網絡安全管理員模擬考試題含參考答案_第1頁
網絡安全管理員模擬考試題含參考答案_第2頁
網絡安全管理員模擬考試題含參考答案_第3頁
網絡安全管理員模擬考試題含參考答案_第4頁
網絡安全管理員模擬考試題含參考答案_第5頁
已閱讀5頁,還剩18頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員模擬考試題含參考答案一、單選題(共100題,每題1分,共100分)1、黑客進行攻擊的最后一個步驟是()A、偵查與信息收集B、打掃戰(zhàn)場、清除證據C、獲取系統(tǒng)權限D、漏洞分析與目標選定正確答案:B2、王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可?。ǎ?。A、在選擇使用藍牙設備時,應考慮設備的技術實現及設置是否具備防止上述安全威脅的能力B、選擇使用功能合適的設備面不是功能盡可能多的設備、盡量關閉不使用的服務及功能C、如果藍牙設備丟失,最好不要做任何操作D、在配對時使用隨機生成的密鑰、不使用時設置不可被其他藍牙設備發(fā)現正確答案:C3、在以下網絡威脅中,哪個不屬于信息泄露()。A、流量分析B、數據竊聽C、偷竊用戶帳號D、拒絕服務攻擊正確答案:D4、在生產控制大區(qū)中,交換機的作用不包括____。A、劃分業(yè)務vlanB、使用ACL功能對各VLAN實施訪問控制,避免安全區(qū)域內各VLAN間業(yè)務系統(tǒng)直接互通C、與主站建立加密隧道,實現業(yè)務報文加密傳輸D、作為業(yè)務系統(tǒng)通信機的網關正確答案:C5、()是一組定義允許或拒絕連接的有序規(guī)則,來影響遠程用戶能否成功連接上遠程訪問服務器。A、Windows身份驗證B、網絡策略C、遠程訪問權限D、遠程訪問鏈接的隧道協(xié)議正確答案:B6、信息系統(tǒng)建設完成后,()的信息系統(tǒng)的而運營使用單位應當選擇符合國家規(guī)定的測評機構進行測評合格后方可投入使用。A、二級以上B、三級以上C、四級以上D、五級以上正確答案:B7、缺省情況下在SNMP協(xié)議中,代理進程使用哪個端口號向NMS發(fā)送告警消息()?A、162B、161C、164D、163正確答案:A8、防火墻可以完全防御的攻擊行為是()。A、病毒包攻擊B、XSS(跨站腳本)C、內網嗅探D、SQL注入正確答案:A9、在window系統(tǒng)中你想發(fā)現到達目標網絡需要經過哪些路由器,你應該使用什么命令?()A、tracertB、ipconfigC、nslookupD、ping正確答案:A10、目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現狀決定法出多門,《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》是由下列哪個部門所指定的規(guī)章制度?()A、國家密碼管理委員會辦公室B、國家保密局C、公安部D、信息產業(yè)部正確答案:B11、數據鏈路層上信息傳輸的基本單位名稱為()?A、位B、段C、報文D、幀正確答案:D12、目前使用的防殺病毒軟件的作用是()。A、杜絕病毒對計算機的侵害B、檢查計算機是否感染病毒,并清除部分已感染的病毒C、檢查計算機是否感染病毒,并消除已感染的任何病毒D、查出已感染的任何病毒,清除部分已感染的病毒正確答案:B13、應對()進行身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些操作進行審計。A、網絡管理員B、系統(tǒng)管理員C、審計管理員D、安全管理員正確答案:B14、國家秘密不包含以下哪個等級:A、絕密B、秘密C、商密D、機密正確答案:C15、關于linux下的用戶和組,以下描述不正確的是()。