信息安全基礎(chǔ)(習題卷10)_第1頁
信息安全基礎(chǔ)(習題卷10)_第2頁
信息安全基礎(chǔ)(習題卷10)_第3頁
信息安全基礎(chǔ)(習題卷10)_第4頁
信息安全基礎(chǔ)(習題卷10)_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

試卷科目:信息安全基礎(chǔ)信息安全基礎(chǔ)(習題卷10)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎(chǔ)第1部分:單項選擇題,共61題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.黑客的主要攻擊手段包括()A)社會工程攻擊、蠻力攻擊和技術(shù)攻擊B)人類工程攻擊、武力攻擊及技術(shù)攻擊C)社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊答案:A解析:[單選題]2.更換網(wǎng)絡(luò)設(shè)備或安全設(shè)備的熱插拔部件、內(nèi)部板卡等配件時,應(yīng)做好()措施。A)防靜電B)監(jiān)護C)應(yīng)急D)安全答案:A解析:[單選題]3.以下哪種情況不會導致您的信息泄露A)在一些娛樂性質(zhì)的網(wǎng)站/軟件注冊的時候填寫真實的姓名B)在網(wǎng)上發(fā)具有標志性建筑物的自拍照C)分享自己的晚餐D)一個賬號(QQ.微信)用于多種用途,如工作.游戲等,并添加了一些來路不明的好友。答案:C解析:[單選題]4.IKE的密鑰確定算法采用()來防止重放攻擊。A)Cookie機制B)現(xiàn)時值C)身份認證D)以上都不是答案:B解析:[單選題]5.安全區(qū)I、II與安全區(qū)III、IV之間必須實現(xiàn):()A)邏輯隔離B)物理隔離C)數(shù)據(jù)鏈路隔離D)應(yīng)用隔離答案:B解析:[單選題]6.安全掃描可以實現(xiàn)()A)彌補由于認證機制薄弱帶來的問題B)彌補由于協(xié)議本身而產(chǎn)生的問題C)彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題D)掃描檢測所有的數(shù)據(jù)包攻擊分析所有的數(shù)據(jù)流答案:C解析:[單選題]7.根據(jù)ISO/IEC27001中規(guī)定,在決定進行第二階段審核之間,認證機構(gòu)應(yīng)審查第一階段的審核報告,以便為第二階段選擇具有()。A)所需審核組能力的要求B)客戶組織的準備程度C)所需能力的審核組成員D)客戶組織的場所分布答案:C解析:[單選題]8.下列不屬于公司信息資產(chǎn)的有()A)客戶信息B)被放置在IDC機房的服務(wù)器C)個人使用的電腦D)以上都不對答案:D解析:[單選題]9.以下是Dreamweaver熱點工具的是()A)矩形熱點工具B)圓形熱點工具C)多邊形熱點工具D)以上三個都是答案:D解析:[單選題]10.組織進行業(yè)務(wù)連續(xù)性管理主要是為了保護信息的()A)機密性B)完整性C)可用性D)A+B+C答案:C解析:[單選題]11.關(guān)于信息安全應(yīng)急響應(yīng)管理過程描述不正確的是哪一項?A)基于應(yīng)急響應(yīng)工作的特點和事件的不規(guī)則性,事先制定出事件應(yīng)急響應(yīng)方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀志中迅速恢復控制,將損失和負面影響降至最低B)應(yīng)急響應(yīng)方法和過程并不是唯一的C)一種被廣為接受的應(yīng)急響應(yīng)方法是將應(yīng)急響應(yīng)管理過程分為準備、檢測、遏制、根除、恢復和跟蹤總結(jié)6個階段D)一種被廣為接受的應(yīng)急響應(yīng)方法是將應(yīng)急響應(yīng)管理過程分為準備、檢測、遏制、根除、恢復和跟蹤總結(jié)6個階段,這6個階段的響應(yīng)方法一定能確保條件處理的成功答案:D解析:[單選題]12.下列協(xié)議不能用于訪問pix防火墻并對防火墻進行配置、維護的是()A)TelnetB)SSHC)HTTPD)Rlogin答案:D解析:[單選題]13.