信息安全基础(习题卷25)_第1页
信息安全基础(习题卷25)_第2页
信息安全基础(习题卷25)_第3页
信息安全基础(习题卷25)_第4页
信息安全基础(习题卷25)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷25)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.在雷雨天不要走近高压电杆、铁塔、避雷针、远离至少()米以外。A)10米B)15米C)20米答案:C解析:[单选题]2.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()A)证据不足B)没有造成破坏C)法律不健全答案:C解析:[单选题]3.以下不属于典型网站漏洞的是?()[]*A)跨站脚本漏洞B)缓冲区溢出漏洞C)目录遍历漏洞D)SQL注入漏洞答案:B解析:[单选题]4.二次系统安全防护中安全III区和安全IV区之间应采取()隔离方法。A)逻辑B)物理C)正向物理D)反向物理答案:A解析:[单选题]5.信息网络安全()评估的方法()A)定性评估与定量评估相结合B)定性评估C)定量评估D)定点评估答案:A解析:[单选题]6.下列信息系统安全说法正确的是()A)加固所有的服务器和网络设备就可以保证网络的安全B)只要资金允许就可以实现绝对的安全C)断开所有的服务可以保证信息系统的安全D)信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据业务而调整相应的网络安全策略答案:D解析:[单选题]7.局域网的协议结构一般不包括()A)网络层B)物理层C)数据链路层D)介质访问控制层答案:A解析:[单选题]8.PMS2.0中为减少图模多次交互,图模交互前首先需对导出的图模进行校验。校验要求中的()是指图形与模型保持一致。A)严密性B)全面性C)一致性D)完整性答案:C解析:[单选题]9.正式投入运行的设备不得随意停用或检修,停运或检修设备时,需办理工作票等相关手续,设备检修时间超过()小时须列入月度检修工作计划,经主管部门批准后方可实施,更换设备必须列入检修计划,并提前()周写出书面申请,报主管领导批准。A)12,2B)6,1C)8,1D)24,1答案:C解析:[单选题]10.以下关于生产控制大区内部安全防护要求的说法错误的是()。A)生产控制大区内部允许E-mail服务,但禁止通用Web服务B)非控制区内部业务系统允许采用B/S结构,但仅限于业务系统内部使用C)生产控制大区重要业务(如SCADA/AGC,电力市场交易等)的远程通信必须采用加密认证机制D)生产控制大区应该统一部署恶意代码防护系统,采取防范恶意代码措施答案:A解析:[单选题]11.信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括?()A)信息系统安全工程B)信息安全等级保护C)涉密网络分级保护D)网络安全设计答案:D解析:[单选题]12.在安全接入区与通信网路边界安装(),实现对通信链路的双向身份认证和数据加密A)防火墙B)安全接入网关C)横向单向隔离装置D)反向隔离装置答案:B解析:[单选题]13.OD动态分析调试中常用的快捷键有,其中()代表设置断点,()代表单步步入。A)F4和F8B)F2和F7C)F7和F2D)F2和F8答案:B解析:[单选题]14.()捕获自最近一次全备份后发生变化的数据。要执行完整的系统恢复,只需要全备份磁带和发生灾难前一天的差分备份磁带即可,它并不将文件做上已被备份的标记(即不清除归档属性)。A)全量备份B)增量备份C)差分备份D)热备份答案:C解析:差分备份捕获自最近一次全备份后发生变化的数据。要执行完整的系统恢复,只需要全备份磁带和发生灾难前一天的差分备份磁带即可,它并不将文件做上已被备份的标记(即不清除归档属性)。[单选题]15.基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?()[]*A)错误拒绝率B)错误监测率C)交叉错判率D)错误接受率答案:C解析:[单选题]16.Android的VM虚拟机是哪个?()A)DalvikB)JVMC)KVMD)framework答案:A解析:[单选题]17.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:(1)修改(2)读取和执行(3)读取(4)写入A)(1)(2)B)(2)C)(2)(3)(4)D)全部答案:D解析:访问控制原则结合实际操作系统的默认权限,需要对Windows系统用户和默认权限有一定了解。[单选题]18.公钥密码算法又称作?()A)对称密码算法B)非对称密码算法C)哈希算法D)散列算法答案:B解析:[单选题]19.WPA2提供两种工作模式:企业模式和个人模式,这两种模式的差别在于()。A)加密机制B)完整性检测机制C)双向身份认证机制D)以上都是答案:C解析:[单选题]20.下面关于网站开发脚本语言叙述错误的是()A)VBScript是VB的子集,具有简单易学的特点B)JavaScript的前身是LiveScript,是基于对象和事件驱动的脚本语言C)VBScript和JavaScript要单独存放,不可以嵌入到Html文件中D)使用VBScript和JavaScript可以实现网页的交互答案:C解析:[单选题]21.对口令进行安全性管理和使用,最终是为了()A)口令不被攻击者非法获得B)防止攻击者非法获得访问和操作权限C)保证用户账户的安全性D)规范用户操作行为答案:B解析:[单选题]22.AEAD提供()。A)机密性和完整性B)仅提供机密性C)仅提供完整性D)仅提供可用性答案:A解析:[单选题]23.使用IIS搭建Web服务或FTP服务,都应将文件存储在()分区。A)FAT16B)FAT32C)NTFSD)UNIX答案:C解析:[单选题]24.包月可选包执行的?安全网关功能可选包功能费X折率?执行的折扣最低标准是几折?A)1折B)2折C)5折D)8折答案:B解析:[单选题]25.密码学的目的是()。A)研究数据加密B)研究数据解密C)研究数据保密D)研究信息安全答案:C解析:[单选题]26.PKI是()的简称。