版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全管理員模擬題一、單選題(共70題,每題1分,共70分)1、賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進行鎖定是為了對抗以下(____)攻擊。A、分布式拒絕服務攻擊(DDoS)B、病毒傳染C、口令暴力破解D、緩沖區(qū)溢出攻擊正確答案:C2、下列(____)能夠被用來檢測過去沒有被識別過的新型攻擊。A、基于特征的IDSB、基于知識的IDSC、基于行為的IDSD、專家系統(tǒng)正確答案:C3、以下(____)選項不是防火墻技術。A、IP地址欺騙防護B、NATC、訪問控制D、SQL注入攻擊防護正確答案:D4、向有限的空間輸入超長的字符串是(____)攻擊手段。A、IP欺騙B、網絡監(jiān)聽C、緩沖區(qū)溢出;D、拒絕服務正確答案:C5、常用的混合加密(HybridEncryption)方案指的是(____)。A、大量數(shù)據(jù)使用公鑰加密,少量數(shù)據(jù)則使用對稱加密B、使用對稱加密進行通信數(shù)據(jù)加密,使用公鑰加密進行會話密鑰協(xié)商C、使用公鑰加密進行通信數(shù)據(jù)加密,使用對稱加密進行會話密鑰協(xié)商D、少量數(shù)據(jù)使用公鑰加密,大量數(shù)據(jù)則使用對稱加密正確答案:B6、不屬于VPN的核心技術是(____)。A、身份認證B、日志記錄C、訪問控制D、隧道技術正確答案:B7、下面不屬于對惡意程序動態(tài)分析方法的是(____)。A、代碼仿真和調試B、網絡監(jiān)聽和捕獲C、文件校驗,殺軟查殺D、基于注冊表,進程線程,替罪羊文件的監(jiān)控正確答案:C8、Apache服務器中的訪問日志文件的文件名稱是(____)。A、error_logB、access_logC、error.logD、ccess.log正確答案:B9、Linux用戶需要檢查從網上下載到的文件是否被改動,則可以用的安全工具是(____)。A、RSAB、AESC、DESD、md5sum正確答案:D10、要讓WSUS服務器從MicrosoftUpdate獲取更新,在防火墻上必須開放如下端口(____)。A、443B、137C、80D、443、80正確答案:D11、關于SQL注入說法正確的是(____)。A、SQL注入攻擊是攻擊者直接對web數(shù)據(jù)庫的攻擊B、SQL注入攻擊除了可以讓攻擊者繞過認證之外,不會再有其他危害C、SQL注入漏洞,可以通過加固服務器來實現(xiàn)D、SQL注入攻擊,可以造成整個數(shù)據(jù)庫全部泄露正確答案:D12、外部數(shù)據(jù)包經過過濾路由只能阻止(____)唯一的ip欺騙。A、外部主機偽裝成外部主機IPB、外部主機偽裝成內部主機IPC、內部主機偽裝成內部主機IPD、內部主機偽裝成外部主機IP正確答案:B13、下列哪個版本的Windows自帶了防火墻,該防火墻能夠監(jiān)控和限制用戶計算機的網絡通信(____)。A、WindowsMEB、Windows2000C、WindowsxpD、Windows98正確答案:C14、Linux系統(tǒng)中的日志子系統(tǒng)對于系統(tǒng)安全來說非常重要,日志的主要功能是(____)。A、審計和監(jiān)測B、記錄C、追蹤D、查錯正確答案:A15、SSL加密檢測技術主要解決IDS的(____)問題。A、誤報率與漏報率高B、告訴網絡環(huán)境中處理性能不足C、無法檢測加密通信數(shù)據(jù)中的攻擊信息D、很難快速檢測蠕蟲攻擊正確答案:C16、包過濾防火墻的缺點為(____)。A、開發(fā)比較困難B、代理的服務(協(xié)議)必須在防火墻出廠之前進行設定C、處理數(shù)據(jù)包的速度較慢D、容易受到IP欺騙攻擊正確答案:D17、重新配置下列(____)防火墻類型將防止向內的通過文件傳輸協(xié)議(FTP)文件下載。