數(shù)字簽名主要解決操作的()。A)可控性B)機密性C)不可否認性D)可用性答案:C解析:[單選題]14.某數(shù)據(jù)中心申請ISMS認證的范圍為IDC基礎(chǔ)設(shè)施服務(wù)的提供,對此以下說法正確的是()A)A8可以刪減B)A12可以刪減C)A14可以刪減D)以上都對答案:C解析:[單選題]15.MD5是以512位分組來處理輸入的信息,每一分組又被劃分為()32位子分組。A)16個B)32個C)64個D)128個答案:A解析:[單選題]16.下列環(huán)節(jié)中無法實現(xiàn)信息加密算法的是()A)鏈路算法B)上傳算法C)節(jié)點算法D)端到端加密答案:B解析:[單選題]17.災(zāi)難備份系統(tǒng)指:()A)由數(shù)據(jù)備份系統(tǒng),備用數(shù)據(jù)處理系統(tǒng)備用網(wǎng)絡(luò)系統(tǒng)組成的用于災(zāi)難恢復目的的信息系統(tǒng)B)有UPS、備份電機、冗余供電線路組成的用于災(zāi)難恢復目的的支持系統(tǒng)C)由數(shù)據(jù)備份系統(tǒng)、備用數(shù)據(jù)處理系統(tǒng)和備用網(wǎng)絡(luò)系統(tǒng)組成的用于為災(zāi)難恢復實施備份的系統(tǒng)D)以上全部答案:A解析:[單選題]18.下列選項中,對防火墻的安全策略功能描述錯誤的是()A)防火墻的安全策略可包含基于MAC地址的訪問控制B)防火墻的安全策略可包含基于網(wǎng)絡(luò)設(shè)備名稱的訪問控制C)防火墻的安全策略可包含基于時間的訪問控制D)防火墻應(yīng)支持用戶自定義的安全策略答案:B解析:[單選題]19.SSL指的是:()A)加密認證協(xié)議B)安全套接層協(xié)議C)授權(quán)認證協(xié)議D)安全通道協(xié)議答案:B解析:[單選題]20.以下哪種攻擊可能導致某些系統(tǒng)在重組IP分片的過程中宕機或者重新啟動?A)分布式拒絕服務(wù)攻擊B)PingofDeathC)NFS攻擊D)DNS緩存毒化攻擊答案:B解析:[單選題]21.在生產(chǎn)控制大區(qū)與管理信息大區(qū)之間必須設(shè)置經(jīng)國家指定部門檢測認證的()。A)電力專用橫向單向安全隔離裝置B)加密認證裝置C)國產(chǎn)防火墻D)非網(wǎng)絡(luò)裝置答案:A解析:[單選題]22.信息系統(tǒng)故障緊急搶修時,工作票可不經(jīng)工作票簽發(fā)人書面簽發(fā),但應(yīng)經(jīng)()同意,并在工作票備注欄中注明。A)工作許可人B)工作票簽發(fā)人C)信息運維部門D)業(yè)務(wù)主管部門(業(yè)務(wù)歸口管理部門)答案:B解析:[單選題]23.以下()不屬于AAA系統(tǒng)提供的服務(wù)類型。A)認證B)鑒權(quán)C)訪問D)審計答案:C解析:[單選題]24.Linux啟動的第一個進程init啟動的第一個腳本程序是()A)/etc/rc.d/init.dB)/etc/rc.d/rc.sysinitC)/etc/rc.d/rc5.dD)/etc/rc.d/rc3.d答案:B解析:[單選題]25.系統(tǒng)因故障或其它原因中斷后,應(yīng)有一種機制去恢復系統(tǒng)。系統(tǒng)應(yīng)提供在管理維護狀態(tài)中運行的能力,管理維護狀態(tài)只能被()使用。A)所有人B)設(shè)備管理員C)系統(tǒng)管理員D)服務(wù)管理員答案:C解析:[單選題]26.不屬于黑客被動攻擊的是()A)緩沖區(qū)溢出B)運行惡意軟件C)瀏覽惡意代碼網(wǎng)頁D)打開病毒附件答案:A解析:[單選題]27.()全面負責變更管理流程所有具體活動執(zhí)行,保障所有變更依照預(yù)定流程順利執(zhí)行。A)變更主管B)變更經(jīng)理C)系統(tǒng)管理員D)信息專責答案:B解析:[單選題]28.以下算法中屬于非對稱算法的是A)DESB)RSA算法C)IDEAD)三重DES答案:B解析:[單選題]29.