信息安全基础(习题卷24)_第1页
信息安全基础(习题卷24)_第2页
信息安全基础(习题卷24)_第3页
信息安全基础(习题卷24)_第4页
信息安全基础(习题卷24)_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷24)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.目前用户局域网内部区域划分通常通过实现()A)物理隔离B)Vlan划分C)防火墙防范答案:B解析:[单选题]2.上级机关或者有关保密部门发现有不符合保密范围规定的,应当及时通知确定密级的单位,并()。A)通知B)立即纠正C)修改答案:B解析:[单选题]3.点击?开始?菜单,在运行栏中输入"()"然后回车,可以打开组策略。A)regeditB)taskmgrC)gpedit.mscD)services.msc答案:C解析:[单选题]4.涉及()安全移动存储介质的安全保密管理按照公司有关保密规定执行。涉及()的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行。A)国家秘密、公司企业秘密B)国家机密、国家秘密C)国家机密、公司机密D)公司机密、公司秘密答案:A解析:[单选题]5.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是()。A)保护自己的计算机B)验证Web站点C)避免他人假冒自己的身份D)避免第三方偷看传输的信息答案:A解析:[单选题]6.当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么()A)NIDB)PIDC)UIDD)CID答案:B解析:[单选题]7.IPv4地址由()位二进制数值组成。A)16位B)8位C)32位D)64位答案:C解析:[单选题]8.在用户使用Telnet或FTP连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息。A)TCP包B)IP包C)ICMP包D)UDP包答案:B解析:[单选题]9.应用网关防火墙主要作用在()。A)数据链路层B)网络层C)传输层D)应用层答案:D解析:[单选题]10.口令安全直接关系到个人隐私安全,安全口令中的字符至少应包括字符类别?小写字母、大写字母、数字、非字母数字字符、Unicode字符?五组中的几组:A)5B)4C)3D)2答案:C解析:口令应尽可能的由更多的元素组成。[单选题]11.在信息安全体系建设管理周期中,下列哪一项的行为是?check?环节中需要实施的?A)安全管理体系设计B)安全管理体系设计C)风险评估D)安全管理体系运行监控答案:D解析:[单选题]12.存储、处理涉及国家()信息的网络的运行安全保护,除应当遵守《中华人民共和国网络安全法》外,还应当遵守保密法律、行政法规的规定。A)机密B)秘密C)重要D)保密答案:B解析:[单选题]13.NESSUS是目前全世界最多人使用的系统()软件。A)漏洞扫描与分析B)安全防护C)杀毒D)计算分析答案:A解析:[单选题]14.地址解析协议ARP属于TCP/IP的哪一层?A)互联层B)主机-网络层C)传输层D)应用层答案:A解析:[单选题]15.以下哪项不属于数字签名的作用?()A)手写签名数字化B)接受者可以验证发送者C)发送者不能否认被签字文件的内容D)接受者不能编造被签名文件的内容答案:A解析:[单选题]16.在信息系统安全中,资产所具备的风险由以下哪两种因素共同构成的()A)攻击和脆弱性B)威胁和攻击C)威胁和脆弱性D)威胁和破坏答案:C解析:[单选题]17.()数据库备份只记录自上次数据库备份后发生更改的数据A)完整备份B)差异备份C)增量备份D)副本备份答案:B解析:[单选题]18.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。A)文件加密B)全盘加密C)硬件加密D)EFS答案:D解析:[单选题]19.信息安全是保证信息的保密性、完整性、()A)充分性B)适宜性C)可用性D)有效性答案:C解析:[单选题]20.隐蔽信道是指允许进程以()系统安全策略的方式传输信息的通信信道A)补强B)有益C)保护D)危害答案:D解析:[单选题]21.对于信息安全方针,()是ISO/IEC27001所要求的A)信息安全方针应形成文件B)信息安全方针文件为公司内部重要信息,不得向外部泄露C)信息安全方针文件应包括对信息安全管理的一般和特定职责的定义D)信息安全方针是建立信息安全工作的总方向和原则,不可变更答案:A解析:[单选题]22.信息系统安全等级分为五级,以下说法正确的是()A)二级系统每年进行一次测评,三级系统每年进行二次测评B)四级系统每年进行二次测评,五级系统每年进行一次测量C)三级系统每年进行一次测评,四级系统每年进行二次测评D)二级系统和五级系统不进行测评答案:C解析:[单选题]23.OSI模型的物理层负责下列()功能。A)格式化报文B)为数据选择通过网络的路由C)定义连接到介质的特征D)提供远程文件访问功能答案:C解析:[单选题]24.以下那个不是IPv6的目标?[]*A)地址空间的可扩展性B)网络层的安全性C)服务质量控制D)更高的网络带宽.答案:D解析:[单选题]25.由于移动终端存储了大量的用户信息,移动终端遗失后,往往会带来相应的安全问题。以下关于移动终端设备安全,说法错误的是:A)旅行之前应备份好重要数据并将数据加密B)尽量不要登录无线网络C)不要在不安全的登录环境下访问财务或银行记录D)在上网浏览时不要选择?记住我?答案:B解析:智能移动终端上个人信息、数据的安全处理方式。[单选题]26.以下哪个选项不是ISMS第一阶段审核的目的()A)获取对组织信息安全管理体系的了解和认识B)了解客户组织的审核准备状态C)为计划2阶段审核提供重点D)确认组织的信息安全管理体系符合标准或规范性文件的所有要求答案:D解析:[单选题]27.