网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题1-100.docx

上传人:暗伤 文档编号:4398572 上传时间:2021-09-15 格式:DOCX 页数:16 大小:29KB
返回 下载 相关 举报
网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题1-100.docx_第1页
第1页 / 共16页
网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题1-100.docx_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题1-100.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员——网络安全管理员高级工参考题库2020版-考试100多选题1-100.docx(16页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、二、多项选择题,【每题1分】(下列各题中,分别有两个或两个以上符合题意的正确答 案,请按答题卡要求,用2B铅笔填涂你选定的信息点。本类题共100题,每小题1分,共 100分。多选。错选、不选均不得分。)1. 网络安全法规定,国家维护网络安全的主要任务是()A. 检测、防御、处置网络安全风险和威胁B. 保护关键信息基础设施安全C. 依法惩治网络违法犯罪活动D. 维护网络空间安全和秩序【参考答案】:ABCD2. 因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政 法规的规定处置。A. 中华人民共和国网络安全法B. 中华人民共和国突发事件应对法C. 中华人民共和国安全生产法

2、D. 中华人民共和国应急法【参考答案】:BC3. 数字签名不能通过()来实现的。A, 认证B. 程序C, 签字算法D. 仲裁【参考答案】:ABD4. 以下哪-项属于信息欺骗的范畴()A. 会话劫持B. IP欺骗C. 重放攻击D. 社交工程【参考答案:BCD5. 强制访问控制用户与访问的信息的读写关系正确的是()。A. 下读:用户级别大于文件级别的读操作B. 上写:用户级别大于文件级别的写操作C. 上读:用户级别低于文件级别的读操作D. 下写:用户级别小于文件级别的写操作E. 下写:用户级别等于文件级别的写操作【参考答案】:AC6. 在设计密码的存储和传输安全策略时应考虑的原则包括()。A, 禁

3、止文明传输用户登录信息机身份凭证B. 禁止在数据库或文件系统中明文存储用户密码C, 必要时可以考虑COOKIE中保存用户密码D. 应釆用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加 入随机值【参考答案】:ABD7. 下面说法正确的是()A. EXCEL的行高是固定的B. EXCEL单元格的宽度是固定的,为8个字符宽C. EXCEL单元格的宽度是可变的,默认宽度为8个字符宽D. EXCEL的行高和列宽是可变的【参考答案1: BD8. 公司自主移动应用必须在公司范围内省级及以上集中部署,应采用公司统一的移动架构与 防护标准,落实“()”的要求,做到集中部署与集中防护。A

4、. 统一审核B. 安全入口C. 测评发布D. 统一监测【参考答案】:ABCD9. 下列()是域控制器存储所有的域范围内的信息。A. 安全策略信息B. 用户身份验证信息C. 账户信息D. 工作站分区信息【参考答案】:ABC10. ()是由失效的身份认证和会话管理而造成的危害A. 窃取用户凭证和会话信息B. 冒出用户身份察看或者变更记录,甚至执行事务C. 访问未授权的页面和资源D. 执行超越权限操作【参考答案】:ABCD11. 日志分析重点包括()A. 源B. 请求方法C. 请求链接D. 状态代码【参考答案】:ABCD12. 网络安全法的网络运营者包括()A. 网络所有者B. 网絡管理者C. 网絡

5、使用者D. 网络服务提供者【参考答案】:ABD13. 应根据情况综合采用多种输入验证的方法,以下输入验证方法需要采用()A. 检査数据是否符合期望的类型B. 检査数据是否符合期望的长度C. 检査数据是否符合期望的数值范围D. 检査数据是否包含特殊字符【参考答案】:ABCD14. 网絡安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程 序,并根据网絡安全风险的特点和可能造成的危害,采取下列措施()。A. 要求有关部门、机构和人员及时收集、报告有关信息B. 加强对网络安全风险的监测C. 组织有关部门、机构和专业人员,对网絡安全风险信息进行分析评估D. 向社会发布网络安全风险预

6、警,发布避免、减轻危害的措施【参考答案】:ACD15. 下列关于跨站请求伪造的说法正确的是()A. 只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有权限执行的请求并执行B. 站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越大C. 目标站点的功能采用GET还是POST并不重要,只不过POST知识加大了一点点跨站请求伪 造的难度而己D. 有时候负责的表单釆用多步提交的方式防止跨站请求伪造攻击其实并不可靠,因为可以发 送多个请求来模拟多步提交【参考答案】:ABCD16. 对于防火墙不足之处,描述正确的是()A. 无法防护基于尊重作系统漏洞的攻击B. 无法防护端口反弹木马的攻击C.