A、在linux中,每一個文件和程序都歸屬于一個特定的“用戶”B、系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組C、用戶和組的關系可是多對一,一個組可以有多個用戶,一個用戶不能屬于多個組D、root是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都具有訪問權限正確答案:C16、屬于第二層的VPN隧道協(xié)議有()。A、IPSecB、PPTPC、GRED、以上皆不是正確答案:B17、以下哪些是惡意代碼?()A、蠕蟲B、熊貓燒香,冰河等木馬病毒C、后門,DDoS程序D、其它選項所述都是惡意代碼正確答案:D18、關于數據庫安全的說法錯誤的是?()A、數據庫系統(tǒng)的安全性很大程度上依賴于DBMS的安全機制B、許多數據庫系統(tǒng)在操作系統(tǒng)一下文件形式進行管理,因此利用操作系統(tǒng)漏洞可以竊取數據庫文件C、為了防止數據庫中的信息被盜取,在操作系統(tǒng)層次對文件進行加密是唯一從根本上解決問題的手段D、數據庫的安全需要在網絡系統(tǒng)、操作系統(tǒng)和數據庫管理系統(tǒng)三個方面進行保護正確答案:C19、防火墻提供的接入模式不包括()A、透明模式B、旁路接入模式C、網關模式D、混合模式正確答案:B20、通過向被攻擊者發(fā)送大量的ICMP回應請求,消耗被攻擊者的資源來進行響應,直至被攻擊者再也無法處理有效的網絡信息流時,這種攻擊稱之為:()。A、Land攻擊B、Smurf攻擊C、PingofDeath攻擊D、ICMPFlood正確答案:C21、IDS可以利用的信息來源不包括()。A、邏輯形式的入侵信息B、網絡和系統(tǒng)日志文件C、目錄和文件中不期望的改變D、物理形式的入侵信息正確答案:A22、依據《網絡安全法》規(guī)定,網絡運營者需要采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于()個月。A、6B、12C、3D、1正確答案:A23、根據《中華人民共和國網絡安全法》的規(guī)定,國家實行()制度A、保護分類保護B、合作保護C、網絡安全等級D、區(qū)域保護正確答案:C24、《信息安全等級保護管理辦法》將信息系統(tǒng)的安全保護等級分為(),以更好地保護信息系統(tǒng)的安全。A、六級B、三級C、五級D、四級正確答案:C25、SSL安全套接字協(xié)議所使用的端口是()。A、8080B、443C、1443D、80正確答案:B26、如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容()?A、計算風險B、實現安全措施C、接受殘余風險D、選擇合適的安全措施正確答案:A27、入侵檢測可以利用的信息包括()。A、系統(tǒng)和網絡日志文件B、目錄和文件中的不期望的改變和程序執(zhí)行中的不期望的行為C、物理形式的入侵信息D、以上所有信息正確答案:D28、在生產控制大區(qū)與()的縱向聯(lián)接處應當設置經過國家指定部門檢測認證的電力專用縱向加密認證裝置或者加密認證網關及相應設施A、因特網B、局域網C、城域網D、廣域網正確答案:D29、邏輯隔離設施不具備()以下哪一種基本功能A、數據過濾B、狀態(tài)檢測C、地址轉換D、物理隔離正確答案:D30、防火墻一般都具有網絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網絡:A、Web瀏覽器B、IP地址C、代理服務器D、服務器名正確答案:B31、下面哪一個情景屬于身份驗證(Authentication)過程?