某认证机构A获得批准实现QMS认证,但未获得批、准实施ISMS认证;认证机构B获得批准实施ISMS认证,但未获得批准实施QMS认证;某审核员同时具备QMS审核员资格以及ISMS审核员资格,对此以下说法正确的是()A)该审核员可在机构A专职从事QMS认证审核,同时加入机构B作为兼职审核员从事ISMS认证审核B)该项审核员可在机构B专职从事ISMS认证审核,同加入机构A从事QMS认证审核C)该审核员若在机构A从事QMS认证审核,同时在机构B从事ISMS认证审核则在两个机构都只能担当兼职审核员,不得担当专职审核员D)该审核员只可在机构A从事QMS认证审核,或在机构B从事ISMS认证审核,无论担当专职还是兼职审核员答案:D解析:[单选题]28.认证审核期间,当审核证据表明审核目的不能实现时,审核组应()A)一起讨论,决定后续措施B)审核组长权衡,决定后续措施C)由受审核方决定后续措施D)报告审核委托方并说明理由,确定后续措施答案:D解析:[单选题]29.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助A)公安机关B)网信部门C)工信部门D)检察院答案:A解析:[单选题]30.防火墙按自身的体系结构分为()A)软件防火墙和硬件防火墙B)包过滤型防火墙和双宿网关C)百兆防火墙和千兆防火墙D)主机防火墙和网络防火墙答案:B解析:[单选题]31.在分布式防火墙系统组成中不包括()[]*A)网络防火墙B)主机防火墙C)中心管理服务器D)传统防火墙答案:D解析:[单选题]32.Weblogic的http服务的日志放在哪个文件?A)weblogic.logB)access.logC)wls.logD)wl-domian.log答案:B解析:[单选题]33.对IPv4协议,ESP协议的传输模式SA的加密对象包括()。A)IP载荷和IP首部的选中部分B)仅IP载荷C)仅IP首部D)仅IP首部的选中部分答案:B解析:[单选题]34.计算机出现故障时,维修计算机最主要的工作是()。A)更换硬件B)计算机故障检测C)重新安装操作系统D)更新驱动答案:B解析:由于现在计算机的修理大都是换配件,或者对计算机的软硬件进行重新设置以及重新安装软件而已,因此修理计算机的主要工作就在于判断故障源。[单选题]35.nmap是一个(),其基本功能有两个,一是探测一组主机是否在线;二是扫描主机端口,嗅探所提供的网络服务A)危险扫描软件B)漏洞扫描软件C)网络连接端扫描软件D)系统检测软件答案:C解析:[单选题]36.局域网LAN一般采用的传输方式为()A)?高速?方式B)?无线传输?方式C)?广播?方式D)?存储-转发?方式答案:C解析:[单选题]37.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关()已完成后,方可办理工作许可手续。A)安全措施B)管理措施C)组织措施D)技术措施答案:A解析:[单选题]38.web漏洞扫描主要面向()进行漏洞扫描?A)主机B)安全设备C)Web应用系统D)数据库答案:C解析:[单选题]39.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A)一个月B)三个月C)六个月D)一年答案:C解析:[单选题]40.建立ISMS体系的目的,是为了充分保护信息资产并给予()信心A)相关方B)供应商C)顾客D)上级机关答案:A解析:[单选题]41.以下关于漏洞的说法错误的是()A)漏洞的分类方法很多,也没有统一的标准。B)漏洞具有时间与空间特性C)系统的环境变量发生变化时产生的漏洞为开放式协议漏洞D)程序在实现逻辑中没有考虑一些意外情况为异常处理疏漏答案:C解析:[单选题]42.破坏计算机信息系统的网络犯罪侵犯的客体()A)国家重要的计算机信息系统安全B)社会秩序.公共利益C)国家对于计算机信息系统的管理制度D)计算机信息系统的法律法规答案:C解析:[单选题]43.下列关于用户口令说法错误的是____?A)口令不能设置为空B)口令越长,安全性越强C)复杂口令安全性足够高,不需要定期修改D)口令认证是最常见的认证机制答案:C解析:[单选题]44.各单位要充分认识新形势下数据安全的重要性,从管理和()上进一步夯实基础,强化全员数据安全与保密教育,确保公司各项数据保护要求落实到位。A)经济B)政策C)制度D)技术答案:D解析:[单选题]45.以下哪种方法不属于特征选择的标准方法()。A)嵌入B)过滤C)包装D)抽样答案:D解析:[单选题]46.信息系统主机设备、网络设备、安全设备均应启用()服务。A)NTPB)FTPC)TelnetD)HTTP答案:A解析:[单选题]47.SQL语句中查询条件短语的关键字是()。A)WHILEB)FORC)WHERED)CONDITION答案:C解析:条件限制在查询语句中可以通过WHERE条件(行条件)实现,也可以通过HAVING条件(组条件)实现,通过WHERE条件可以查询满足指定条件的元组。[单选题]48.在数字证书中加入公钥所有人信息的目的是()。A)确定私钥是否真的隶属于它所声称的用户B)方便计算公钥对应的私钥C)确定公钥是否真的隶属于它所声称的用户D)为了验证证书是否是伪造的答案:C解析:[单选题]49.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文A)加密钥匙、解密钥匙B)解密钥匙、解密钥匙C)加密钥匙、加密钥匙D)解密钥匙、加密钥匙答案:A解析:[单选题]50.在Kerberos认证系统中,用户首先向()申请初始票据。A)域名服务器B)认证服务器ASC)票据授予服务器TGSD)认证中心CA答案:B解析:[单选题]51.信息发送者使用_____进行数字签名A)己方的私钥B)己方的公钥C)对方的私钥D)对方的公钥答案:A解析:[单选题]52.中国境内的计算机互联网络、专业计算机信息网络、企业计算机信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网络相联接,这称为()A)接入网络B)国际联网C)国际出入口信道D)接通网络答案:B解析:[单选题]53.计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,()不属于计算机病毒的组成部分。()A)引导部分B)传染部分C)休眠部分D)干扰或破坏部分答案:C解析:[单选题]54.防火墙是使用最广泛的网络安全工具,是网络安全的(),用以防止外部网络的未授权访问A)第一道防线B)第二道防线C)第三道防线D)第四道防线答案:A解析:[单选题]55.