A)公钥基础设施B)开放系统互联C)传输介质D)互联设备答案:A解析:[单选题]27.ISMS文件评审考虑()A)收集信息,以准备审核活动和适当的工作文件B)请受审核方确认ISMS文件审核报告,并签字C)双方就ISMS文件框架交换不同意见D)以上全部答案:A解析:参考GB/T6.3审核准备活动,应评审受审核方的相关管理体系文件,收集信息,以准备审核活动和适当的工作文件;了解体系文件范围和程度的情况以发现可能存在的差距。因此本题选A.[单选题]28.关于OSI参考模型层次划分原则的描述中,错误的是()。A)各结点都有相同的层次B)不同结点的同等层具有相同的功能C)高层使用低层提供的服务D)同一结点内相邻层之间通过对等协议实现通信答案:D解析:[单选题]29.某公司的机房有一扇临街的窗户,下列风险描述中哪个风险的与该种情况无关()A)机房设备面临被盗的风险B)机房设备面临受破坏的风险C)机房设备面临灰尘的风险D)机房设备面临人员误入的风险答案:D解析:[单选题]30.目前大多数的Unix系统中存放用户加密口令信息的配置文件是____,而且该文件默认只有超级用户Root才能读取。()?A)/etc/password?B)?/etc/passwd?C)/etc/shadow?D)/etc/group?答案:C解析:[单选题]31.从事信息相关工作的()及()应严格遵守本规程。A)运维人员,所有人员B)所有人员,业务系统用户C)运维人员,业务系统用户D)所有人员,运维人员答案:B解析:[单选题]32.FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是()。A)252180554B)212580443C)2111080554D)2125443554答案:B解析:[单选题]33.计算机安全保护等级的第三级是()保护等级A)用户自主B)安全标记C)系统审计D)结构化答案:B解析:[单选题]34.二进制数1011十1001=____。A)10l00B)1010lC)11010D)10010答案:A解析:[单选题]35.下列不属于公司信息资产的有()A)客户信息B)被放置在IDC机房的服务器C)个人使用的电脑D)以上都不对答案:D解析:[单选题]36.如何在文件中查找显示所有以"*"打头的行()?A)find\*fileB)wc-l*C)grep-n*fileD)grep\*file答案:D解析:A、B、C、D、[单选题]37.下列关于拒绝服务攻击说法错误的是()A)来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类B)拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务C)停止服务意味着毁坏或者关闭用户想访问的特定的服务D)停止服务是目前最流行的拒绝服务攻击方式答案:D解析:[单选题]38.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A)网络购物不安全,远离网购B)在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障C)不管什么网站,只要卖的便宜就好D)查看购物评价再决定答案:B解析:[单选题]39.组织在确定与ISMS相关的内部和外部沟通需求时可以不包括()A)沟通周期B)沟通内容C)沟通时间D)沟通对象答案:A解析:[单选题]40.试验和推广信息(),应制定相应的安全措施,经本单位批准后执行。A)新技术B)新工艺C)新设备D)新方案答案:A解析:[单选题]41.发送消息和用发送方私钥加密哈希加密信息将确保消息的()。A)真实性和完整性B)真实性和隐私C)隐私和不可否认性D)隐私和不可否性答案:A解析:[单选题]42.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()。A)代码比照B)代码检查C)测试运行日期D)分析检查答案:A解析:[单选题]43.电力调度数据网应当基于()在专用通道上使用独立的网络设备组网A)ATMB)光纤C)SDH/PDHD)PDH答案:C解析:[单选题]44.是否或如何为办公室增加物理安全防护设计取决于:()A)该办公室业务活动涉及资产的关键性程度B)该办公室资产被非授权访问或信息泄露的可能性C)安全防护方案的技术难度和成本D)A+B答案:D解析:[单选题]45.在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等,下列关于访问控制,说法不正确的是:A)网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述B)目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限C)网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等D)从用户的角度,网络的权限控制可分为两类用户,即特殊用户(具有系统管理权限的系统管理员等)和普通用户(系统管理员根据实际需要而分配到一定操作权限的用户)答案:D解析:在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制和防火墙控制。其中,网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述;目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限。网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等。从用户的角度,网络的权限控制可分为以下3类用户:特殊用户(具有系统管理权限的系统管理员等)、一般用户(系统管理员根据实际需要而分配到一定操作权限的用户)、审计用户(专门负责审计网络的安全控制与资源使用情况的人员)。[单选题]46.下列控制措施中,哪个不是用来确保信息处理设施可用性的?()A)建立同城备份B)对设备中数据进行定期备份C)建立异地备份D)采用双机热备答案:B解析:[单选题]47.下列哪一个选项不属于XSS跨站脚本漏洞危害()。A)网站挂马B)SQL数据泄露C)钓鱼欺骗D)身份盗用答案:B解析:[单选题]48.下列不属于任务栏组成部分的是()。A)开始菜单B)窗口控制按钮C)快速启动栏D)通知区域答案:B解析:[单选题]49.