國家科學技術(shù)秘密的密級分為絕密級、機密級、秘密級,以下哪項屬于絕密級的描述?A)能夠局部反應(yīng)國家防御和治安實力的B)國際領(lǐng)先,并且對國防建設(shè)或者經(jīng)濟建設(shè)具有特別重大影響的C)處于國際先進水平,并且有軍事用途或者對經(jīng)濟建設(shè)具有重要影響的D)我國獨有、不受自然條件因素制約、能體現(xiàn)民族特色的精華,并且社會效益或者經(jīng)濟效益顯著的傳統(tǒng)工藝答案:B解析:[單選題]30.有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的?安全最低點?的安全性能,該原則稱為A)整體原則B)木桶原則C)等級性原則D)動態(tài)化原則答案:B解析:[單選題]31.我國在1999年發(fā)布的國家標準()為信息安全等級保護奠定了基礎(chǔ)A)GB177998B)GB15408C)GB17859D)GB14430答案:C解析:[單選題]32.通過社會工程學能夠A)獲取用戶名密碼B)實施DOS攻擊C)傳播病毒D)實施DNS欺騙答案:A解析:[單選題]33.小李是某公司業(yè)務(wù),經(jīng)常要在外地登錄公司的財務(wù)系統(tǒng),他應(yīng)該采用哪種安全廉價的方式進行訪問:()A)使用PPP方式連接到公司的RAS服務(wù)器上B)電子郵件C)遠程VPN登錄D)與財務(wù)系統(tǒng)的服務(wù)器使用PPP連接答案:C解析:[單選題]34.主體訪問權(quán)限的()即僅執(zhí)行授權(quán)活動所必需的那些權(quán)利被稱為最小特定權(quán)限A)最高限度B)最低限度C)平均限度D)次低限度答案:B解析:[單選題]35.中國境內(nèi)的計算機互聯(lián)網(wǎng)絡(luò)、專業(yè)計算機信息網(wǎng)絡(luò)、企業(yè)計算機信息網(wǎng)絡(luò),以及其他通過專線進行國際聯(lián)網(wǎng)的計算機信息網(wǎng)絡(luò)同外國的計算機信息網(wǎng)絡(luò)相聯(lián)接,這稱為()A)接入網(wǎng)絡(luò)B)國際聯(lián)網(wǎng)C)國際出入口信道D)接通網(wǎng)絡(luò)答案:B解析:[單選題]36.以下哪些不是應(yīng)該識別的信息資產(chǎn)?()A)網(wǎng)絡(luò)設(shè)備B)客戶資料C)辦公桌椅D)系統(tǒng)管理員答案:C解析:[單選題]37.《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定:互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構(gòu)),應(yīng)當自網(wǎng)絡(luò)正式聯(lián)通之日起()日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關(guān)指定的受理機關(guān)辦理備案手續(xù)A)7B)10C)15D)30答案:D解析:[單選題]38.《公安機關(guān)互聯(lián)網(wǎng)安全監(jiān)督檢查規(guī)定》現(xiàn)行有效的版本是哪年發(fā)布的()?A)2019B)2017C)2016D)2018答案:D解析:[單選題]39.網(wǎng)絡(luò)安全技術(shù)主要包括網(wǎng)絡(luò)攻擊技術(shù)和網(wǎng)絡(luò)防御技術(shù),不包含哪種技術(shù)?()A)防火墻技術(shù)B)網(wǎng)絡(luò)隔離技術(shù)C)入侵檢測D)數(shù)據(jù)安全性技術(shù)答案:D解析:[單選題]40.在網(wǎng)絡(luò)安全中,假冒是指未授權(quán)的實體向系統(tǒng)中插入偽造的對象。這是對A)可用性的攻擊B)保密性的攻擊C)可控性的攻擊D)真實性的攻擊答案:D解析:[單選題]41.最高管理層應(yīng)(),以確保信息安全管理體系符合本標準要求。A)分配職責與權(quán)限B)分配崗位與權(quán)限C)分配責任和權(quán)限D(zhuǎn))分配角色和權(quán)限答案:C解析:[單選題]42.在防火墻技術(shù)中,我們所說的外網(wǎng)通常指的是()。