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表()、D代表()、R代表()A)保护、检测、响应B)策略、检测、响应C)策略、检测、恢复D)保护、检测、恢复答案:A解析:[单选题]56.在考虑网络安全策略时,应该在网络安全分析的基础上从以下哪两个方面提出相应的对策?()A)硬件和软件B)技术和制度C)管理员和用户D)物理安全和软件缺陷答案:B解析:[单选题]57.关于散布图,以下说法正确的是:()A)是描述特性值分布区间的图-B)是描述一对变量关系的图C)是描述特性随时间变化趋势的图D)是描述变量类别分布的图答案:B解析:[单选题]58.当前国际互联网管理的共同思路是()。A)政府主导型监管B)少干预,多自律C)实行网络实名制D)采取内容分级制答案:B解析:[单选题]59.下列关于垃圾邮件检测所依赖的邮件信息中,说法不正确的是()。A)邮件地址B)邮件内容C)邮件行为D)以上都不是答案:D解析:[单选题]60.SSL中最重要的两个协议是握手协议和()协议。A)记录B)IPC)ARPD)ICMP答案:A解析:[单选题]61.设计数据模型设计过程中应遵循的标准规范是()。A)概念模型设计标准规范B)逻辑模型设计标准规范C)物理模型设计标准规范D)以上都是答案:D解析:[单选题]62.己执行的信息工作票、信息工作任务单至少应保存()。A)3个月B)6个月C)一年D)两年答案:C解析:[单选题]63.下面代码中可以实现怎样的攻击()Stringuserid=request.getParameter();Stringpass=request.getParameter();JdbcConnectionconn=newJdbcConnection();Object[]params=newObject[2];params[0]=pass;params[1]=userid;finalStringsql="updateusersetpass=?whereuserid=?";conn.execUpdate();conn.closeConn();[]*A)通过控制userid和password越权修改其他用户密码B)通过控制userid和password进行sql注入攻击C)通过控制userid和password进行xss跨站脚本攻击D)通过控制userid和password进行任意文件下载答案:A解析:[单选题]64.现场运维终端仅可()通过对配电终端进行现场维护,且应当采用严格的访问控制措施。A)网口B)串口C)USBD)网页管理答案:B解析:[单选题]65.下面不是蠕虫的防护方法()A)安装系统补丁B)安装杀毒软件C)安装防火墙D)安装IPS答案:C解析:[单选题]66.管理信息大区向生产控制大区可以()()A)同步数据库B)传送数据报文C)传输文本文件D)传输二进制文件答案:C解析:[单选题]67.GB/T22081-2016/ISOAEC27002:2013标准是由()提出并归口。A)全国信息技术标准化技术委员会B)全国信息安全标准化技术委员会C)全国认证认可标准化技术委员会D)全国公共安全基础标准化技术委员会答案:B解析:[单选题]68.密码学的目的是A)研究数据加密B)研究数据解密C)研究数据保密D)研究信息安全答案:C解析:[单选题]69.信息安全事件管理须包括:()A)事件升级流程B)事件报告和处理流程以及事件类型的定义C)事态和脆弱性发现者立即对其进行测试和处理的规则D)事态和脆弱性监控和审计软件工具答案:B解析:[单选题]70.关于信息安全策略,下列说法正确的是()A)信息安全策略可以分为上层策略和下层策略B)信息安全方针是信息安全策略的上层部分C)信息安全策略必须在体系建设之初确定并发布D)信息安全策略需要定期或在重大变化时进行评审答案:D解析:[单选题]71.《信息技术安全技术信息安全控制实践指南》属于()标准?A)词汇类标准B)要求类标准C)指南类标准D)强制标准答案:C解析:[单选题]72.向有限的存储空间输入超长的字符串属于()攻击手段。A)缓冲区溢出B)运行恶意软件C)浏览恶意代码网页D)打开病毒附件答案:A解析:[单选题]73.对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有时也是为了()。A)假冒目标DNSB)权限提升C)传播木马D)控制主机答案:A解析:二、多项选择题[单选题]74.应定期评审信息系统与组织的()的符合性。A)信息安全目标和标准B)信息安全方针和策略C)信息安全策略和制度D)信息安全策略和标准答案:D解析:[单选题]75.下面关于防火墙功能的说法中,不正确的是()A)防火墙能有效防范病毒的入侵B)防火墙能控制对特殊站点的访问C)防火墙能对进出的数据包进行过滤D)防火墙能对部分网络攻击行为进行检测和报警答案:A解析:[单选题]76.如果想将用户在电子邮件客户端上对邮件执行的管理操作(如将一封邮件从垃圾邮件文件夹移送到收件箱)同时也反映到邮件服务器中,则应采用的邮件接收协议是()。A)POP3B)SMPTC)IMAPD)HTTP答案:C解析:[单选题]77.Console口或远程登录后超过()无动作应自动退出。A)5分钟B)10分钟C)15分钟D)20分钟答案:A解析:[单选题]78.()手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性A)定期备份B)异地备份、C)人工备份D)本地备份答案:B解析:[单选题]79.关于SSLVPN技术,以下哪个选项说法是错误的?A)SSLVPN技术可以完美适用于NAT穿越场景B)SSLVPN技术的加密只对应用层生效C)SSLVPN需要拨号客户端D)SSLVPN技术扩展了企业的网络范围答案:C解析:[单选题]80.保险这种措施属于()A)风险接受B)风险规避C)风险转移D)风险减缓答案:C解析:[单选题]81.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞?A)缓冲区溢出B)SQL注入C)设计错误D)跨站脚本答案:D解析:[单选题]82.加密技术不能提供以下哪种安全服务。()。A)鉴别B)机密性C)完整性D)可用性答案:D解析:[单选题]83.以下不属于二类业务系统的是()。