数据完整性指的是()[]*A)保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B)提供连接实体身份的鉴别C)防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D)确保数据数据是由合法实体发出的答案:C解析:[单选题]50.如今银行卡被盗刷、网络账户被盗的案件日益增加,用户可以采取一些措施加以防范。以下所采取的防范措施中,错误选项是A)及时升级浏览器和操作系统B)安装正版的杀毒软件、防火墙C)登录账户时不要选择保存密码和自动登录D)定期调整密码,新密码与旧密码相关答案:D解析:口令安全使用的注意事项。[单选题]51.组织信息系统的安全需求分析和规范应:A)在运行中持续安全需求分析,逐渐形成规范并完善B)在新系统或增强已有系统的开发之前进行,是设计开发的输入C)一边设计开发一边分析,安全需求规范是设计开发输出D)一边测试一边分析,测试数据是安全需求分析的输入答案:B解析:[单选题]52.下列攻击中,主要针对机密性的攻击是()A)中断B)截获C)篡改D)伪造答案:B解析:[单选题]53.关闭网络端口()可阻止勒索病毒WannaCry传播。(本题1分)A)23B)445C)115D)25答案:B解析:[单选题]54.目前网络设备的MAC地址由()位二进制数字构成,IP地址由()位二进制数字构成。A)48,16B)64,32C)48,32D)48,48.答案:C解析:[单选题]55.因特网的标准都具有的一个编号是()A)ITU编号B)EIA编号C)RFC编号D)ISO编号答案:C解析:[单选题]56.使用DOS功能调用时,子程序编号应放在()A)ALB)AHC)AXD)任意指定答案:B解析:[单选题]57.非对称密码一个密钥公开,称为(),一个保密,称为私钥。A)公钥B)密钥C)密文D)明文答案:A解析:[单选题]58.效率最高、最保险的杀毒方式是()。A)手动杀毒B)自动杀毒C)杀毒软件D)磁盘格式化答案:D解析:[单选题]59.对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告A)12B)24C)36D)48答案:B解析:[单选题]60.不属于服务器的安全措施的是()A)保证注册账户的时效性B)删除死账户C)强制用户使用不易被破解的密码D)所有用户使用一次性答案:D解析:[单选题]61.小李是某公司业务,经常要在外地登录公司的财务系统,他应该采用哪种安全廉价的方式进行访问:()A)使用PPP方式连接到公司的RAS服务器上B)电子邮件C)远程VPN登录D)与财务系统的服务器使用PPP连接答案:C解析:[单选题]62.属于被动攻击的是()A)中断B)截获C)篡改D)伪造答案:B解析:[单选题]63.()研究进行保密通信和如何实现信息保密的问题。A)密码学B)信息隐藏C)数字签名D)硬件答案:A解析:[单选题]64.下面()是化学品标签中的警示词。A)危险、警告、注意B)火灾、爆炸、自燃C)毒性、还原性、氧化性D)危险、远离、爆炸答案:A解析:[单选题]65.数字版权管理(DigitalRightManagement,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合。.数字版权管理的常用技术不包括:A)数字水印B)数字签名C)数字加密D)数字认证回答错误(得分:0分)答案:D解析:DRM管理的常用技术[单选题]66.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序A)内存B)软盘C)存储介质D)网络答案:C解析:[单选题]67.以下关于对象事件的叙述中,不正确的是()A)JavaScript是面向对象(object-based)的语言,而Java是基于对象的语言B)JavaScript事件驱动中的事件是通过鼠标或热键的动作引发的C)在JavaScript中,对象事件的处理通常由外部样式表文件担任D)方法(Method)是指对象能够按照设计者的意图而执行的行为,从而与特定的函数相关联答案:C解析:[单选题]68.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()A)安全性B)完整性C)稳定性D)有效性答案:B解析:[单选题]69.附录A有()安全域A)18个B)16个C)15个D)14个答案:D解析:[单选题]70.公司各单位在执行网络与信息系统安全运行快报上报时,需在()小时内完成上报工作。A)8B)12C)24D)36答案:C解析:[单选题]71.Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。A)RSAB)AESC)DESD)md5sum答案:D解析:[单选题]72.配电终端杂接入生产控制大区时,应实现基于()数字证书的双向、双重身份认证。A)SM1B)SM2C)SM3D)SM4答案:B解析:[单选题]73.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()A)领导责任制B)专人负责制C)民主集中制D)职能部门监管责任制答案:A解析:[单选题]74.计算机病毒具有()[]*A)传播性、潜伏性、破坏性B)传播性、破坏性、易读性C)潜伏性、破坏性、易读性D)传播性、潜伏性、安全性答案:A解析:[单选题]75.信息安全管理体系是用来确定()A)组织的管理效率B)产品和服务符合有关法律法规程度C)信息安全管理体系满足审核准则的程度D)信息安全手册与标准的符合程度答案:C解析:[单选题]76.MD5算法以()位分组来处理输入消息。A)64B)128C)256D)512答案:D解析:[单选题]77.大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是()A)RSA算法B)DES算法C)DEA算法D)ASE算法答案:A解析:[单选题]78.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A)使用ip加密技术B)日志分析工具C)攻击检测和报警D)对访问行为实施静态固定的控制答案:D解析:[单选题]79.下面那个命令可以显示本机的路由信息。()A)PingB)IpconfigC)TracertD)Netstat答案:C解析:[单选题]80.下列不属于系統安全的技术是A)防火墙B)加密狗C)认证D)防病毒答案:B解析:[单选题]81.