A)受信任的網(wǎng)絡(luò)B)非受信任的網(wǎng)絡(luò)C)防火墻內(nèi)的網(wǎng)絡(luò)D)局域網(wǎng)答案:B解析:[單選題]43.災(zāi)難響應(yīng)是針對受影響的團體進行長期或短期的處理來降低影響程度的一系列策略。在處理災(zāi)難響應(yīng)時,策略的執(zhí)行必須快速及時。通常來說,它的步驟是()。A)快速響應(yīng)和數(shù)據(jù)備份B)快速響應(yīng)和災(zāi)難恢復C)數(shù)據(jù)備份和數(shù)據(jù)恢復D)災(zāi)難預(yù)防和災(zāi)難恢復答案:B解析:災(zāi)難響應(yīng)是針對受影響的團體進行長期或短期的處理來降低影響程度的一系列策略。在處理災(zāi)難響應(yīng)時,策略的執(zhí)行必須快速及時。通常來說,大體上分為兩個步驟:快速響應(yīng)和災(zāi)難恢復。[單選題]44.在《電力行業(yè)信息系統(tǒng)安全等級保護基本要求》生產(chǎn)控制類信息系統(tǒng)人員安全管理要求中,應(yīng)組織相關(guān)部門和有關(guān)安全技術(shù)專家對信息系統(tǒng)定級結(jié)果的()和正確性進行論證和審定。A)合理性B)合規(guī)性C)合法性D)穩(wěn)定性答案:A解析:[單選題]45.你想發(fā)現(xiàn)到達目標網(wǎng)絡(luò)需要經(jīng)過哪些路由器,你應(yīng)該使用什么命令?()A)pingB)nslookupC)tracertD)ipconfig答案:C解析:[單選題]46.為了在網(wǎng)絡(luò)社會中,實現(xiàn)現(xiàn)實生活中印章和手寫簽名的功能,采用()完成消息傳輸。A)身份認證B)消息認證C)數(shù)據(jù)加密D)數(shù)字簽名技術(shù)答案:D解析:[單選題]47.關(guān)于防火墻安全策略,以下唧項是正確的?A)缺省情況,安全策略能夠?qū)尾笪暮蛷V播報文進行控制.B)缺省情況,安全策略能夠?qū)M播進行控制C)缺省情況,安全策略僅對單播報文進行控制.D)缺省情況,安全策略能夠?qū)尾笪?、廣播報文和組播報文進行控制答案:C解析:[單選題]48.防火墻按自身的體系結(jié)構(gòu)分為()A)軟件防火墻和硬件防火墻B)包過濾型防火墻和雙宿網(wǎng)關(guān)C)百兆防火墻和千兆防火墻D)主機防火墻和網(wǎng)絡(luò)防火墻答案:B解析:[單選題]49.在IDS中,將收集到的信息與數(shù)據(jù)庫中已有的記錄進行比較,從而發(fā)現(xiàn)違背安全策略的行為,這類操作方法稱為()[]*A)模式匹配B)統(tǒng)計分析C)完整性分析D)不確定答案:A解析:[單選題]50.手機病毒是一種具有傳染性、破壞性的手機程序,下面哪些選項不屬于手機病毒安全威脅:A)傳播非法信息B)破壞手機軟硬件C)自動上網(wǎng)D)造成手機數(shù)據(jù)丟失答案:C解析:手機病毒對智能移動終端造成的威脅。[單選題]51.設(shè)置研發(fā)內(nèi)部獨立內(nèi)網(wǎng)是采取()的控制措施A)上網(wǎng)流量管控B)行為管理C)敏感系統(tǒng)隔離D)信息交換答案:C解析:[單選題]52.()是指明文經(jīng)過加密處理后的形式,用C表示。A)明文B)密文C)密鑰D)密碼答案:B解析:[單選題]53.應(yīng)將本單位局域網(wǎng)網(wǎng)絡(luò)設(shè)備、安全設(shè)備、數(shù)據(jù)庫、中間件、信息機房環(huán)境監(jiān)控系統(tǒng)、重要信息系統(tǒng)納入信息監(jiān)控綜合管理平臺監(jiān)控范圍,其中,信息系統(tǒng)監(jiān)控內(nèi)容包括信息系統(tǒng)相關(guān)網(wǎng)絡(luò)設(shè)備、服務(wù)器、數(shù)據(jù)庫、中間件的運行數(shù)據(jù),對新建系統(tǒng)或設(shè)備,在驗收后()個工作日內(nèi)應(yīng)納入北塔平臺。A)2B)3C)4D)5答案:B解析:[單選題]54.數(shù)據(jù)庫系統(tǒng)一般都會提供一系列安全措施,以下不屬于數(shù)據(jù)庫安全措施的是()。