入口不用有明显标志和企业VI标识。()A)正确B)错误答案:错解析:[判断题]225.移动应用软件可在模拟器环境下运行更安全。A)正确B)错误答案:错解析:[判断题]226.总部业务部门负责本专业的数据质量管理,制定数据质量工作方案、数据质量细则。()A)正确B)错误答案:对解析:[判断题]227.数字版

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论