以下关于防火墙的设计原则说法正确的是:A)保持设计的简单性B)不单单要提供防火墙的功能,还要尽量使用较大的组件C)保留尽可能多的服务和守护进程,从而能提供更多的网络服务D)一套防火墙就可以保护全部的网络答案:A解析:[单选题]82.什么已成为领土、领海、领空、太空之外的?第五空间?A)网络空间B)虚拟空间C)信息空间D)四维空间答案:A解析:[单选题]83.下列不属于WEB安全性测试的范畴的是()?A)数据库内容安全性B)客户端内容安全性C)服务器端内容安全性D)日志功能答案:A解析:[单选题]84.以保护特定应用为目的的安全技术指的是()。A)应用安全技术B)物理安全技术C)网络安全技术D)数据安全技术答案:A解析:[单选题]85.如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是()A)立刻报警,一定是诈骗电话B)?响一声?电话多数为吸费电话,如果是陌生号码,就不要理睬C)立刻报警,一定是诈骗电话D)不管是谁,拨回去把对方大骂一顿答案:B解析:[单选题]86.下面()不是网页版面布局风格A)对称型网站B)混合型网站C)环型网站D)偏置型网站答案:C解析:[单选题]87.在多媒体计算机系统中,不能存储多媒体信息的是()A)光盘B)光缆C)磁带D)磁盘答案:B解析:[单选题]88.加密安全机制提供了数据的()。A)可靠性和安全性B)保密性和可控性C)完整性和安全性D)保密性和完整性答案:D解析:[单选题]89.关于SSLVPN的描述,以下哪项是正确的?A)可以在无客户端的情况下使用B)可以对IP层进行加密C)存在NAT穿越问题D)无需身份验证答案:A解析:[单选题]90.DNSSEC协议中,用于关闭签名检查的标志是()。A)DOB)ADC)CD)答案:C解析:[单选题]91.以下对于路由器的说法不正确的是()?A)路由器一般工作在网络层B)路由器一般是广域网中的数据交换设备C)交换机通过路由表转发数据D)对于所有转发的数据,路由器都会修改数据的IP地址答案:D解析:[单选题]92.在配电自动化主站系统与主网EMS系统之间加装(),确保主网EMS系统和调度数据网信息安全。A)加密装置B)防火墙C)入侵检测装置D)正反向物理隔离装置答案:D解析:[单选题]93.设BX=1234H,DS=2000H,()=5678H,则指令?LEASI,[BX]?执行后的结果是P74()A)SI=5678HB)SI=1234HC)SI=2000HD)SI=3234H答案:B解析:[单选题]94.以下哪个选项不是USG6000系列设备支持的证书保存文件格式?A)PKCS#12B)DERC)PEMD)PKCS#答案:D解析:[单选题]95.用于获取防火墙配置信息的安全工具是()A)hpingB)FlawfinderC)LokiD)firewalk答案:A解析:[单选题]96.HTTP是()。A)超文本传输协议B)网际协议C)传输协议D)地址解析协议答案:A解析:[单选题]97.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M?=KB公开(KA秘密())。B方收到密文的解密方案是()。A)KB公开(KA秘密(M?))B)KA公开(KA公开(M?))C)KA公开(KB秘密(M?))D)KB秘密(KA秘密(M?))答案:C解析:[单选题]98.信息系统开发过程中正确的安全措施是:()A)通过开发成果物的访问控制确保保密性、完整性、可用性B)开发过程中的成果物仅需考虑保密性保护,不需保护完整性和可用性C)只有完成了集成测试的成果物才需要保护其保密性、完整性和可用性D)由具体担当开发任务的人员决定其成果物的保密性、完整性和可用性是否需要答案:A解析:[单选题]99.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是哪一项?A)检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估B)检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测C)检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施D)检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点答案:B解析:[单选题]100.公元前100年左右,著名的凯撒密码被应用于战争中,它是最简单的一种加密方法,即用单字母来代替明文中的字母,这属于()阶段。A)手工加密B)机械加密C)计算机加密D)软件加密答案:A解析:[单选题]101.党的十八届五中全会公报指出:实施网络强国战略,实施?互联网+?行动计划,实施()。A)AI兴国战略B)强国强军战略C)国家大数据战略D)信息化复兴战略答案:C解析:[单选题]102.关于文件管理下列说法错误的是()A)文件发布前应得到批准,以确保文件是适宜的B)必要时对文件进行评审、更新并再次批准C)应确保文件保持清晰,易于识别D)作废文件应及时销毁,防止错误使用答案:D解析:[单选题]103.在公开密钥体制中,加密密钥即()。A)解密密钥B)私密密钥C)公开密钥D)私有密钥答案:C解析:[单选题]104.审核时发现某公司的机房货物出入口处,送设备的车辆在进行货物搬运,工人搬运货物的同时,公司人员在进行设备的包装拆解和设备往机房内的搬运,询问相关工作人员回答说本次设备比较多,空间有限时间紧所以一边搬运货物,一边转移到机房内。这种情况不符合GB/T22080-2016标准的()要求A)A11.1.5在安全区域工作B)A11.1.6交接区C)A11.2.7设备的安全处置和再利用D)A11.1.2物理入口控制答案:B解析:[单选题]105.一台交换机具有48个10/100Mbps端口和2个1000Mbps端口,如果所有端口都工作在全双工状态,那么交换机总带宽应为()A)8.8GbpsB)12.8GbpsC)13.6GbpsD)24.8Gbps答案:C解析:[单选题]106.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A)运行非UNIX的Macintosh机B)运行Linux的PCC)UNIX系统D)XENIX答案:A解析:[单选题]107.下面选项中,()不能实现安全邮件传输。