A)内外网门户网站B)协同办公C)国网电子商城D)内外网邮件答案:C解析:[单选题]84.在linux中观看内存()的使用情况的命令是()A)topB)freeC)lastD)lastcomm答案:B解析:[单选题]85.抵御电子邮箱入侵措施中,不正确的是()A)不用生日做密码B)不要使用少于5位的密码C)不要使用纯数字D)自己做服务器答案:D解析:[单选题]86.在运行系统上安装软件,以下说法不正确的是()A)对于复杂的系统应采取分步部署的策略B)应在安装前在隔离的环境中完成验收测试C)应在安装前完成单元测试,随之进行安装然后进行验收测试D)安装运行后应评审对关键业务应用的影响答案:C解析:[单选题]87.处理入侵事件时,能促使采取行为的优先级和顺序改变的因素不包括?()[]*A)时间B)现场获得了其他信息C)意识到正在分析的入侵事件和另一个或更多的事件相关联。D)经济答案:D解析:[单选题]88.识别目标主机的操作系统类型一般称为()。A)主机扫描B)漏洞扫描C)端口扫描D)操作系统检测答案:D解析:[单选题]89.用户有一种感兴趣的模式并且希望在数据集中找到相似的模式,属于数据挖掘哪一类任务?()A)探索性数据分析B)建模描述C)预测建模D)寻找模式和规则答案:A解析:[单选题]90.PPTP、L2TP和L2F隧道协议属于协议()A)第一层隧道B)第二层隧道C)第三层隧道D)第四层隧道答案:B解析:[单选题]91.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种技术手段。A)模式匹配B)密文分析C)完整性分析D)统计分析答案:B解析:[单选题]92.某交换机收到一个带有VLAN标签的数据帧,但发现在其MAC地址表中查询不到数据帧的MAC地址,则交换机对该数据帧的处理行为是()A)交换机会向所有端口广播该数据帧B)交换机会向该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧C)交换机会向所有access端口广播此数据帧D)交换机会丢弃此数据帧答案:B解析:[单选题]93.在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?A)clearsaved-configurationB)resetsaved-configurationC)resetcurrent-configurationD)resetrunning-configuration答案:B解析:[单选题]94.下列哪一种情况下,网络数据管理协议(NDMP)可用于备份?()A)需要使用网络附加存储设备(NAS)时B)不能使用TCP/IP的环境中C)需要备份旧的备份系统不能处理的文件许可时D)要保证跨多个数据卷的备份连续、一致时答案:A解析:[单选题]95.关于时钟同步的控制要求,描述正确的是()A)一个组织或安全区域内的所有相关信息处理设施的时钟,应与多个基准物相同B)一个组织或安全区域内的核心相关信息处理设施的时,应与多个基准物相同C)一个组织或安全区域内的所有相关信息处理设施的时钟,应与单一时钟源同步D)一个组织或安全区域内的核心相关信息处理设施的时钟,应与单-时钟源同步答案:C解析:[单选题]96.PKIX标准中,支持用户查询和下载数字证书的协议的是()。A)TCPB)HTTPC)LDAPD)OCSP答案:C解析:[单选题]97.下列那种协议具有保密功能?A)ARPB)HTTPC)HTTPSD)HTCP答案:C解析:[单选题]98.网页防篡改技术的目标是保护网页发布信息的:()A)保密性B)完整性C)可用性D)以上全部答案:B解析:[单选题]99.在LINUX系统中,如果要查询某个账号的相关信息,下更哪个命令是正确的()?A)idB)fingerC)groupsD)usermod答案:B解析:[单选题]100.网络安全的最后一道防线是()A)数据加密B)访问控制C)接入控制D)身份识别答案:A解析:[单选题]101.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A)MD4B)SHA-1C)whirlpoolD)MD5答案:C解析:[单选题]102.入侵检测系统不包括下面哪个功能模块()A)信息源B)包过滤C)分析引擎D)响应答案:B解析:[单选题]103.四种防火墙结构中,相对而言最安全的是()。A)屏蔽路由器结构B)屏蔽主机结构C)双宿主机结构D)屏蔽子网结构答案:D解析:[单选题]104.下述关于安全扫描和安全扫描系统的描述错误的是()A)安全扫描在企业部署安全策略中处于非常重要的地位B)安全扫描系统可用于管理和维护信息安全设备的安全C)安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D)安全扫描系统是把双刃剑答案:C解析:[单选题]105.一个风险的大小,可以由()的结合来表示。A)风险的后果和发生可能性B)风险后果和风险源C)风险发生可能性和风险源D)风险源和风险原因答案:A解析:[单选题]106.在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的(),适用本法。A)信息管理B)规范管理C)监督管理D)标准管理答案:C解析:[单选题]107.目前,越来越多的青少年开始使用手机上网,下列哪种做法是不正确的()A)不在上课和其他正常学习的时间使用手机上网B)不沉迷手机上网聊天,避免影响正常学习生活C)随身携带,随时上网D)不沉迷网络游戏答案:C解析:[单选题]108.施工作业队伍超过()的应配有专职安全员。A)20人B)30人C)50人D)100人答案:B解析:[单选题]109.下列应用中,不属于PKI应用的是()。A)SSLB)TLSC)HTTPD)IPsec答案:C解析:[单选题]110.直接处于可信网络的不可信网络之间建立一个VPN我们应该建立何种类型的VPN()。A)FTP服务器B)扼流点C)堡垒主机D)网关答案:C解析:[单选题]111.管理体系审核的抽样过程是:()A)由受审核方负责策划系统性的抽样方案B)验收性质的抽样,决定是否可以认证通过C)通过对总体的评价来推断样本信息D)调查性质的抽样,有弃真的风险和取伪的风险答案:D解析:[单选题]112.