A、鏡像路由器B、應用網關C、電路網關D、包過濾正確答案:B18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于(____)攻擊手段。A、緩存溢出攻擊B、DDoS攻擊C、暗門攻擊D、釣魚攻擊正確答案:D19、按安全審計的關鍵技術來劃分,計算機安全審計不包括以(____)類型。A、網絡審計B、數(shù)據(jù)庫審計C、系統(tǒng)審計D、單獨審計E、應用審計正確答案:E20、關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的(____)。A、掃描動作在背景中發(fā)生,不需要用戶的參與B、在訪問某個文件時,執(zhí)行實時掃描的防毒產品會檢查這個被打開的文件C、可以查找文件是否被病毒行為修改的掃描技術D、掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼正確答案:C21、用于隔離裝置的運行監(jiān)控,能夠將關鍵指標以圖形化形式展現(xiàn)的日常監(jiān)控工具為(____)。A、配置管理客戶端B、監(jiān)控頁面C、SSH遠程控制D、命令行工具正確答案:B22、CoDeReD爆發(fā)于2001年7月,利用微軟的IIS漏洞在WeB服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CoDeReD,那么屬于(____)階段的問題。A、微軟公司軟件的實現(xiàn)階段的失誤B、微軟公司軟件的設計階段的失誤C、最終用戶使用階段的失誤D、系統(tǒng)管理員維護階段的失誤正確答案:D23、下面情景屬于身份驗證(Authentication)過程的是(____)。A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中正確答案:A24、下列不是XSS跨站攻擊的類型有(____)。A、存儲式跨站B、反射跨站C、跨站請求偽造?D、DOM跨站正確答案:C25、為了保護該網站主頁安全性,尤其是不能讓攻擊者修改主頁內容,應當購買并部署(____)設備。A、負載均衡設備B、網頁防篡改系統(tǒng)C、網絡防病毒系統(tǒng)D、網絡審計系統(tǒng)正確答案:B26、DDOS攻擊是利用(____)進行攻擊。A、其他網絡B、通訊握手過程問題C、中間代理D、DNS放大正確答案:C27、SSL產生會話密鑰的方式是(____)。A、從密鑰管理數(shù)據(jù)庫中請求獲得B、每一臺客戶機分配一個密鑰的方式C、由服務器產生并分配給客戶機D、隨機由客戶機產生并加密后通知服務器正確答案:D28、殺毒軟件報告發(fā)現(xiàn)病毒MACro.MelissA,由該病毒名稱可以推斷出病毒類型是(____)。A、文件型B、引導型C、目錄型D、宏病毒正確答案:D29、A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’=KB公開(KA秘密(M))。B方收到密文的解密方案是(____)。A、KB公開(KA秘密(M’))B、KA公開(KA公開(M’))C、KA公開(KB秘密(M’))D、KB秘密(KA秘密(M’))正確答案:C30、從世界經濟的發(fā)展歷程來看,如果一國或者地區(qū)的經濟保持著穩(wěn)定的增長速度,大多數(shù)商品和服務的價格必然會隨之上漲,只要這種漲幅始終在一個較小的區(qū)間內就不會對經濟造成負面影響。由此可以推出,在一定時期內(____)。A、如果大多數(shù)商品價格漲幅過大,對該國經濟必然有負面影響B(tài)、如果經濟發(fā)展水平下降,該國的大多數(shù)商品價格也會下降C、如果大多數(shù)商品價格上漲,說明該國經濟在穩(wěn)定增長D、如果大多數(shù)商品價格不上漲,說明該國經濟沒有保持穩(wěn)定增長正確答案:D31、隱患排查治理按照“排查(發(fā)現(xiàn))-(____)-(報告)-治理(控制)-驗收銷號”的流程實施閉環(huán)管理。