A)PGPB)TLSC)S/MIMED)SMTP答案:D解析:[单选题]108.以下可能存在SQL注入攻击的部分是()。A)GET请求参数B)POST请求参数C)COOKIE值D)以上均有可能答案:D解析:[单选题]109.下列对审计系统基础基本组成描述正确的是A)审计系统一般包括三个部分:日志记录、日志分析和日志处理B)审计系统一般包括两个部分:日志记录和日志处理C)审计系统一般包括两个部分:日志记录和日志分析D)审计系统一般包括三个部分:日志记录、日志分析和日志报告答案:D解析:[单选题]110.配电终端杂接入管理信息大区时,应实现基于()数字证书的双向认证。A)SM1B)SM2C)SM3D)SM4答案:B解析:[单选题]111.数字摘要的长度一般为()字节A)8B)8~12C)8~16D)16~20答案:D解析:[单选题]112.ISO/IEC27001从()的角度,为建立、实施、运行、监视、评审、保持和改进文件化的ISMS规定了要求A)组织整体业务风险B)客户安全要求C)信息安全法律法规D)职能部门监管答案:A解析:[单选题]113.以下关于Https协议与Http协议相比的优势说明,哪个是正确的:()?A)Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为B)Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性C)Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能D)Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性答案:A解析:[单选题]114.身份认证(又称身份识别,身份鉴别)是在计算机网络中确认操作者身份的过程。它可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证不包括以下哪个方面:A)用户所知道的东西B)用户拥有的东西C)用户想得到的东西D)用户所具有的生物特征答案:C解析:用户与主机之间的认证可以基于如下以下或几个因素:1)用户所知道的东西,例如口令、密钥等;2)用户拥有的东西,例如印章、U盾(USBKey等);3)用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。[单选题]115.()不包含在AAA(AAA的描述)中。A)Authentication(认证)B)Access(接入)C)Authorization(授权)D)Accounting(计费)答案:B解析:[单选题]116.SQL的视图是从()中导出的。A)基本表B)视图C)基本表或视图D)数据库答案:C解析:视图是从一个或几个基本表(或视图)导出的表,它与基本表不同,是一个虚表。它是用户查看数据库表中数据的一种方式,是基于某个查询结果的虚拟表,用户通过它来浏览表中感兴趣的部分或全部数据,而数据的物理存放位置仍然在表中,这些表称作视图的基表。数据库中只存放视图的定义,而不存放视图对应的数据,这些数据仍存放在原来的基本表中。基本表中的数据发生变化,从视图中查询出的数据也就随之改变了。视图就如一个用于查看数据的窗口。[单选题]117.建立在通用操作系统上的防火墙()A)对用户的技术要求高B)安全性和速度大为提高C)防火墙厂商具有操作系统的源代码,并可实现安全内核D)费用昂贵答案:B解析:[单选题]118.RSA密码的安全性基于()。A)离散对数问题的困难性B)子集和问题的困难性C)大的整数因子分解的困难性D)线性编码的解码问题的困难性答案:C解析:[单选题]119.微型计算机的发展是以()的发展为表征的。A)软件B)主机C)微处理器D)控制器答案:C解析:[单选题]120.()是指能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码A)应用服务B)操作系统C)恶意代码D)杀毒软件答案:C解析:[单选题]121.要实现有效的计算机和网络病毒防治,()应承担责任A)高级管理层B)部门经理C)系统管理员D)所有计算机用户答案:D解析:[单选题]122.什么命令用来只更新已经安装过的rpm软件包()?A)rpm-U*.rpmB)rpm-F*.rpmC)rpm-e*.rpmD)rpm-q*.rpm答案:B解析:[单选题]123.信息安全管理中()负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突A)组织管理B)合规性管理C)人员管理D)制度管理答案:B解析:[单选题]124.将计算机信息系统中的自主和强制访问控制扩展到所有主体和客体,这是()A)二级及以上的要求B)三级及以上的要求C)四级及以上的要求D)五级的要求答案:C解析:[单选题]125.在WindowsServer2003上启用IIS0提供web服务,创建一个web站点并将主页文件index.asp拷贝到该web站点的主目录下。在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问网站,则可能的原因是()。A)没有重新启动web站点B)没有在浏览器上指定该web站点的服务端口80C)没有将index.asp添加到该web站点的默认启动文档中D)客户机安装的不是Windows操作系统答案:C解析:[单选题]126.人员远程登录应使用()协议A)SSHB)rloginC)ftpD)Console答案:A解析:[单选题]127.黑客是()A)网络闲逛者B)网络与系统入侵者C)犯罪分子D)网络防御者答案:B解析:[单选题]128.填用信息工作票的工作,工作负责人应得到()的许可,并确认工作票所列的安全措施全部完成后,方可开始工作。A)工作票签发人B)工作许可人C)工作监护人D)工作班人员答案:B解析:[单选题]129.控制影响信息安全的变更,包括()A)组织、业务活动、信息及处理设施和系统变更B)组织、业务过程、信息处理设施和系统变更C)组织、业务过程、信息及处理设施和系统变更D)组织、业务活动、信息处理设施和系统变更答案:B解析:[单选题]130.在OSI参考模型中,第k层与它之上的第k+1层的关系是什么?A)第k+1层将从第k层接收的报文添加一个报头B)第k层与第k+1层相互没有影响C)第k层为第k+1层提供服务D)第k层使用第k+1层提供的服务答案:C解析:[单选题]131.