7、 无法防护病毒的侵袭D. 无法进行带宽管理【参考答案】:ABC17. 公司统一组织对()进行安全防护方案评审,包括安全架构遵从度、安全措施等。必 要时公司邀请国家专家组对核心系统安全防护方案进行评审。各省市公司、直属单位其他自 建系统安全防护方案由各单位自行组织评审并备案。A. 统推系统B. 二级及以上自建系统C. 三级及以上自建系统D. 自建系统【参考答案】:AC18. 若一个组织声称自己的ISMS符合IS0/IBC27001或GB/T22080标准要求,其网络安全措 施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备 安全两个控制目标。安全区域的控制目标是防止

8、对组织场所和信息的未授权物理访问、损坏 和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以 通过以下控制措施来实现()A. 物理安全边界、物理入口控制B. 办公室、房间和设施的安全保护,外部和环境威胁的安全防护C. 在安全区域工作,公共访问、交界区安全D. 人力资源安全【参考答案】:ABC19. “用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包 括()A. IP地址B. 用户名和密码C. 上网时间D. Cookie 信息【参考答案】:ABCD20. 下列情况违反“五禁止”的有()。A. 在信息内网计算机上存储国家秘密信息B. 在信息外网

9、计算机上存储企业秘密信息C. 在信息内网和信息外网计算机上交叉使用普通优盘D. 在信息内网和信息外网计算机上交叉使用普通扫描仪【参考答案】:ABCD21. 应启用应用系统日志审计功能,审计日志内容应至少包含以下项()A. 用户登录、登出、失败登陆日志B. 管理员授权操作日志C. 创建、删除(注销)用户操作日志D. 重要业务操作【参考答案】:ABCD22. 静电产生方式有()。A. 固体接触带电B. 固体分离带电(断裂带电,剥削带电)C. 物体摩擦带电D. 固体导体感应带电【参考答案】:ABCD23. 灭火的基本方法有()。A. 隔离法B. 窒息法C. 冷却法D. 水灭法【参考答案】:ABC24

10、. 根据公司信息安全防护管理办法,公司信息部负责制定主机安全防护总体策略。下列选 项中,属于主机安全防护总体策略的有()-A. 操作系统安全防护B. 数据库安全防护C. 应用系统安全防护D. 安全设备防护【参考答案】:AB25. 以下有可能与计算机染上病毒有关的现象是()A. 系统出现异常启动或经常“死机”B. 程序或数据突然丢失C. 磁盘空间变小D. 打印机经常卡纸【参考答案】:ABC26. 管理信息大区内部安全域划分原则包括()。.A. 业务重要性划分原则B. 业务访问源控制原则C. 连续性原则D. 可用性原则【参考答案】:ACD27. 以下几个选项中,哪些项是对Oracle 10g数据库

11、自动共享内存管理功能的正确描述:()A. 通过设置sga_target参数的值非0,并将statistics_level保持默认值(TYPICAL),即 可开启Oracle 10g数据库自动共享内存管理的功能B. 可以通过修改sga_target参数的值来修改SGA的总大小C. Oracle 10g数据库的自动共享内存管理功能也可用于管理PGAD. 自动共享内存管理功能可管理的内存部分有:共享池、Stream池、大池、Java池、数据 缓存池【参考答案】:ABD28. 数据传输完整性与保密性要求:()A. 采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数 据传输完

12、整保护,并在检测到完整性错误时进行一定的恢复;B. 采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数 据传输保密性;C. 采用密码技术符合企业密码管理的相关规定。D. 采用的密码技术符合国家密码管理部门的相关规定。【参考答案】:ABD29. 信息系统安全等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:()。A. 造成很严重损坏B. 造成一般损害C. 造成严重损害D. 造成特别严重损害【参考答案1: BCD30. 典型的拒绝服务攻击方式包括()A. Ping of deathB. SYN FloodC. UDP FloodD. Teardrop【参考答案】