以下岗位中不可兼职其他岗位的是?A)网络管理员B)系统管理员C)信息安全员D)信息安全督查员答案:C解析:[单选题]113.密码分析的目的是什么?()A)确定加密算法的强度B)增加加密算法的代替功能C)减少加密算法的换位功能D)确定所使用的换位答案:A解析:[单选题]114.配电自动化系统采用()的总体设计思路。A)一防入侵终端,二防入侵主站,三防入侵一区,四防入侵主网B)一防入侵终端,二防入侵主站,三防入侵主网,四防入侵一区C)一防入侵终端,二防入侵主网,三防入侵主站,四防入侵一区D)一防入侵主网,二防入侵一区,三防入侵主站,四防入侵终端答案:A解析:[单选题]115.在《电力监控系统安全防护规定》中,建立健全电力监控系统安全防护评估制度,采取以()的方式,将电力监控系统安全防护评估纳入电力系统安全评价体系。A)检查评估为主、自评估为辅B)检测评估为主,自评估为辅C)自评估为主、检查评估为辅D)相互评估为主,检查评估为辅答案:C解析:[单选题]116.ping()命令的含义是ping本机。A)B)C)D)55答案:B解析:[单选题]117.下面哪个文档信息不是GB/T22080-2016/ISO/IEC27001:2013要求必须的()A)信息安全方针B)信息安全目标C)风险评估过程记录D)沟通记录答案:D解析:[单选题]118.七边?系统的网络安全管控工作应按照?()?的原则,加强管控和部署防护能力。A)谁主管谁负责、谁运营谁负责B)清除存量、杜绝增量C)预防为主,事后处理为辅D)严格管控、分类施策答案:D解析:[单选题]119.以下说法不正确的是()A)不需要共享热点时及时关闭共享热点功能B)在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可C)定期清除后台运行的App进程D)及时将App更新到最新版答案:B解析:[单选题]120.对网络层数据包进行过滤和控制的信息安全技术机制是()A)防火墙B)IDSC)SnifferD)IPSec答案:A解析:[单选题]121.关于网页中的换行,说法错误的是()A)可以使用标签换行B)可以使用标签换行C)使用标签换行,行与行之间没有间隔;使用标签换行,两行之间会空一行D)可以直接在HTML代码中按下回车键换行,网页中的内容也会换行答案:D解析:[单选题]122.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做A)重放攻击B)拒绝服务攻击C)反射攻击D)服务攻击答案:B解析:[单选题]123.关于实现信息安全过程的描述,以下哪一项论述不正确()A)信息安全的实现是一个大的过程,其中包含许多小的可细分过程B)组织应该识别信息安全实现中的每一个过程C)对每一个分解后的信息安全的过程实施监控和测量D)信息安全的实现是一个技术的过程答案:D解析:[单选题]124.在安全模式下杀毒最主要的理由是()A)安全模式下查杀毒速度快B)安全模式下查杀比较彻底C)安全模式下查杀不连通网络D)安全模式下查杀不容易死机答案:B解析:[单选题]125.ARP欺骗工作在A)数据链路层B)网络层C)传输层D)应用层答案:A解析:[单选题]126.根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,属于基于网络的检测方式。()A)基于特征码的扫描技术B)基于行为的检测C)基于沙箱技术的检测D)基于蜜罐的检测答案:D解析:[单选题]127.8086状态字PSW中表示进位的标志位是()A)ZFB)CFC)PFD)OF答案:B解析:[单选题]128.以下哪个是信息安全管理标准?()A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:[单选题]129.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间__A)机箱会产生震动,容易使器件松动、损坏B)会产生干扰其他家用电器的信号,影响它们的正常使用C)电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D)耗电量大,减少开、关电源次数可以降低耗电量答案:C解析:[单选题]130.基于网络底层协议,利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()?A)服务攻击B)被动攻击C)非服务攻击D)拒绝服务攻击答案:B解析:[单选题]131.管理评审是为了确保信息安全管理体系持续的()A)适宜性B)充分性C)有效性D)以上都是答案:D解析:[单选题]132.下列()加密技术在加解密数据时采用的是双钥。A)对称加密B)不对称加密C)Hash加密D)文本加密答案:B解析:[单选题]133.在Web用户登录界面上,某攻击者在输入口令的地方输入'or'a'='a后成功实现了登录,则该登录网页存在()漏洞。A)SQL注入B)CSRC)D)XSS答案:A解析:[单选题]134.提高数据完整性的办法是()。A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:[单选题]135.在选购防火墙软件时,不应考虑的是:()A)一个好的防火墙应该为使用者提供唯一的平台;B)一个好的防火墙必须弥补其他操作系统的不足;C)一个好的防火墙应该是一个整体网络的保护者;D)一个好的防火墙应能向使用者提供完善的售后服务。答案:A解析:[单选题]136.设按《广西信息系统机房管理规定》要求,机房温度应保持在18℃-25℃,湿度保持在()。接地电阻保持在0.5欧以下。A)20%--30%B)30%--70%C)40%--60%D)50%--70%答案:C解析:[单选题]137.下列关于计算机木马的说法错误的是____A)Word文档也会感染木马B)尽量访问知名网站能减少感染木马的概率C)杀毒软件对防止木马病毒泛滥具有重要作用D)只要不访问互联网,就能避免受到木马侵害答案:D解析:[单选题]138.关于漏洞的扫描,以下哪项是错误的?A)漏洞是事先未知、事后发现的。B)漏洞一般是可以修补的C)漏洞是安全隐患,会使计算机遭受黑客攻击D)漏洞是可以避免的答案:D解析:[单选题]139.《中华人民共和国网络安全法》的实施时间是()A)2016年6月1日B)2016年11月7日C)2017年6月1日D)2017年3月1日答案:C解析:[单选题]140.