关于防火墙的描述,以下哪项是正确的?A)防火墙不能透明接入网络.B)防火墙添加到在网络中,必然会改变网络的拓扑.C)为了避免单点故障,防火墙只支持旁挂部署D)根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三居镆式.答案:D解析:[单选题]132.?数字大炮?利用()协议的脆弱性实施网络攻击。A)RIPB)OSPC)D)IGRP答案:C解析:第七章一、单项选择题[单选题]133.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在一台计算机上可维护多个()。A)IPB)域名C)协议D)路径答案:B解析:[单选题]134.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A)Alice的公钥B)Alice的私钥C)Bob的公钥D)Bob的私钥答案:D解析:[单选题]135.下列关于计算机发展趋势的叙述中,错误的是()。A)计算机性能不断提高B)计算机价格不断上升C)计算机信息处理功能走向多媒体化D)计算机与通信相结合,计算机应用进入了?网络计算时代?答案:B解析:[单选题]136.SSL协议提供用户和商户之间交换电子支付信息的安全通道,但不保证支付()。A)信息的机密性B)信息的完整性C)持卡人的合法性D)非否认性答案:D解析:[单选题]137.()是把文件或数据库从原来存储的地方复制到其他地方的操作。A)数据备份B)环境安全C)设备安全D)声音识别答案:A解析:[单选题]138.以下哪个选项不属于散列算法?A)MD5B)SHA1C)SM1D)SHA2答案:C解析:[单选题]139.数据资源管理平台与主数据消费业务系统之间,通过信息集成平台进行的主数据同步交互过程是()。A)变更广播服务B)准实时服务C)批量处理服务D)网省同步服务答案:A解析:[单选题]140.网站的安全协议是https时,该网站浏览时会进行_处理。()A)口令验证B)增加访问标记C)身份验证D)加密答案:D解析:[单选题]141.为了实现在网络上自动标识设备,以下做法错误的是()A)启用DHCP动态分配IP地址功能B)为网络设备分配固定IP地址C)将每一台计算机MAC与一个IP地址绑定D)采取有效措施禁止修改MAC答案:A解析:[单选题]142.青少年在使用网络中,正确的行为是A)把网络作为生活的全部B)善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C)利用网络技术窃取别人的信息。D)沉迷网络游戏答案:B解析:[单选题]143.对消息完整性的验证可通过()技术。A)消息认证B)身份识别C)加密D)解密答案:A解析:[单选题]144.生产控制大区中除()外,应当禁止选用具有无线通信功能的设备。A)管理信息大区B)控制区(I区)C)非控制区(II区)D)安全接入区答案:D解析:[单选题]145.下面不属于RA职能的是()。A)产生用户密钥B)拒绝用户证书的申请C)批准恢复密钥的申请D)批准撤销证书的申请答案:A解析:[单选题]146.关于漏洞扫描的描述,以下哪项是错误的?A)漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计。B)漏洞扫描用来探测目标主机系统是否存在漏洞,一般是对目标主机进行特定漏洞的扫描C)漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为D)可以根据ping扫描和端口扫描的结果进行漏洞扫描答案:C解析:[单选题]147.NET是()机构组织的域名。A)商业B)网络C)国际D)非盈利性答案:B解析:[单选题]148.某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()A)窃听数据B)破坏数据完整性C)破坏数据可用性D)物理安全威胁答案:B解析:[单选题]149.()是指系统.服务或网络的一种可识别的状态的发生,他可能是对信息安全方针的违反或控制措施的失效,或是和安全相关的一个先前未知的状态。A)信息安全事态B)信息安全事件C)信息安全事故D)信息安全故障答案:A解析:[单选题]150.SSL在TCP/IP协议栈中的哪一层被提供A)应用层B)网络层C)传输层D)物理层答案:B解析:[单选题]151.相关方的要求可以包括()A)标准,法规要求和合同义务B)法律、标准要求和合同义务C)法律、法规和标准要求和合同义务D)法律、法规要求和合同义务答案:D解析:[单选题]152.在TCP/IP协议体系结构中,传输层有哪些协议()A)TCP和IPB)TCP和UDPC)IP和ICMPD)TE)UF)ICMP答案:D解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.以下哪些攻击时拒绝服务攻击()A)SYNFloodB)UDP洪水攻击C)SmurfD)Land答案:ABCD解析:[多选题]154.最重要的电磁场干扰源是:()*A)电源周波干扰PSDB)雷电电磁脉冲LEMPC)电网操作过电压SEMPD)静电放电ESD答案:BCD解析:[多选题]155.在《数据安全法》中提到,国家建立集中统一、高效权威的数据安全()。A)风险评估B)报告C)信息共享D)监测预警答案:ABCD解析:[多选题]156.SSH协议作为一种安全的远程登录协议,被广泛应用,关于SSH正确的是()。A)SSH采用额外的加密技术确保登录安全性B)SSH采用TCP端口22传输数据,端口23建立连接C)SSH还可以为FTP提供安全的传输通道D)SSH及SecureShell,可以采用DES认证方式保证数据的安全性答案:ACD解析:[多选题]157.下列哪些属于服务器硬件的冗余?()A)磁盘冗余B)电源冗余C)网卡冗余D)双机冗余答案:ABCD解析:[多选题]158.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如()和备份保存周期等以书面方式提交给存储系统管理员。A)备份内容B)备份时间C)备份类型D)备份频率答案:ABCD解析:[多选题]159.入侵检测IDS主要功能中常用配置不包括()A)升级管理B)组件管理C)响应方式D)邮件配置答案:CD解析:[多选题]160.php提供以下哪些函数来避免sql注入A)mysql_real_escape_stringB)escapeshellargC)htmlentitiesD)addslashes答案:AD解析:[多选题]161.