13、:ABCD31. Virtual Private Network技术可以提供的功能有:()A. 提供 AccessControlB. 加密数据C. 信息认证和身份认证D. 划分子网【参考答案】:ABC32. 根据中国南方电网有限责任公司信息运维服务体系(2015年),运维管理包括日常维 护管理、()、系统优化和运维管控业务事项。A. 缺陷管理B. 巡检管理C. 故障管理D. 运维资源管理【参考答案】:ABCD33. 环型拓扑结构的缺点是()。.A. 网絡扩展配置困难B. 节点故障引起全网故障C. 故障诊断困难D. 拓扑结构影响访问协议【参考答案】:ABCD34. 针对研发核心人员开展安全专业技

14、能培训及资质认定,从事研发核心岗位()工作必 须取得相应安全技能资质。A. 产品经理B. 项目经理C. 资深研发工程师D. 开发经理等【参考答案】:ABD35. 以下对交换机工作方式的描述,正确的是()A. 可以使用半双工方式工作B. 可以使用全双工方式工作C. 使用全双工方式工作时要进行回路和冲突检测D. 使用半双工方式工作时要进行回路和冲突检测【参考答案】:ABD36. 风险评估的内容包括()A. 识别网络和信息系统等信息资产的价值B. 发现信息资产在技术、管理等方面存在的脆弱性、威胁C. 评估威胁发生概率、安全事件影响,计算安全风险D. 有针对性地提出改进措施、技术方案和管理要求【参考答

15、案】:ABCD37. 下列关于网络安全法的说法正确的有:()A. 强化关键信息基础设施安全保护法律制度B. 确定了培养网络安全人才法律制度C. 建立了网络安全监测预警和信息通报法律制度D. 确立限制关键信息基础设施重要数据跨境流动法律制度【参考答案】:ABCD38. Ping本机IP地址返回有效结果说明()。A. TCP/IP协议工作正确B. 本机IP地址有效C. 本网段正常工作D. 本机可以访问远程主机【参考答案】:AB39. 根据中国南方电网有限责任公司信息运维服务外包管理指导意见(2015年),关于外 协驻场人员评价考核,从()方面对外协驻场人员设置考核指标,形成考核指标体系。A. 个人

16、资信B. 工作量C. 工作态度D. 工作质量【参考答案】:ABCD40. 下列RAID技术中釆用奇偶校验方式来提供数据保护的是()。A. RAID1B. RAID3C. RAID5D. RAID10【参考答案】:BC41. 下列属于系统安全的技术是()A. 防火墙B. 加密狗C. 认证D. 防病毒【参考答案】:ACD42. 下列()属于活动目录的逻辑结构。A. 域树B. 域林C. 组D. 域控制器【参考答案】:ABC43. 下列哪些软件是用来接收电子邮件的客户端软件?().A. FoxmailB. TheBatC. ICQD. OutlookExpress【参考答案】:ABD44. 防火墙有哪

17、些部属方式?A. 透明模式B. 路由模式C. 混合模式D. 交换模式【参考答案】:ABC45. 对UNIX中的trap指令,下列说法中()是正确的。A. 可供用户使用B. UNIX的例外处理程序也可使用trap指令C. trap指令是特权指令D. trap指令是在管态下运行【参考答案】:AD46. 活动目录安装后,管理工具里有增加()菜单。A. ActiveDirectory用户和计算机B. ActiveDirectory域和信任关系C. ActiveDirectory域站点和服务器D. ActiveDirectory 管理【参考答案】:ABC47. 下列关于网络安全法的说法错误的有()。A.

18、 国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。B. 关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审査。C. 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输 的信息的,应当立即向上级汇报。D. 国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定 统一发布网络安全监测预警信息。【参考答案】:AB48. 以下属于计算机硬件系统的功能部件的是()。A. 运算器B. 操作系统C. 存储器D. 输入输出设备E. 控制器【参考答案】:ACDE49. 下面关于计算机病毒说法正确的是()A. 计算机病毒没有文