()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中正確答案:A32、電力監(jiān)控系統(tǒng)安全防護是一項系統(tǒng)工程,其總體安全防護水平取決于系統(tǒng)中_____的安全水平。A、最簡單點B、最復雜點C、最薄弱點D、最強點正確答案:C33、ICMP數據包的過濾主要基于()。A、目標端口B、源端口C、消息源代碼D、協(xié)議prot正確答案:D34、網絡安全包含了網絡信息的可用性、保密性、完整性和真實性。防范Dos攻擊是提高可用性的措施,數字簽名是保證()的措施。A、可用性B、保密性C、完整性D、真實性正確答案:D35、UNIX系統(tǒng)的目錄結構是一種()結構。A、星狀B、樹狀C、線狀D、環(huán)狀正確答案:B36、計算機網絡按威脅對象大體可分為兩種:一是對網絡中信息的威脅;二是:()A、病毒威脅B、對網絡中設備對威脅C、對網絡人員對威脅D、人為破壞正確答案:B37、信息安全管理最關注的是()。A、外部惡意攻擊B、病毒對PC的影響C、內部惡意攻擊D、病毒對網絡的影響正確答案:C38、缺省情況下,在以太網鏈路上發(fā)送OSPFv3HELLO報文的周期為多少秒()?A、30B、20C、10D、40正確答案:C39、ping命令中對應解析計算機名和NetBios名的用法是()。A、ping-tB、ping-fC、ping-aD、ping-i正確答案:C40、關于業(yè)務連續(xù)性計劃(BCP)以下說法最恰當的是:()。A、組織為避免所有業(yè)務功能因重大事件而中斷,減少業(yè)務風此案而建立的一個控制過程。B、組織為避免關鍵業(yè)務功能因重大事件而中斷,減少業(yè)務風險而建立的一個控制過程。C、組織為避免所有業(yè)務功能因各種事件而中斷,減少業(yè)務風此案而建立的一個控制過程D、組織為避免信息系統(tǒng)功能因各種事件而中斷,減少信息系統(tǒng)風險建立的一個控制過程正確答案:B41、Linux中如何從當前系統(tǒng)中卸載一個已裝載的文件系統(tǒng)A、dismountB、mount-uC、從/etc/fstab中刪除這個文件系統(tǒng)項D、umount正確答案:D42、下面關于二層以太網交換機的描述,說法不正確的是()。A、二層以太網交換機工作在數據鏈路層B、能夠學習MAC地址C、按照以太網幀二層頭部信息進行轉發(fā)D、需要對所轉發(fā)的報文三層頭部做一定的修改,然后再轉發(fā)正確答案:D43、作為一個單元來管理的并相互關聯(lián)的一組WebLogic服務資源被稱為(),它由單一的管理服務來管理。A、域B、WebLogic服務C、中間件D、JAVA服務正確答案:A44、下列哪一項能夠提高網絡的可用性()?A、電源冗余B、數據冗余C、軟件冗余D、鏈路冗余正確答案:D45、對于重要的信息系統(tǒng),補丁安裝前須先做好系統(tǒng)和數據備份工作,確保任何的操作均可()。A、格式化B、重裝C、重置D、回退正確答案:D46、操作系統(tǒng)是對計算機資源進行管理和控制的系統(tǒng)軟件,是()的接口。A、用戶和計算B、高級語言和機器語言C、主機和外設D、軟件和硬件正確答案:A47、某移動智能終端支持通過指紋識別解鎖系統(tǒng)的功能,與傳統(tǒng)的基于口令的鑒別技術相比,關于此種鑒別技術說法不正確的是()。A、每個人所擁有的指紋都是獨一無二的B、所選擇的特征(指紋)便于收集、測量和比較C、此類系統(tǒng)一般由用戶指紋信息采集和指紋信息識別兩部分組成D、指紋信息是每個人獨有的,指紋識別系統(tǒng)不存在安全威脅問題正確答案:D48、進入21世紀以來,信息安全成為世界各國安全戰(zhàn)略關注的重點,紛紛制定并頒布網絡空間安全戰(zhàn)略,但各國歷史、國情和文化不同,網絡空間安全戰(zhàn)略的內容也各不相同,以下說法不正確的是:()。