某公司员工账号权限过期,但仍然可以使用该账号访问公司服务器。上述场景属于哪些安全风险?A)管理安全风险B)访问安全风险C)系统安全风险D)物理安全风险答案:ABC解析:[多选题]162.配电自动化业务部署在生产控制大区,可采用()防护模式A)单向认证B)单向认证+对称加密C)双向认证D)双向认证+对称加密答案:AB解析:[多选题]163.传统配电自动化系统有哪些防护漏洞?()A)可能通过配电自动化系统攻击EMSB)通过终端、通信设备攻击主站C)通过终端远程遥控其他终端D)配电终端采用软加密模块,效率低、密钥安全性无法保证答案:ABCD解析:[多选题]164.配电安全接入网关的主要功能包括()。A)提供基于数字证书的配电终端和接入网关双向身份认证功能B)进行网络层安全访问控制,对终端可访问的主站服务器进行严格限制C)实现配电主站通过接入网关主动检测链路状态D)实时监测终端的在线及链路状态答案:ABCD解析:[多选题]165.信息安全基本内容包含:A)实体安全B)运行安全C)数据安全D)管理安全答案:ABCD解析:[多选题]166.边界物理安全加固常用的设备有哪些?A)防火墙B)入侵检测系统C)物理隔离网闸D)杀毒软件答案:ABC解析:[多选题]167.在一个多服务器WebLogic域,监测JVM的统计数字显示,频繁发生FullGC(garbagecollections)。下列()可大大增加FullGCA)增加youngobject在堆中的空间B)调整-verbosegcflagonC)在域中增加更多的serverD)每个machine运行更多的server答案:BCD解析:[多选题]168.防火墙有哪些部属方式?()*A)透明模式B)路由模式C)混合模式D)交换模式答案:ABC解析:[多选题]169.配电加密认证装置对远程参数设置、远程版本升级等信息采用()进行签名操作,实现配电终端对配电主站的()保护。A)国产商用非对称密码算法B)国产商用对称密码算法C)身份鉴别D)报文完整性答案:ACD解析:[多选题]170.税务系统配置的计算机根据用途分为哪几类()。A)绝密机B)涉密机C)内网机D)外网机答案:BCD解析:税务系统配置的计算机根据用途分为涉密机、内网机、外网机三类。[多选题]171.结合公钥算法和对称密钥算法,使用对称密钥与公开密钥的优点有()。A)密钥分发简单B)对称密钥快速而强健C)公开密钥易于密钥交换D)需秘密保存的密钥量少答案:BC解析:[多选题]172.电力企业应当建立电力监控系统安全管理制度包括()。A)权限管理B)审计管理C)用户口令密钥及数字证书的管理D)数据及系统的备份管理答案:ABCD解析:[多选题]173.拒绝服务攻击的对象可能为:()A)网桥B)防火墙C)服务器D)路由器答案:ABCD解析:[多选题]174.安全防护评估贯穿于电力监控系统的()阶段。A)规划B)设计C)实施D)运维和废弃答案:ABCD解析:[多选题]175.下列病毒感染技术可能会修改目标文件的是()A)伴随感染B)前置感染C)附加感染D)捆绑技术答案:BC解析:[多选题]176.以下哪些选项属于流量型攻击的危害?A)网络瘫痪B)服务器宕机C)数据被窃取D)网页被篡改答案:AB解析:[多选题]177.MPLS协议中,当标签分发方式不得为()时,当MPLS路由器发现自己有直连路由时就会生成相应的FEC并发送标签A)有序方式(Ordered)B)独立方式(Independent)C)自由方式(Liberalretentionmode)D)DU(DownstreamUnsolicited)下游自主答案:ABC解析:[多选题]178.重大计算机安全事故和计算机违法案件可由_____受理()A)案发地市级公安机关公共信息网络安全监察部门B)案发地当地县级(区.市)公安机关治安部门C)案发地当地县级(区.市)公安机关公共信息网络安全监察部门D)案发地当地公安派出所答案:AC解析:[多选题]179.安全文件网关采用()等技术实现文件的安全传输,保证文件的机密性、完整性。()A)加密B)认证C)杀毒D)过滤答案:AB解析:[多选题]180.软件逆向工程有多种实现方法,包括()A)分析通过信息交换所得的观察B)反汇编C)反编译D)调试答案:ABC解析:[多选题]181.以下协议或应用,数据传输未进行加密的是哪些?A)SSHB)TelnetC)SETD)MSN答案:BD解析:[多选题]182.接入层网络设备的特点是()。A)网络拓扑结构中承受所有流量最终汇聚的网络设备B)为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备C)允许终端用户连接到网络的设备D)网络中直接面向用户连接或访问的部分答案:CD解析:[多选题]183.电力二次系统以下哪些分区需要安全审计()A)I区B)II区C)III区D)IV区答案:AB解析:[多选题]184.数据传输加密技术目的是对传输中的数据流加密,以防止通信线路上的对数据的()A)窃听B)泄漏C)篡改D)破坏答案:ABCD解析:[多选题]185.当一个专用服务器进程开始时,内存区被创建,在这个内存中包含服务器进程的数据和控制信息,下面选项中哪些不是创建的内存区?()A)SGAB)PGAC)SharedPoolD)StreamsPool答案:ACD解析:[多选题]186.()不是衡量硬盘可靠性的指标。A)NCQB)TCQC)MTBFD)平均访问时间答案:ABD解析:[多选题]187.HTTP协议具有多种方法可供使用,Web服务器启用以下哪两种方法时会存在很大安全风险,同时在一般的web浏览中也不需要这两种方式()*A)GETB)PUTC)DELD)POST答案:BC解析:[多选题]188.以下哪些属于多用户操作系统?A)MSDOSB)UNIXC)LINUXD)Windows答案:BCD解析:[多选题]189.根据《广西电网有限责任公司服务管理系统数据录入规范业务指导书(2020年)》,IT服务管理系统主要事件回访方式有()。A)短信回访B)人工回访C)邮件回访D)现场回访答案:AB解析:[多选题]190.对与互联网有广泛交互的应用系统或模块,以及部署在信息外网的系统与网站,要加强(),做好主机、应用的安全加固,加强账号、密码、重要数据等加密存储,对需要穿透访问信息内网的数据或服务,严格限制(),过滤必要的特殊字符组合以防止注入攻击。