19、件名B. 计算机病毒的发作是有激发条件的,未必一旦感染,立即发作C. 计算机病毒也会破坏Word文档D. 计算机病毒无法破坏压缩文件【参考答案】:ABC50. 防火墙能够作到些什么?A. 包过滤B. 包的透明转发C. 阻挡外部攻击D. 记录攻击【参考答案】:ABCD51. 使用中间件带来的好处有()。A. 节省应用开发费用B. 简化应用集成C. 降低软件维护费用D. 增强应用程序吸引力【参考答案】:ABCD52. 对于远程访问VPN须制定的安全策略有:()A. 访问控制管理B. 用户身份认证、智能监视和审计功能C. 数据加密D. 密钥和数字证书管理【参考答案】:ABCD53. 加密技术包括两个

20、元素()。A. 算法B. 编码C. 数字D. 密钥E. 字节【参考答案】:AD54. 以下有助于减少收到垃圾邮件数量的是()A.使用垃圾邮件筛选器帮助阻止垃圾邮件B. 共享电子邮件地址或即时消息地址时应该小心谨慎C. 安装入侵检测软件D. 收到垃圾邮件后向有关部门举报【参考答案】:ABD55. 系统投运阶段的工作需遵循公司关于()等方面的管理办法和管理细则的相关要求。A. IT管理B. IT服务C. IT运维D. 安全防护【参考答案1: BCD56. IPSAN 由()组成。A. 设备整合,多台服务器可以通过存储网络同时访问后端存储系统,不必为每台服务器单独 购买存储设备,降低存储设备异构化程

21、度,减轻维护工作量,降低维护费用B. 数据集中,不同应用和服务器的数据实现了物理上的集中,空间调整和数据复制等工作可 以在一台设备上完成,大大提高了存储资源利用率C. 兼容性好,FC协议经过长期发展,己经形成大规模产品化,而且厂商之间均遵循统一的 标准,以使目前FCSAN成为了主流的存储架构D. 高扩展性,存储网络架构使得服务器可以方便的接入现有SAN环境,较好的适应应用变化 的需求【参考答案】:ABD57. ()将引起文件上传的安全问题A. 文件上传路径控制不当B. 可以上传可执行文件C. 上传文件的类型控制不严格D. 上传文件的大小控制不当【参考答案】:ABCD58. 数字证书含有的信息包

22、括()。A. 用户的名称B. 用户的公钥C. 用户的私钥D. 证书有效期【参考答案】:ABD59. 在数据库安全配置中,下列()需要修改的默认用户和对应的默认密码A. sys/change_instal1B. system/managerC. aqadm/aqadmD. Dbsnmp/Dbsnmp【参考答案】:ABCD60. 工作许可人安全责任包括()。A. 负责审査变更管理票所列安全措施是否正确完备,是否符合现场条件B. 工作现场布置的安全措施是否完善C. 负责检査停电设备有无突然来电的危险D. 对变更管理票中所列内容即使发生很小疑问,也必须向变更管理票签发人询问清楚,必要 时应要求作详细补

23、充【参考答案】:ABCD61. 以下关于计算机病毒说法,错误的是()。A. 发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B. 使用只读型光盘不可能使计算机感染病毒C. 计算机病毒是一种能够给计算机造成一定损害的计算机程序D. 计算机病毒具有隐蔽性、传染性、再生性等特性E. 制造和传播计算机病毒应受到行政处罚【参考答案】:ABDE62. 南网云各节点须加强平台常态运营监控分析,监控内容包括()A. 运营指标B. 资源使用情况C. 业务承载D. 业务承载【参考答案】:ABCD63. 网络安全法强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的 责任义务外,还应履行()A. 关于

24、“三同步的要求B. 关于国家安全审计的要求C. 关于安全和保密义务的要求D. 关于提供技术支持和协助的要求【参考答案】:ABC64. 关于网络安全法以下正确的是()A. 网络安全法提出制定网络安全战略,明确网絡空间治理目标,提高了我国网络安全政 策的透明度B. 网络安全法进一步明确了政府各部门的职责权限,完善了网络安全监管体制C. 网络安全法强化了网络运行安全,重点保护关键信息基础设施D. 网络安全法将监测预警与应急处置措施制度化、法制化【参考答案】:ABCD65. 公共信息网络安全监察工作的一般原则:()-A. 预防与打击相结合的原则B. 专门机关监管与社会力量相结合的原则C. 纠正与制裁相