A)用戶標識與鑒別B)存取控制C)視圖和觸發(fā)器D)并發(fā)控制答案:D解析:[單選題]55.一個C/S應(yīng)用系統(tǒng)通過本地命名的方法配置客戶端到服務(wù)器的連接,客戶端和服務(wù)器運行在兩臺電腦上,當從客戶端連接數(shù)據(jù)庫時,收到一個TNS錯誤,檢查發(fā)現(xiàn)只在服務(wù)器上有一個tnsnames.ora文件,拷貝該文件到客戶端,客戶端能夠連接的服務(wù)器,下面哪一句描述是正確的?()A)配置本地命名連接tnsnames.ora必須在客戶端電腦上B)為了客戶端的連接tnsnames.ora必須從服務(wù)器上刪除C)配置本地命名連接tnsnames.ora必須在客戶端和服務(wù)器端都配置D)客戶端不需要tnsnames.ora文件;這個問題與拷貝該文件到客戶端無關(guān)答案:A解析:[單選題]56.下列措施中哪一個是用來記錄事態(tài)并生產(chǎn)證據(jù)的?()A)時鐘同步B)信息備份C)軟件安裝限制D)信息系統(tǒng)審計的控制答案:A解析:[單選題]57.管理數(shù)字證書的權(quán)威機構(gòu)CA是()。A)加密方B)解密方C)雙方D)可信任的第三方答案:D解析:第2部分:多項選擇題,共17題,每題至少兩個正確答案,多選或少選均不得分。[多選題]58.人員遠程登錄應(yīng)使用SSH協(xié)議,禁止使用()其他協(xié)議遠程登錄;A)telnetB)rloginC)ConsoleD)SSH答案:AB解析:[多選題]59.下列軟件,哪些是系統(tǒng)軟件?()A)office2007B)windows2008C)IED)linux答案:BD解析:[多選題]60.DDOS按類型分為A)基于ARPB)基于ICMPC)基于IPD)基于應(yīng)用層答案:ABCD解析:[多選題]61.在華為防火墻用戶管理中,包含以下哪幾類?A)上網(wǎng)用戶管理B)接入用戶管理C)管理員用戶管理D)設(shè)備用戶管理答案:ABC解析:[多選題]62.以下()系統(tǒng)是屬于實時業(yè)務(wù)。A)變電站監(jiān)控系統(tǒng)B)五防系統(tǒng)C)一次設(shè)備在線監(jiān)測D)輔助設(shè)備監(jiān)控答案:AB解析:[多選題]63.配電主站的安全防護已有改造方案包括()A)與主站邊界部署正反向隔離裝置B)、與終端邊界部署配電專用安全接入網(wǎng)關(guān)C)配電主站內(nèi)部增加配電加密認證裝置D)配電主站業(yè)務(wù)軟件升級改造答案:ABCD解析:[多選題]64.簇有效性的面向相似性的度量包括()。A)精度B)Rand統(tǒng)計量C)Jaccard系數(shù)D)召回率答案:BC解析:[多選題]65.如何防范操作系統(tǒng)安全風險?()A)給所有用戶設(shè)置嚴格的口令B)使用默認賬戶設(shè)置C)及時安裝最新的安全補丁D)刪除多余的系統(tǒng)組件答案:ACD解析:[多選題]66.正向和反向電力專用橫向安全隔離裝置都具備的功能特點是:()A)割斷穿透性的TCP連接B)基于純文本的編碼轉(zhuǎn)換和識別C)支持雙機熱備D)具有安全隔離能力的硬件結(jié)構(gòu)答案:ACD解析:[多選題]67.以下哪種特性在Windows2000下都可以通過系統(tǒng)本身的工具來進行設(shè)置和控制()A)物理安全性B)用戶安全性C)文件安全性D)入侵安全性答案:BCD解析:[多選題]68.以下哪幾項是二級物理安全的要求()A)系統(tǒng)設(shè)備和部件應(yīng)有明顯的無法擦去的標記B)系統(tǒng)中應(yīng)用的設(shè)備和部件對來自靜電放電的電磁干擾應(yīng)有一定的抗擾度C)系統(tǒng)中應(yīng)用的設(shè)備和部件產(chǎn)生的電磁輻射騷擾應(yīng)有一定的限制D)在易受蟲鼠害的場所,機房內(nèi)的線纜上應(yīng)涂敷驅(qū)蟲、鼠藥劑答案:ABCD解析:[多選題]69.對配電終端系統(tǒng)審計產(chǎn)生的日志數(shù)據(jù)分配合理的()和()。A)存儲內(nèi)容B)存儲空間C)存儲地點D)存儲時間答案:BD解析:[多選題]70.