A、評估B、測試C、校驗D、整改正確答案:A32、防火墻內核啟動速度非常快,接上電源后(____)時間就進入數(shù)據(jù)包轉發(fā)。A、超過5分鐘B、20秒C、1分鐘D、30秒正確答案:B33、某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusienDetectionSystem,IDS)產品,需要購買防火墻,以下做法應當優(yōu)先考慮的是(____)。A、選購當前技術最先進的防火墻即可B、選購任意一款品牌防火墻C、任意選購一款價格合適的防火墻產品D、選購一款同已有安全產品聯(lián)動的防火墻正確答案:D34、下列不屬于數(shù)據(jù)庫備份方式的是(____)。A、部分備份B、差異備份C、事務日志備份D、完全備份正確答案:B35、對通過HTML的表單(<form></form>)提交的請求類型,以下()描述是正確的。A、僅GETB、僅POSTC、僅HEADD、GET與POST正確答案:D36、電監(jiān)會5號令中電力監(jiān)控系統(tǒng)是指(____)。A、用于監(jiān)視和控制電網運行過程的、基于計算機及網絡技術的業(yè)務處理系統(tǒng)及智能設備等B、用于監(jiān)視和控制配電系統(tǒng)、電網及電廠生產運行過程的、基于計算機及網絡技術的業(yè)務處理系統(tǒng)及智能設備等C、用于監(jiān)視和控制電網及電廠生產運行過程的、基于計算機及網絡技術的業(yè)務處理系統(tǒng)及智能設備等D、用于監(jiān)視電廠生產運行過程的、基于計算機及網絡技術的業(yè)務處理系統(tǒng)及智能設備等正確答案:C37、關于linux下的用戶和組,以下描述不正確的是(____)。A、在linux中,每一個文件和程序都歸屬于一個特定的“用戶B、系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組C、用戶和組的關系可是多對一,一個組可以有多個用戶,一個用戶不能屬于多個組D、root是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都具有訪問權限正確答案:C38、從現(xiàn)階段來看,(____)不是安全審計系統(tǒng)的發(fā)展趨勢。A、分布式B、跨平臺C、高速度D、易操作正確答案:D39、關于“放大鏡”后門,以下說法錯誤的是(____)。A、替換c:\windows\system32\dllcache\magnify.exe文件B、通過鍵盤的“Win+U”組合鍵激活C、替換c:\windows\system32\magnify.exe文件D、通過鍵盤的“Win+O”組合鍵激活正確答案:D40、誤用入侵檢測技術的核心問題是(____)的建立以及后期的維護和更新。A、審計日志B、異常模型C、規(guī)則集處理引擎D、網絡攻擊特征庫正確答案:D41、在下列(____)訪問控制技術中,數(shù)據(jù)庫是基于數(shù)據(jù)的敏感性來決定誰能夠訪問數(shù)據(jù)。A、基于角色訪問控制B、自主訪問控制C、基于內容訪問控制D、基于上下文訪問控制正確答案:C42、劫持攻擊是在雙方進行會話時被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他繼續(xù)與另一方進行會話,(____)方法有助于防范這種攻擊。A、全面的日志記錄B、入侵監(jiān)測系統(tǒng)C、強化的驗證方法D、應用強壯的加密正確答案:C43、如果系統(tǒng)對單引號進行了過濾,利用寬字節(jié)注入法進行sql注入(假設存在寬字節(jié)注入漏洞)的方式是(____)。A、?id=寬字節(jié)or1=1#B、?id=1%df'or1=1#C、?id=%df'or1=1#D、?id=1%20'or1=1#E、?id=1%60'or1=1#正確答案:B44、端口掃描的原理是向目標主機的(____)端口發(fā)送探測數(shù)據(jù)包,并記錄目標主機的響應。A、FTPB、UDPC、TCP/IPD、WWW正確答案:C45、DES算法中對于每個明文分組的加密過程按照如下順序進行(____)。