A、與國家安全、社會穩(wěn)定和民生密切相關的關鍵基礎設施是各國安全保障的重點B、美國尚未設立中央政府級的專門機構處理網絡信息安全問題,信息安全管理職能由不同政府部門的多個機構共同承擔C、各國普遍重視信息安全事件的應急響應和處理D、在網絡安全戰(zhàn)略中,各國均強調加強政府管理力度,充分利用社會資源,發(fā)揮政府與企業(yè)之間的合作關系正確答案:B49、TCP/IP體系結構中的TCP和IP所提供的服務分別為__。A、鏈路層服務和網絡層服務B、網絡層服務和傳輸層服務C、傳輸層服務和應用層服務D、傳輸層服務和網絡層服務正確答案:D50、作為業(yè)務持續(xù)性計劃的一部分,在進行業(yè)務影響分析(BIA)時的步驟是:()。1.標識關鍵的業(yè)務過程;2.開發(fā)恢復優(yōu)先級;3.標識關鍵的IT資源;4.表示中斷影響和允許的中斷時間A、1-3-4-2B、1-3-2-4C、1-2-3-4D、1-4-3-2正確答案:A51、能顯示TCP和UDP連接信息的命令是()。A、netstat-rB、netstat-aC、netstat-eD、netstat-s正確答案:B52、第三級電力監(jiān)控系統(tǒng)應當每__至少開展一次等級保護測評,第四級電力監(jiān)控系統(tǒng)應當每()至少開展一次等級保護測評。A、半年,一年B、半年,三個月C、一年,半年D、一年,兩年正確答案:C53、中國南方電網電力監(jiān)控系統(tǒng)網絡安全管理辦法中要求各級單位應建立中止變更并從失敗變更中恢復的程序,明確過程控制方法和人員職責,必要時對恢復過程進行()。A、監(jiān)控B、終止C、演練D、規(guī)劃正確答案:C54、基于網絡的入侵檢測系統(tǒng)的輸入信息源是()。A、網絡中的數據包B、系統(tǒng)的審計日志C、系統(tǒng)的行為數據D、應用程序的事務日志文件正確答案:A55、以下關于定級工作說法不正確的是()。A、確定定級對象過程中,定級對象是指以下內容:起支撐、傳輸作用的信息網絡(包括專網、內網、外網、網管系統(tǒng))以及用于生產、調度、管理、指揮、作業(yè)、控制、辦公等目的的各類業(yè)務系統(tǒng)B、在定級工作中同類信息系統(tǒng)的安全保護等級不能隨著部、省、市行政級別的降低而降低C、確定信息系統(tǒng)安全保護等級僅僅是指確定信息系統(tǒng)屬于五個等級中的哪一個D、新建系統(tǒng)在規(guī)劃設計階段應確定等級,按照信息系統(tǒng)等級,同步規(guī)劃、同步設計、同步實施安全保護技術措施和管理措施正確答案:B56、下面關于信息系統(tǒng)安全保障的說法不正確的是()。A、信息系統(tǒng)安全保障與信息系統(tǒng)的規(guī)劃組織、開發(fā)采購、實施交付、運行維護和廢棄等生命周期密切相關B、信息系統(tǒng)安全保障要素包括信息的完整性、可用性和保密性C、信息系統(tǒng)安全需要從技術、工程、管理和人員四個領域進行綜合保障D、信息系統(tǒng)安全保障需要將信息系統(tǒng)面臨的風險降低到可接受的程度,從而實現其業(yè)務使命正確答案:B57、路由器主要工作在網絡層次模型中的(),在不同的網絡之間存儲和轉發(fā)分組。A、網絡層B、數據鏈路層C、傳輸層D、物理層正確答案:A58、1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB17859-1999,提出將信息系統(tǒng)的安全等級劃分為()個等級,并提出每個級別的安全功能要求。A、7B、8C、6D、5正確答案:D59、系統(tǒng)運行與維護階段主要包括系統(tǒng)運行、系統(tǒng)運行管理和()。