通用操作系統(tǒng)必需的安全性功能有A)用戶認證B)文件和I/0設(shè)備的訪問控制C)內(nèi)部進程間通信的同步D)作業(yè)管理答案:ABCD解析:[多選題]71.交換機和集線器在外形上非常相似,下面是集線器所具備的特點有()。A)工作于物理層B)僅提供對網(wǎng)絡(luò)設(shè)備連接的功能C)所有的端口分享固有的帶寬D)所有的每個端口都能獨享帶寬答案:ABC解析:集線器(HUB)的主要功能是對接收到的信號進行再生整形放大,用以擴大網(wǎng)絡(luò)的傳輸距離,同時把所有節(jié)點集中在以它為中心的節(jié)點上。它工作于OSI參考模型第一層,即物理層。用集線器組成的網(wǎng)絡(luò)稱之為共享式網(wǎng)絡(luò),而用交換機組成的網(wǎng)絡(luò)稱為交換式網(wǎng)絡(luò)。同時集線器只能在半雙工方式下工作,而交換機同時支持半雙工和全雙工操作。共享式以太網(wǎng)存在的主要問題是所有用戶共享帶寬,每個用戶的實際可用帶寬隨網(wǎng)絡(luò)用戶數(shù)量的增加而減少。這是因為共享式網(wǎng)絡(luò)的信道在同一時刻只允許一個用戶占用。[多選題]72.組策略可以綁定在下面哪幾種容器上?()A)域B)站點C)森林D)組織單位答案:ABD解析:[多選題]73.下列安全機制中,可用于引誘攻擊者發(fā)起攻擊的是()。A)防火墻B)蜜罐C)入侵檢測系統(tǒng)D)蜜網(wǎng)答案:BD解析:[多選題]74.關(guān)于防范釣魚網(wǎng)站,下面哪幾項是正確的?()A)通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資源真?zhèn)蜝)不在網(wǎng)吧等多人共用的電腦上進行金融業(yè)務(wù)操作C)警惕修改網(wǎng)銀密碼的通知,不輕易點進陌生鏈接D)安裝安全防護軟件答案:ABCD解析:第3部分:判斷題,共20題,請判斷題目是否正確。[判斷題]75.計算機中病毒導致的文件被刪除、硬盤被格式化,數(shù)據(jù)是無法恢復的。()A)正確B)錯誤答案:錯解析:[判斷題]76.XSS攻擊又名跨站請求偽造A)正確B)錯誤答案:錯解析:[判斷題]77.數(shù)據(jù)隔離組件處于生產(chǎn)控制大區(qū)的網(wǎng)絡(luò)邊界。()A)正確B)錯誤答案:錯解析:[判斷題]78.網(wǎng)絡(luò)社會的法律規(guī)范,需要反映網(wǎng)絡(luò)社會自身的特點,但不需要遵循現(xiàn)實社會的基本法律準則。A)正確B)錯誤答案:錯解析:[判斷題]79.變更類型包括:簡單變更、標準變更、緊急變更。()A)正確B)錯誤答案:錯解析:[判斷題]80.MD5是一種常用的HASH算法。A)正確B)錯誤答案:對解析:[判斷題]81.鏈路加密方式是物理層的加密方式A)正確B)錯誤答案:對解析:[判斷題]82.XSS可以偷取用戶Cookie但是不能掛馬。A)正確B)錯誤答案:錯解析:[判斷題]83.正向分析的作用遠遠大于逆向分析。A)正確B)錯誤答案:錯解析:[判斷題]84.操作系統(tǒng)安全配置應(yīng)該開放更多的服務(wù)。A)正確B)錯誤答案:錯解析:[判斷題]85.4個字節(jié)不是橫向正向安全隔離裝置的返回應(yīng)答信息。()A)正確B)錯誤答案:對解析:[判斷題]86.信息內(nèi)外網(wǎng)之間要部署公司專用信息網(wǎng)絡(luò)隔離裝置。()A)正確B)錯誤答案:對解析:[判斷題]87.SYN變種攻擊屬于DDOS攻擊類型的一種。A)正確B)錯誤答案:對解析:[判斷題]88.訪問控制的一個作用是保護敏感信息不經(jīng)過有風險的環(huán)境傳送。()A)正確B)錯誤答案:對解析:[判斷題]89.Hadoop是Java開發(fā)的,所以MapReduce只支持Java語言編寫。()A)正確B)錯誤答案:錯解析:[判斷題]90.UDP協(xié)議的重要特征是數(shù)據(jù)傳輸?shù)难舆t最短()A)正確B)錯誤答案:錯解析:[判斷題]91.如確有業(yè)務(wù)需要,配電終端可使用SSH服務(wù),但口令無要求。()A)正確B)錯誤答案:錯解析:[判斷題]92.EasyRecovery工具的作用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論