在一行结束位置加上什么符号,表示未结束,下一行继续()?A)/B)\C);D)|答案:B解析:[单选题]141.虚拟桌面如何查找最近的打印机?()A)打印机位于通过在ESXi物理主机上存储的预配置列表中。B)打印机有管理员为用户选择C)打印机按打印作业随机选择D)打印机通过GPO组策略对象(GroupPolicyObject)定义答案:D解析:[单选题]142.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?A)VPN软件B)杀毒软件C)备份软件D)安全风险预测软件答案:B解析:[单选题]143.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?A)渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B)渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C)渗透测试使用人工进行测试,不依赖软件,因此测试更准确D)渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:A解析:[单选题]144.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。A)完全备份B)增量备份C)系统备份D)环境备份答案:B解析:[单选题]145.系统服务安全被破坏时所侵害的客体的侵害程度不包含?()A)轻微损害B)一般损害C)严重损害D)特别严重损害答案:A解析:[单选题]146.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A)立即更新补丁,修复漏洞B)不与理睬,继续使用电脑C)暂时搁置,一天之后再提醒修复漏洞D)重启电脑答案:A解析:[单选题]147.用计算机处理信息时,常对许多信息采用适当的编码。例如职工编码、商品编码、性别编码、文化程度编码等。编码好处很多,但不包括()。A)节省存储量B)便于操作员输入C)便于计算机处理与检索D)便于用户识别答案:D解析:[单选题]148.Android项目工程下面的assets目录的作用是什么()A)放置应用到的图片资源B)主要放置多媒体等数据文件C)放置字符串,颜色,数组等常量数据D)放置一些与UI相应的布局文件,都是xml文件答案:B解析:[单选题]149.计算机病毒是()。A)带细菌的磁盘B)已损坏的磁盘C)具有破坏性的特制程序D)被破坏了的程序答案:C解析:[单选题]150.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在某云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?A)云计算是高科技,是大公司,所以云上的虚拟机肯定安全,可以存放用户的各种信息B)云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C)云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D)云计算中的数据存放在别人的电脑中,不安全,不要使用答案:C解析:[单选题]151.关于密码技术和密码产品,以下说法确的是()A)未经批准,禁止出口密码技术和密码产品,但进口不受限B)未经许可,禁止销售商用密码产品,但自行研发供自行使用不受限。C)未经指定,禁止生产商用密码产品D)密码技术和密码产品均是国家秘密,须实行专控管理答案:C解析:[单选题]152.在下列指令中,()指令的执行会影响条件码中的CF位()A)JB)NEXTC)NEXTD)IE)BXF)SG)1答案:D解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.进行系统重大变更操作,如(),应报广西电网公司信息部主管领导审批。A)结构调整B)核心设备变更C)大面积用户停止服务D)用户权限调整答案:ABC解析:[多选题]154.常见的后门包括().A)Rhosts++后门B)服务进程后门C)服务进程后门D)Uidshell答案:ABC解析:[多选题]155.以下()电力监控系统安全防护评估的职责属于能源监管机构。A)对评估机构的资质进行审核B)发起检查评估工作C)监管电力企业的评估开展情况D)检查或监督评估整改方案落实情况答案:ABCD解析:[多选题]156.服务器安全中用户鉴别分为()A)基本鉴别B)不可伪造鉴别C)多机制鉴别D)重新鉴别答案:ABCD解析:[多选题]157.数据中心网络常见的通讯故障主要集中在:()、()两个类型A)硬件故障B)网络故障C)系统故障D)设备故障答案:AC解析:[多选题]158.三级及以上的信息系统应禁止远程拨号访问控制,二级及以下信息系统允许开放拨号访问控制功能,但应满足如下的技术要求()。A)不限制具有拨号访问权限的用户数量B)只允许具有拨号访问权限的用户,通过拨号访问系统,并对系统所有资源作出允许或拒绝的规则,控制粒度为单个用户C)应限制具有拨号访问权限的用户数量D)应建立用户和系统之间的允许访问规则,决定允许拨号访问用户对受控系统进行资源访问,并记录用户的登录及访问信息答案:BCD解析:[多选题]159.信息专业图纸主要分为4大类:(),图纸编号相应地分为4卷。A)数据网络结构图类B)应用系统结构图类C)机房环境图类D)网络拓扑图答案:ABCD解析:[多选题]160.关于TCP/IP协议栈数据包解封装的描述,下列哪项是正确的?A)数据报文先传送至数据链路层,经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息,比如IPB)传输层(TCP)接收数据报文后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议,比如UDPC)网络层接收数据报文后,经过解析后网络层信息被剥离,并根据解析信息知道上层处理协议,比如HTTPD)应用层接收到数据报文后,经过解析后应用层信息被剥离,最终展示的用户数据与发送方主机发送的数据完全相同答案:AD解析:[多选题]161.以下哪项属于VPN技术。