A、系統(tǒng)模塊管理B、系統(tǒng)維護C、功能模塊管理D、功能維護正確答案:B60、以下有關軟件加密和硬件加密的比較,不正確的是()。A、硬件加密的兼容性比軟件加密好B、硬件加密的安全性比軟件加密好C、硬件加密的速度比軟件加密快D、硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序正確答案:A61、張三從CA得到了李四的數字證書,張三可以從該數字證書中得到李四的()。A、私鑰B、數字簽名C、口令D、公鑰正確答案:D62、某單位發(fā)生的管理員小張在繁忙的工作中接到了一個電話,來電者:小張嗎?我是科技處的李強,我的郵箱密碼忘記了,現在打不開郵件,我著急收割郵件,麻煩膩先幫我把密碼改成123,我收完郵件自己修改掉密碼。熱心的小張很快的滿足了來電者的要求,隨后,李強發(fā)現郵箱系統(tǒng)登陸異常,請問下淚說法哪個是正確的()。A、事件屬于服務器故障,是偶然事件,應向單位領導申請購買新的服務器B、單位缺乏良好的密碼修改操作流程或小張沒按照操作流程工作C、事件屬于郵件系統(tǒng)故障,是偶然事件,應向單位領導申請郵件服務軟件D、小張服務態(tài)度不好,如果把李強的郵件收下來親自交給李強就不會發(fā)生這個問題正確答案:B63、風險管理四個步驟的正確順序是()。A、背景建立、風險評估、風險處理、批準監(jiān)督B、背景建立、風險評估、審核批準、風險控制C、風險評估、風險控制、對象確立、審核批準D、風險評估、對象確立、審核批準、風險控制正確答案:A64、當計算機上發(fā)現病毒時,最徹底的清除方法為()。A、格式化硬盤B、用防病毒軟件清除病毒C、刪除感染病毒的文件D、刪除磁盤上所有的文件正確答案:A65、對外服務應用系統(tǒng)和內網應用系統(tǒng)的中危、低危漏洞復測抽查時限要求分別是()工作日、()工作日。A、10,20B、10,30C、20,20D、20,30正確答案:C66、拒絕服務攻擊(DoS)損害了信息系統(tǒng)的哪一項性能()?A、完整性B、可用性C、保密性D、可靠性正確答案:B67、有關危害國家秘密安全的行為的法律責任,正確的是()。A、嚴重違反保密規(guī)定行為只要發(fā)生,無論產生泄密實際后果,都要依法追究責任B、非法獲取國家秘密,不會構成刑事犯罪,不需承擔刑事責任C、過失泄露國家秘密,不會構成刑事犯罪,不需承擔刑事責任D、承擔了刑事責任,無需再承擔行政責任和/或其他處分正確答案:A68、生產控制大區(qū)的某些業(yè)務系統(tǒng)(如配網自動化系統(tǒng)、計量自動化系統(tǒng)等)采用公用通信網絡或無線通信網絡進行數據通信方式情況下,應設立________區(qū)A、安全I區(qū)B、安全III區(qū)C、安全接入區(qū)D、安全區(qū)Ⅱ區(qū)正確答案:C69、()是計算機網絡介質間的接口。A、路由器B、集線器C、電纜D、網卡正確答案:D70、工控系統(tǒng)信息安全應急處理保障體系是為了確保工控系統(tǒng)(),最大限度地減輕系統(tǒng)信息安全突發(fā)公共事件的危害。A、實體安全B、運行安全C、控制安全D、數據安全正確答案:B71、核心密碼、普通密碼用于保護國家秘密信息,核心密碼保護信息的最高密級為(),普通密碼保護信息的最高密級為()。A、絕密級;秘密級B、秘密級;高密級C、機密級;絕密級D、絕密級;機密級正確答案:D72、電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型劃分可分為________兩種。