25、结合的原则D. 教育和处罚相结合的原则【参考答案】:ABCD66. 采用混合运维外包策略时,()等核心业务应采用自主运维,其他运维服务内容可采用 外包运维。A. 核心设备的日常配置管理B. 重要应用系统的数据管理C. 用户权限管理D. 桌面终端运维服务【参考答案】:ABC67. 下列可以引起安全配置错误的是()A. 服务器没有及时安全补丁B. 没有对用户输入数据进行验证C. 没有对系统输出数据进行处理D. 网站没有禁止目录浏览功能【参考答案】:AD68. 对于网络安全的特征,下列说法正确的有()A. 网络安全是一个系统的安全B. 网络安全是一个动态的安全C. 网络安全是一个无边界的安全D. 网

26、络安全是一个非传统的安全【参考答案】:ABCD69. 开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、 网络攻击、网絡侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或 者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接 负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A. 暂停相关业务B. 停业整顿C. 关闭网站D. 吊销相关业务许可证或者吊销营业执照【参考答案】:ABCD70. 网絡安全事件应急预案应当按照事件发生后的()、()等因素对网络安全事件进行 分级。A. 危害程度B. 影响范围C. 事件等级D.

27、关注程度【参考答案】:AB71. 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该 好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?描述错误的是()A. 暴力破解B. 拒绝服务攻击C. 社会工程学攻击D. 口令攻击【参考答案】:ABD72. 下述描述中,正确的是()。A. 设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机 的管理与配置B. 首次配置交换机时,必须采用Console 口登录配置C. 默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接 口的地址D. 交换机允许同时建立多个T

28、elnet登录连接【参考答案1: BCD73. 主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是()A. 双机热备份方式B. 双机互备方式C. 多处理器协同方式D. 群集并发存取方式【参考答案】:ABC74. 应用系统进行设计时,设计方案应满足以下要求:().A. 设计软硬件平台架构B. 设计统一监控需求C. 安全设计方案D. 4A平台【参考答案】:ABCD75. 下列情形中会引起内存溢出的有()A. 未对缓存区填充数据时进行边界检査B. 系统资源未及时释放和服务连接未及时关闭C. 数据库査询操作,如果査询返回的结果较多时,未分次提取D. 每次内存分配未检査是否分配失败【参考答案】

29、:ABCD76. ()是目录浏览造成的危害A. 非法获取系统信息B. 得到数据库用户名和密码C. 获取配置文件信息D. 获得整改系统的权限【参考答案】:ABCD77. 中间件的产生是为了解决哪些关键问题()。A. 有效安全地实现异构资源信息的共享B. 快速开发与集成各种异构应用软件系统C. 降低应用软件开发成本D. 提高系统的稳定性与可维护性【参考答案】:ABCD78. 南方电网安全技术防护总体结构十多个防护项目中,可以归纳为()大类别A. 身份认证与授权管理B. 数据安全防护C. 网络安全防护D. 基础安全防护及安全管理中心【参考答案】:ABCD79. 以下几个选项中,哪些项是对DBWR后台

30、进程的错误描述:()。A. 负责将数据库高速缓存中的改变后的数据写入到数据文件中B. 负责将重做日志缓冲区中的内容写入到联机日志文件中C. 负责向数据库发出检査点D. 事务提交操作即可触发DBWR进程【参考答案1: BCD80. IT硬件资产退运后,信息运维部门根据退运情况同步完成IT硬件资产台账及资产管理 相关系统中对应IT硬件资产的()等的维护。A. 基本信息B. 价值信息C. 使用信息D. 维护信息【参考答案】:ABCD81. ()是不安全的直接对象引用而造成的危害A. 用户无需授权访问其他用户的资料B. 用户无需授权访问支持系统文件资料C. 修改数据库信息D. 用户无需授权访问权限外信

31、息【参考答案】:ABD82. 互联网远程接入控制的安全要求,二级系统和三系统均应满足A. 互联网远程接入必须选择较为安全的VPN接入方式B. 应当将VPN服务器放置于对外服务区域或Internet防火墙之外C. 对经过VPN进行的远程业务访问必须设定严格的访问控制规则,应尽量采用强认证,如证 书、动态口令等进行远程访问的认证D. 应当进行完整的访问记录事件审计【参考答案】:ABCD83. 实体安全技术包括:()oA. 环境安全B. 设备安全C. 人员安全D. 媒体安全【参考答案】:ABD84. 能力管理主管应结合公司发展战略及业务部门职能战略,综合分析(),每年定期编制 能力管理计划。A. 业