A、16輪循環(huán)運算.初始置換.終結置換B、初始置換.終結置換.16輪循環(huán)運算C、初始置換.16輪循環(huán)運算.終結運算D、16輪循環(huán)運算.終結置換.初始置換正確答案:C46、下列語言編寫的代碼中,在瀏覽器端執(zhí)行的是(____)。A、Web頁面中的Java代碼B、Web頁面中的C#代碼C、Web頁面中的PHP代碼D、Web頁面中的JavaScript代碼正確答案:D47、管理信息大區(qū)中的內外網間使用的是(____)隔離裝置。A、防火墻B、反向隔離裝置C、正向隔離裝置D、邏輯強隔離裝置正確答案:D48、根據(jù)權限管理的原則,一個計算機操作員不應當具備訪問(____)的權限。A、計算機控制臺B、應用程序源代碼C、操作指南文檔D、安全指南正確答案:B49、數(shù)據(jù)庫管理系統(tǒng)通常提供授權功能來控制不同用戶訪問數(shù)據(jù)的權限,這是為了實現(xiàn)數(shù)據(jù)庫的(____)。A、可靠性B、一致性C、安全性D、完整性正確答案:C50、下列對跨站腳本攻擊(XSS)的解釋最準確的一項是(____)。A、將惡意代碼嵌入到用戶瀏覽的web網頁中,從而達到惡意的目的B、一種很強大的木馬攻擊手段C、構造精妙的關系數(shù)據(jù)庫的結構化查詢語言對數(shù)據(jù)庫進行非法的訪問D、引誘用戶點擊虛假網絡鏈接的一種攻擊方法正確答案:A51、下面(____)情景屬于授權(Authorization)。A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中正確答案:B52、下列(____)能夠監(jiān)控網絡流量中的行為特征,并能夠創(chuàng)建新的數(shù)據(jù)庫。A、基于特征的IDSB、基于神經網絡的IDSC、基于統(tǒng)計的IDSD、基于主機的IDS正確答案:B53、以下那種防御技術屬于新型防御技術(____)。A、沙箱隔離B、擬態(tài)防御C、蜜罐D、入侵檢測技術正確答案:B54、以下Windows?2000注冊表中,常常包含病毒或者后門啟動項的是(____)。A、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\ICMB、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunC、HKEY_CURRENT_SUER\Software\Microsoft\SharedD、HKEY_CURRENT_USER\Software\Microsoft\Cydoor正確答案:B55、下面(____)情景屬于身份驗證(Authentication)過程。A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中正確答案:A56、顯示/etc/passwd文件中位于第偶數(shù)行的用戶的用戶名可執(zhí)行的命令是(____)。A、sed-n'p;n'/etc/passwd|cut-d:-f1B、sed-n'n;p'/etc/passwd|cut-l:-f1C、sed-n'n;p'/etc/passwd|cut-d:-f1D、sed-n'n;p'/etc/passwd|cut-t:-f1正確答案:C57、下列關于木馬說法不正確的是(____)。A、木馬分為客戶端和服務器端,感染用戶的是木馬客戶端B、大多數(shù)木馬采用反向連接技術,可以繞過防火墻C、木馬在主機運行,一般不會占用主機的資源,因此難于發(fā)現(xiàn)D、木馬是典型的后門程序正確答案:A58、公司系統(tǒng)管理員最近正在部署一臺Web服務器,使用的操作系統(tǒng)是Windows,在進行日志安全管理設置時,系統(tǒng)管理員擬定四條日志安全策略給領導進行參考,其中能有效應對攻擊者獲得系統(tǒng)權限后對日志進行修改的策略是(____)。