建立()外网安全巡检、加固、检修以及应急演练等工作机制,做好日常网站备份工作。A)权限管理B)访问数据的格式C)常态D)定期答案:ABC解析:[多选题]191.以下哪种代码可以造成XSS漏洞A)jsfuckB)jjencodeC)c++D)java答案:AB解析:[多选题]192.测试和验收的活动描述为()。A)系统交付B)验收准备C)组织验收D)验收报告答案:BCD解析:[多选题]193.网络空间(Cyberspace)要保护的核心对象中,在技术层面反映?网络(Cyber)?属性的对象包括()。A)设施B)用户C)操作D)数据答案:AD解析:[多选题]194.防火墙产品的安全机制有()A)安全岛B)逻辑隔离C)报文控制D)访问过滤答案:BCD解析:[多选题]195.基于系统网络安全情况一级事件的有()。A)系统有被入侵的迹象B)网站被攻击致使无法访问或网络出口因不可预知原因中断C)有5%以上用户设备感染病毒且影响正常应用D)发现无法用最新更新的杀毒软件杀死的病毒或木马答案:ABCD解析:[多选题]196.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,无论采用何种通信方式,生产控制大区采集应用部分主机应采用经国家指定部门认证的安全加固的操作系统,采用()、数字证书等2种或2种以上组合方式,实现用户身份认证及账号管理。A)用户名/强口令B)动态口令C)物理设备D)生物识别答案:ABCD解析:[多选题]197.()计算机信息媒体进出境的,应当如实向海关申报A)运输B)购买C)携带D)邮寄答案:ACD解析:[多选题]198.各级管理人员和从事信息系统()的人员,必须熟悉并严格执行信息运维管理规定。A)运行B)检修C)维护D)使用答案:ABC解析:[多选题]199.在互联网上的计算机病毒呈现出的特点是()A)与因特网更加紧密地结合利用一切可以利用的方式进行传播B)所有的病毒都具有混合型特征,破坏性大大增强C)因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D)利用系统漏洞传播病毒E)利用软件复制传播病毒答案:ABDE解析:[多选题]200.各业务支撑和实施机构信息安全职责中,()、()、()和():分别负责运维和应急处置工作。():负责运维范围内发电厂的系统、设备和终端的安全运维和应急处置工作。A)国网运行分公司B)各省检修(分)公司C)各地(市)检修工公司D)县运检部[检修(建设)工区]E)国网新源控股公司答案:ABCDE解析:第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。A)正确B)错误答案:对解析:[判断题]202.每个终端内嵌入一颗配电专用安全芯片,每个安全芯片的密钥可以相同。()A)正确B)错误答案:错解析:[判断题]203.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。A)正确B)错误答案:错解析:[判断题]204.机房内部及周围环境中尽量可以安装有大功率的电器设备。()A)正确B)错误答案:错解析:[判断题]205.处于潜伏期的计算机病毒通常不会对计算机造成什么影响,用户难以感觉到病毒的存在。()A)正确B)错误答案:对解析:[判断题]206.RSA是非对称密钥加密算法()。A)正确B)错误答案:对解析:[判断题]207.固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行期间能动态地写或修改。()A)正确B)错误答案:错解析:[判断题]208.数据隔离组件是利用网络隔离技术实现的访问控制产品,它处于管理信息大区的安全接入区的网络边界,连接两个或多个安全等级不同的网络,对重点数据提供高安全隔离的保护()A)正确B)错误答案:对解析:[判断题]209.数据库安全只依靠技术即可保障。A)正确B)错误答案:错解析:[判断题]210.数据完整性主要保证各种重要数据在存储和传输过程中免受未授权的破坏,这种保护不包括对完整性破坏的检测和恢复。A)正确B)错误答案:错解析:[判断题]211.认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。()A)正确B)错误答案:对解析:[判断题]212.在隧道封装方式下。IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的IP头部查找路由表。A)正确B)错误答案:错解析:[判断题]213.配电安全接入网关提供基于可信计算的配电终端和接入网关双向身份认证功能。()A)正确B)错误答案:错解析:[判断题]214.定量属性可以是整数值或者是连续值。()A)正确B)错误答案:对解析:[判断题]215.严禁任何单位、个人在信息内外网设立与工作无关的娱乐、论坛、视频等网站。()A)正确B)错误答案:对解析:[判断题]216.木马利用恶意代码破坏受感染主机的计算资源和网络资源,然后通过网络将该段恶意代码感染大量的机器。()A)正确B)错误答案:错解析:[判断题]217.日志记录的一个常见错误就是为避免错过任何细节而存储大量数据。因此,日志记录的一个基本原则是尽可能缩小日志记录的范围从而缩减日志记录的数据和日志分析所用的时间。()A)正确B)错误答案:对解析:日志记录的一个常见错误就是为避免错过任何细节而存储大量数据。因此,日志记录的一个基本原则是尽可能缩小日志记录的范围从而缩减日志记录的数据和日志分析所用的时间。[判断题]218.无线传感器网络是由大量静止或移动的传感器节点以自组织和单跳的方式组成的一种监测网络。()A)正确B)错误答案:错解析:[判断题]219.将局域网划分成多个逻辑网络,并不能起到保护内部重要数据的作用。()A)正确B)错误答案:错解析:将局域网中的计算机按照安全等级、信任关系等标准划分成多个逻辑网络,可以控制网络资源的共享及传递,保护部门内部重要数据的安全。[判断题]220.机房辅助系统包括UPS、空调、接地等。()A)正确B)错误答案:对解析:[判断题]221.JavaApplet是运行在服务器端,故而其中的bug引起的安全漏洞主要在服务器端。()A)正确B)错误答案:错解析:[判断题]222.被黑客控制的计算机的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论