()A)SSHB)MPLSC)L2TPD)Ipsec答案:BCD解析:[多选题]162.网站安全专家的升级版功能包含哪些?A)流量替身B)网站加固C)网站可用性检测D)网站不良信息检测答案:AD解析:[多选题]163.以下哪些属于数据线连接到电脑上的安全风险?()A)不法分子可能在电脑上看到手机当中的短信内容;B)木马或病毒可在手机与电脑中相互感染;C)不法分子可通过远控电脑来操作、读取手机敏感信息;D)损坏手机使用寿命。答案:ABC解析:[多选题]164.AIX中采用没有警告的快速关机可以用()或()命令。A)#shutdown-FB)#haltC)backupD)restore答案:AB解析:[多选题]165.配电主站的安全防护已有改造方案包括()A)与主站边界部署正反向隔离装置B)、与终端边界部署配电专用安全接入网关C)配电主站内部增加配电加密认证装置D)配电主站业务软件升级改造答案:ABCD解析:[多选题]166.计算机网络中的硬件一般是指()。A)光纤和交换机B)计算机设备C)传输介质D)网络连接设备答案:BCD解析:[多选题]167.主机系统高可用技术包括以下哪些工作模式()。A)双机热备份方式B)双机互备方式C)多处理器协同方式D)群集并发存取方答案:ABD解析:[多选题]168.下列系统或设备中,()采用访问控制机制来实现对资源的安全访问。A)加密系统B)防火墙C)操作系统D)数据库答案:BCD解析:[多选题]169.数字签名的作用是。()A)确定一个人的身份B)保密性C)肯定是该人自己的签字D)使该人与文件内容发生关系答案:ACD解析:[多选题]170.下面哪种工具是WindowsServer2003中默认安装的AD管理工具()。A)GPMCB)ActiveDirectorySiteandServiceC)ActiveDirectorydomainandtrustD)ActiveDirectoryuserandcomputer答案:BCD解析:[多选题]171.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的行为,应对其做出何种惩罚措施()。A)由公安机关处以警告或者对个人处以5000元以下的罚款B)对单位处以15000元以下的罚款;C)有违法所得的除予以没收外,可以处以违法所得1至3倍的罚款。D)对单位处以10000元以下的罚款;答案:ABC解析:[多选题]172.防护方案的总体思路有()A)防入侵终端B)防入侵主站C)防入侵一区D)防入侵主网答案:ABCD解析:[多选题]173.Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件,()。A)完全免费B)提供完整的漏洞扫描服务C)随时更新其漏洞数据库D)由加拿大科研人员开发答案:BC解析:[多选题]174.linux中,echo命令可以用来显示()。A)参数B)文本字符C)过滤内容D)shell变量答案:BD解析:[多选题]175.国家电力监管委员会第5号令的监督范围涵盖电力二次系统的()等A)规划设计B)项目审查C)工程实施D)系统改造答案:ABCD解析:[多选题]176.下列哪些是网络交换机设备的信息图元?()A)三层交换机B)二层交换机C)ATM交换机D)电话交换机答案:ABC解析:[多选题]177.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A)内部网VPNB)外部网VPNC)点对点专线VPND)远程访问VPN答案:ABD解析:[多选题]178.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证、加密等安全机制;接入信息内网时,应使用公司认可的()等安全措施。A)接入认证B)隔离C)过滤D)加密答案:ABD解析:[多选题]179.Android应用中导致HTTPS中间人攻击的原因有?()A)没有对SSL证书校验B)没有对主机名进行校验C)SSL证书被泄露D)使用WIFI连接网络答案:ABC解析:[多选题]180.为了减小雷电损失,可以采取的措施有()。A)机房内应设等电位连接网络B)部署UPSC)设置安全防护地与屏蔽地D)根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接答案:ACD解析:[多选题]181.在《电力行业信息系统安全等级保护基本要求》中人员安全管理,应建立保密制度,并定期或不定期的对保密制度执行情况进行()。A)抽查B)检查C)考试D)考核答案:BD解析:[多选题]182.国网电力监控系统安全防护规定要求:()A)安全分区B)网络专用C)纵向隔离D)横向认证答案:AB解析:[多选题]183.最常见的DoS攻击有计算机()攻击。A)病毒植入B)网络带宽C)连通性D)SQL注入答案:BC解析:[多选题]184.电流对人体的伤害可分为()两种类型。A)电伤B)烧伤C)碰伤D)电击答案:AD解析:[多选题]185.更换()的热插拔部件时,应做好防静电措施。A)主机设备B)存储设备C)网络设备D)安全设备答案:ABCD解析:[多选题]186.下列机制可作现时(Nonce)的有()。A)真随机数B)时间戳C)序号D)伪随机数答案:ABCD解析:[多选题]187.以保护信息为主的安全元属性包括()。A)机密性B)可控性C)可鉴别性D)可用性答案:AC解析:[多选题]188.机密数据处理作业结束时,应及时清除()上有关作业的程序和数据A)存储器B)联机磁带C)磁盘D)其它介质答案:ABCD解析:[多选题]189.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()A)至少应设置两个管理员权限的账号B)尽量使用非管理权限的普通账号登录计算机C)设置屏幕保护程序密码D)密码设置要符合安全要求并定期更换答案:ABCD解析:[多选题]190.以下哪些选项可以再windows防火墙的高级设置中进行操作?A)还原默认值B)更改通知规则C)设置连接安全规则D)设置出入站规则答案:CD解析:[多选题]191.以下关于防火墙的说法中,正确的是()。A)隐藏内部IP地址B)控制进出内网的信息流向和信息包C)提供VPN功能D)阻止来自内部的威胁答案:ABC解析:[多选题]192.