A、對日志屬性進行調整,加大日志文件大小,延長日志覆蓋時間,設置記錄更多信息等B、在網絡中單獨部署syslog服務器,將Web服務器的日志自動發(fā)送并存儲到該syslog日志服務器中C、使用獨立的分區(qū)用于存儲日志,并且保留足夠大的日志空間D、嚴格設置Web日志權限,只有系統(tǒng)權限才能進行讀和寫等操作正確答案:B59、建立應急響應計劃最重要的是(____)。A、測試及演練B、各部門參與C、業(yè)務影響分析D、管理層的支持正確答案:D60、網站安全監(jiān)控系統(tǒng)對網頁的木馬檢測采用靜態(tài)匹配和(____)提高監(jiān)測準確度。A、云檢測B、沙箱C、特征庫比對D、規(guī)則庫比對正確答案:B61、在SQL中,刪除視圖用(____)。A、DROPSCHEMA命令B、CREATETABLE命令C、DROPVIEW命令D、DROPINDEX命令正確答案:C62、以下進程不正常的是(____)。A、Csrss.exeB、explorer.exeC、explore.exeD、iexplore.exe正確答案:C63、以下(____)不能適應特洛伊木馬的攻擊。A、強制訪問控制B、訪問控制表C、邏輯訪問控制D、自主訪問控制正確答案:D64、DNS域名系統(tǒng)主要負責主機名和(____)之間的解析。A、IP地址B、MAC地址C、網絡地址D、主機別名正確答案:A65、下列(____)設備可以實時監(jiān)控網絡數(shù)據(jù)流。A、基于網絡的IDSB、基于主機的IDSC、基于應用的IDSD、基于防火墻的IDS正確答案:A66、DDoS攻擊的主要目的是(____)。A、破壞完整性和機密性B、破壞可用性C、破壞機密性和可用性D、破壞機密性正確答案:B67、下列(____)是蠕蟲的特性。A、可感染、獨立性B、不感染、依附性C、可感染、依附性D、不感染、獨立性正確答案:A68、對于Hp-unix系統(tǒng)的日志審核功能,下面說法錯誤的是(____)。A、通過配置Inetd的NETD_ARGS=-l,可以開啟對inetd的日志審核B、如果不是syslog服務器,syslog服務應禁止接受網絡其他主機發(fā)來日志C、內核審計會占用大量的磁盤空間,有可能影響系統(tǒng)性能D、為了能夠記錄所有用戶的操作活動,每個用戶都要有對日志文件的讀寫權限正確答案:D69、為了應對日益嚴重的垃圾郵件問題,人們設計和應用了各種垃圾郵件過濾機制,以下(____)是耗費計算資源最多的一種垃圾郵件過濾機制。A、黑名單過濾B、SMTP身份認證C、逆向名字解析D、內容過濾正確答案:D70、有一種攻擊不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)顯影減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務。這種攻擊叫做(____)攻擊。A、可用性攻擊B、保密性攻擊C、拒絕性攻擊D、真實性攻擊正確答案:C二、多選題(共20題,每題1分,共20分)1、《中華人民共和國網絡安全法》第十四條規(guī)定,任何個人和組織有權對危害網絡安全的行為向(____)等部門舉報。A、電信B、網信C、法院D、公安正確答案:ABD2、以下(____)是邊緣物聯(lián)代理應具備的能力。A、應具備對自身應用、漏洞補丁等重要程序代碼以及配置參數(shù)和控制指令等重要操作的數(shù)字簽名或驗證能力B、應具備對物聯(lián)網終端安全接入的管理能力C、應支持本地及遠程升級。D、應具備安全監(jiān)測、審計、分析功能,應支持軟件定義安全策略正確答案:ABCD3、《網絡安全法》出臺的重大意義,主要表現(xiàn)在(____)幾個方面。A、在網絡空間領域貫徹落實依法治國精神B、提供維護國家網絡主權的法律依據(jù)C、服務于國家網絡安全戰(zhàn)略和網絡強國建設D、助力網絡空間治理,護航“互聯(lián)網+”正確答案:ABCD4、華三防火墻默認域間訪問控制策略是(____)。