32、务能力B. 服务能力C. IT资源能力D. 基础设备【参考答案】:ABC85. 木马在建立连接时必须条件的是()A. 服务端己经安装木马B. 控制端在线C. 服务端在线D. 己经获取服务端系统口令【参考答案】:ABC86. 网络安全法的意义包括()A. 落实党中央决策部署的重要举措B. 维护网络安全的客观需要C. 维护民众切身利益的必然要求D. 参与互联网国际竞争和国际治理的必然选择【参考答案】:ABCD87. 为支撑安全运维业务融合需要,信息运维服务体系关键支撑系统主要是()A. IT服务管理系统B. IT集中运行监控系统C. IT资产管理系统D. 安全审计系统【参考答案】:ABCD88.

33、群集技术适用于以下场合:()A. 大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能B. 应用规模的发展使单个服务器难以承担负载C. 不断増长的需求需要硬件有灵活的可扩展性D. 关键性的业务需要可靠的容错机制【参考答案】:ABCD89. RIP (路由信息协议)作为路由协议采用方式有误的是哪几种。A. 距离向量B. 链路状态C. 分散通信量D. 固定査表【参考答案1: BCD90. 计算机犯罪的主要特征包括()。A. 犯罪主体的智能化B. 犯罪取证简单化C. 社会危害严重化D. 犯罪手段特殊化E. 社会危害轻微化【参考答案】:ACD91. 关于黑客攻击中肉鸡的认识,正确的是()A

34、. 肉鸡通常不是自愿的B. 肉鸡事先己经被植入木马C. 黑客通过木马控制肉鸡参与攻击D. 完全无法判断电脑是否己成为肉鸡【参考答案】:ABC92. 资产处置方式包括报废、盘亏、()、作价投资、出租、抵押、抵债等。A. 调拨B. 转让C. 置换D. 捐赠【参考答案】:ABCD93. 未来的防火墙产品与技术应用有哪些特点:()。A. 防火墙从远程上网集中管理向对内部网或子网管理发展B. 单向防火墙作为一种产品门类出现C. 利用防火墙建VPN成为主流D. 过滤深度向URL过滤、内容过滤、病毒清除的方向发展【参考答案1: BCD94. 在系统投运前,应对系统运行的稳定性、安全性进行严格测试。包括检査(

35、)等。A. 应用系统是否存在安全漏洞和隐患B. 安装最新的补丁软件C. 关闭不必要的服务端口和不必要的服务进程D. 删除不必要的用户【参考答案】:ABCD95. 在IPScc中,使用IKE建立通道时使用的端口号,错误的是()。A. TCP500B. UDP500C. TCP50D. UDP50【参考答案】:ACD96. 你是一台Windows Server 2008计算机的系统管理员,你不可以使用()工具来管理 该计算机中的组账号。A. 活动目录用户和计算机B. 域用户和计算机C. 活动目录用户与用户组D. 本地用户和组【参考答案】:ABD97. 根据广西电网有限责任公司企业信息门户系统作业指

36、导书(2015年),企业信息门户系统应用页面每日巡检内容包括()。A. 査看页面上的新闻、通知信息等信息显示是否正常B. 査看登录后各项数据显示是否正常C. 査看登录后能否发布信息D. 査看登录后系统管理功能是否能使用【参考答案】:ABCD98. 网络安全法在完善个人信息保护法律制度方面的亮点有:()A. 合法、正当、必要原则B. 明确原则和知情同意原则C. 明确个人信息的删除权和更正权制度D. 公民个人信息、隐私和商业秘密的保密制度【参考答案】:ABCD99. 信息系统建转运管理审査点审査要求包括()三个方面。其中,()审査指査看要 求文档是否存在;()审査指审核文档内容是否符合要求;()审査指按照文档操作以 审査文档是否具备可操作性。A. 文档完整性B. 内容合规性C. 文档可用性D. 内容合理性【参考答案】:ABC100. T列方法中()可以作为防止跨站脚本的方法A. 验证输入数据类型是否正确B. 使用白名单对输入数据进行安全检査或过滤C. 使用黑名单对输入数据进行安全检査或过滤D. 对输出数据进行净化【参考答案】:ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com