反钓鱼的功能有哪些?A)域名监控B)URL特征判断C)终端数据筛选D)源头拦截答案:ABC解析:[多选题]193.提高电力监控系统防恶意代码能力,定期使用系统扫描工具进行系统扫描,包括(),以发现潜在的恶意代码。A)物理扫描B)网络扫描C)数据扫描D)主机扫描答案:BD解析:[多选题]194.活动目录安装后,管理工具里有增加()菜单。A)ActiveDirectory用户和计算机B)ActiveDirectory域和信任关系C)ActiveDirectory域站点和服务器D)ActiveDirectory管理答案:ABC解析:[多选题]195.以下哪些是数字信封采用的加密技术?A)对称加密算法B)非对称加密算法C)散列算法D)流加密算法答案:AB解析:[多选题]196.下列哪项属于网络安全应急响应中在总结阶段要采取的动作?A)建立防御体系,指定控制措施B)评价应急预案的执行情况,并提出后续改进计划C)判断隔离措施的有效性D)对应急响应组织成员进行评价答案:BD解析:[多选题]197.以下哪些测试属于白盒测试?()A)代码检查法B)A、静态结构分析法C)A、符号测试D)逻辑覆盖法答案:ABCD解析:[多选题]198.机房及相关设施的()性能应符合有关标准、规范的要求。A)接地极性B)过电流保护C)接地电阻D)过电压保护答案:CD解析:[多选题]199.国际信息安全标准体系包括?A)信息安全管理体系标准B)密码技术与安全机制标准C)安全评价准则标准D)安全控制与服务标准E)身份管理与隐私保护技术标准答案:ABCDE解析:[多选题]200.信息安全机制包括?A)身份认证B)数据加密C)权限管理D)日志审计E)文件备份答案:ABCDE解析:第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。A)正确B)错误答案:对解析:[判断题]202.序列数据没有时间戳。()A)正确B)错误答案:对解析:[判断题]203.逆向分析是恶意程序取证的常用方法之一,在揭示恶意程序意图及行为方面发挥着其他方法无法比拟的作用。A)正确B)错误答案:对解析:[判断题]204.身份认证是信息安全体系的次要组成部分A)正确B)错误答案:错解析:[判断题]205.常见的md5算法,sha算法和hash算法都可以用来保护数据完整性。A)正确B)错误答案:对解析:[判断题]206.根据《中国南方电网有限责任公司信息运维服务体系(2015年)》,公司信息运维服务体系注重运维服务全生命周期管理,借鉴电网生产运行调度思路,结合自身实际条件,建立?网省调度,三线服务?的运维模式。()A)正确B)错误答案:对解析:[判断题]207.在OSI的数据链路层使用的互联设备是中继器。()A)正确B)错误答案:错解析:在OSI的物理层使用的互联设备是中继器。[判断题]208.新增负载后,应核查电源负载能力。A)正确B)错误答案:错解析:[判断题]209.拨号访问的防护可以采用链路层保护方式或者网络层保护方式。()A)正确B)错误答案:对解析:[判断题]210.只备份上次备份后有变化的数据,属于增量备份。A)正确B)错误答案:对解析:[判断题]211.绝缘体不容易导电是因为绝缘体中几乎没有可以自由移动的电子。()A)正确B)错误答案:对解析:[判断题]212.信息系统必须编制信息安全防护专项设计方案(包含有风险分析、防护目标、边界、网络、主机、应用、数据等防护措施),并通过公司评审。A)正确B)错误答案:对解析:[判断题]213.按对明文的处理方式密码可以分为分组密码和序列密码A)正确B)错误答案:对解析:[判断题]214.RIP路由协议的最大HOP数为30。()A)正确B)错误答案:错解析:[判断题]215.及时对操作系统进行最新漏洞补丁的加固,可以有效防止针对操作系统的各类攻击。A)正确B)错误答案:对解析:[判断题]216.电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。A)正确B)错误答案:对解析:[判断题]217.服务器遭受到doS(denialofService)攻击的时候,只需要重启动系统就可以阻止攻击。A)正确B)错误答案:错解析:[判断题]218.设置加密认证装置的管理口和服务口IP地址时,可以将管理口地址和服务口地址设置为一个网段。()A)正确B)错误答案:错解析:[判断题]219.数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公钥来验证其数字签名。A)正确B)错误答案:对解析:[判断题]220.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。A)正确B)错误答案:对解析:[判断题]221.当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。()A)正确B)错误答案:错解析:代理防火墙能够比其它类型的防火墙提供更多的安全性,但是,这是以牺牲速度和功能为代价。[判断题]222.发布管理主要角色有:发布经理、发布主管和发布实施人员。()A)正确B)错误答案:对解析:[判断题]223.WindowsXP中每一台计算机至少需要一个账户拥有管理员权限,至少需要一个管理员账户使用?Administrator?这个名称。A)正确B)错误答案:错解析:[判断题]224.数据隔离组件网络安全隔离功能是提供第三方有线或无线网络和电力信息网络的安全隔离功能。()A)正确B)错误答案:对解析:[判断题]225.当人类社会步入网络信息时代时,为信息网络安全制订一些专门的法律.法规是十分必要的。A)正确B)错误答案:对解析:[判断题]226.到货验收是指由、信息运维部门及物资部门组织的对到货的IT软件资产数量、质量、技术参数及所提供资料等是否达到合同要求进行验证的过程。()A)正确B)错误答案:错解析:[判断题]227.同时满足最小支持度阈值和最小可信度阈值的规则称之为关联规则。()A)正确B)错误答案:对解析:[判断题]228.以B/S或C/S方式的数据库访问可以穿越专用横向单向安全隔离装置。()A)正确B)错误答案:错解析:[判断题]229.按身份鉴别的要求,应用系统用户的身份标识

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论