A、低優(yōu)先級安全域不可以訪問高優(yōu)先級安全域B、高優(yōu)先級安全域可以訪問低優(yōu)先級安全域C、相同優(yōu)先級區(qū)域可以互訪D、相同優(yōu)先級區(qū)域不可以互訪正確答案:ABC5、下列關于PKI工作流程的說法正確的有(____)。A、證書申請由實體提出B、實體身份審核由RA完成C、證書由CA頒發(fā)D、實體撤銷證書需向RA申請正確答案:AC6、網站安全監(jiān)控系統(tǒng)支持(____)告警方式。A、短信網關B、短信貓C、SNMPD、SyslogE、郵件告警正確答案:ABCDE7、A類媒體:媒體上的記錄內容對(____)功能來說是最重要的,不能替代的,毀壞后不能立即恢復的。A、安全B、運行C、系統(tǒng)D、設備正確答案:CD8、Syskeeper2000網絡安全反向隔離裝置在設置日志輪轉參數(shù)時,日志周期可設置為(____)。A、每月B、每年C、每天D、每周正確答案:ACD9、本地安全設置通常包含(____)等。A、帳戶策略B、公鑰策略C、軟件限制策略D、本地策略正確答案:ABCD10、信息安全面臨的威脅有(____)。A、人員安全意識薄弱B、信息間諜、網絡黑客C、信息系統(tǒng)的脆弱性D、計算機病毒威脅正確答案:ABCD11、進程隱藏技術包括(____)。A、APIHookB、DLL注入C、將自身進程從活動進程鏈表上摘除D、修改顯示進程的命令正確答案:ABCD12、防火墻的部署方式有(____)。A、路由模式B、混合模式C、交換模式D、透明模式正確答案:ABD13、針對SQL注入和XSS跨站的說法中,說法是正確的是(____)。A、XSS和SQL注入攻擊中的攻擊指令都是由黑客通過用戶輸入域注入,只不過XSS注入的是HTML代碼(以后稱腳本),而SQL注入的是SQL命令B、XSS和SQL注入攻擊都利用了Web服務器沒有對用戶輸入數(shù)據(jù)進行嚴格的檢查和有效過濾的缺陷C、SQL注入的SQL命令在用戶瀏覽器中執(zhí)行,而XSS跨站的腳本在Web后臺數(shù)據(jù)庫中執(zhí)行D、XSS攻擊盜取Web終端用戶的敏感數(shù)據(jù),甚至控制用戶終端操作,SQL注入攻擊盜取Web后臺數(shù)據(jù)庫中的敏感數(shù)據(jù),甚至控制整個數(shù)據(jù)庫服務器正確答案:ABD14、離開電腦,辦公桌,需要注意的是(____)。A、鎖定電腦屏幕B、長時間離開應該關閉電腦C、清理桌面敏感資料D、鎖好存放機密文件的抽屜正確答案:ABCD15、IDS在交換式網絡中的位置一般選擇為(____)。A、盡可能靠近攻擊源B、盡可能靠近受保護資源C、盡可能停止攻擊D、盡可能中斷網絡流量正確答案:AB16、國家網信部門協(xié)調有關部門建立健全(____)機制。A、政法機制B、應急工作機制C、安全處置機制D、網絡安全風險評估機制正確答案:BD17、一個優(yōu)秀的社工黑客完全可以在扮演安全顧問的同時拿走他想要的數(shù)據(jù)與信息,甚至在你的服務器上留下一個后門,為
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 污水課程設計紫外消毒
- 數(shù)字電路ic課程設計
- 教育培訓行業(yè)教學方法培訓體驗
- 電子課程設計網課答案
- 稅務工作總結制度建設與規(guī)范化監(jiān)督
- 急救護理工作總結
- 貸款經理工作總結
- 電信通訊科技行業(yè)技術分析
- 旅游行業(yè)促銷活動總結
- 酒店用品銷售工作總結
- 遼海版六年級音樂上冊第8單元《3. 演唱 姐妹們上場院》教學設計
- 形勢任務教育宣講材料第一講——講上情
- 物業(yè)安全員考核實施細則
- 中國地質大學(武漢)教育發(fā)展基金會籌備成立情況報告
- 第四章破產法(破產法)教學課件
- PE拖拉管施工方案標準版
- 7725i進樣閥說明書
- 鐵路建設項目施工企業(yè)信用評價辦法(鐵總建設〔2018〕124號)
- 時光科技主軸S系列伺服控制器說明書
- 無機非金屬材料專業(yè) 畢業(yè)設計論文 年產240萬平方米釉面地磚陶瓷工廠設計
- 社會組織績效考核管理辦法
評論
0/150
提交評論