A、公開密鑰加密算法和算法分組密碼B、序列密碼和分組密碼C、序列密碼和公開密鑰加密算法D、公開密鑰加密算法和對稱密鑰加密算法正確答案:D73、若網絡安全風險被識別為()等級,公司網絡安全信息通報中心將根據公司重大隱患排查治理及掛牌督辦、電力事故事件調查規(guī)程等相關要求開展掛牌督辦或事件調查。A、高B、中C、特高D、低正確答案:C74、關于數據庫恢復技術,下列說法不正確的是:()。A、數據庫管理員定期地將整個數據庫或部分數據庫文件備份到磁帶或另一個磁盤上保存起來,是數據庫恢復中采用的基本技術B、數據庫恢復技術的實現主要依靠各種數據的冗余和恢復機制技術來解決,當數據庫中數據被破壞時,可以利用冗余數據來進行修復C、日志文件在數據庫恢復中起著非常重要的作用,可以用來進行事務故障恢復和系統(tǒng)故障恢復,并協(xié)助后備副本進行介質故障恢復D、計算機系統(tǒng)發(fā)生故障導致數據未存儲到固定存儲器上,利用日志文件中故障發(fā)生前數據的循環(huán),將數據庫恢復到故障發(fā)生前的完整狀態(tài),這一對事務的操作稱為提交正確答案:D75、針對Telnet、Ftp的安全隱患,一般采用()來增強。A、VPNB、HTTPSC、SSLD、SSH正確答案:D76、公鑰密碼基礎設施PKI解決了信息系統(tǒng)中的()問題。A、加密B、安全審計C、身份信任D、權限管理正確答案:C77、交換機轉發(fā)處理能力強大,但是控制面和管理面處理能力有限。攻擊者通過向交換機發(fā)起海量的消息請求,導致交換機CPU無法實時處理消息,引發(fā)正常的業(yè)務交互流程、內部處理流程阻塞,這是()A、XSS攻擊B、SQL注入C、拒絕服務攻擊D、本地提權正確答案:C78、小明是某大學計算科學與技術專業(yè)的畢業(yè)生,大四上學期開始找工作,期望謀求一份技術管理的職位,一次面試中,某公司的技術經理讓小王談一談信息安全風險管理中的背景建立的幾本概念與認識,小明的主要觀點包括:(1)背景建立的目的是為了明確信息安全風險管理的范圍和對象,以及對象的特性和安全要求,完成信息安全風險管理項目的規(guī)劃和準備;(2)背景建立根據組織機構相關的行業(yè)經驗執(zhí)行,雄厚的經驗有助于達到事半功倍的效果(3)背景建立包括:風險管理準備、信息系統(tǒng)調查、信息系統(tǒng)分析和信息安全分析(4.)背景建立的階段性成果包括:風險管理計劃書、信息系統(tǒng)的描述報告、信息系統(tǒng)的分析報告、信息系統(tǒng)的安全要求報告、請問小明的論點中錯誤的是哪項:()。A、第一個觀點B、第三個觀點C、第四個觀點D、第二個觀點正確答案:D79、關于標準,下面哪項理解是錯誤的()。A、行業(yè)標準是針對沒有國家標準而需要在全國某個行業(yè)范圍統(tǒng)一的技術要求而制定的標準,同樣是強制性標準,當行業(yè)標準和國家標準的條款發(fā)生沖突時,應以國家標準條款為準。B、地方標準由省、自治區(qū)、直轄市標準化行政主管部門制度,冰報國務院標準化行政主管部門和國務院有關行政主管培訓部門備案,在公布國家標準后,該地方標準即應廢止。C、國際標準是由國際標準化組織通過并公布的標準,同樣是強制性標準,當國家標準和國際標準的條款發(fā)生沖突,應以國際標準條款為準。D、標準是在一定范圍內為了獲得最佳秩序,經協(xié)協(xié)商一致制定并由公認機構批準,共同重復使用的一種規(guī)范性文件,標準是標準化活動的重要成果正確答案:C80、在安全審計的風險評估階段,通常是按什么順序來進行的:()A、偵查階段、滲透階段、控制階段B、控制階段、偵查階段、滲透階段C、偵查階段、控制階段、滲透階段D、滲透階段、偵查階段、控制階段正確答案:A81、以下關于傳統(tǒng)防火墻的描述,不正確的是()。A、即可防內,也可防外B、存在結構限制,無法適應當前有線網絡和無線網絡并存的需要C、容易出現單點故障D、工作效率較低,如果硬件配置較低或參數配置不當,防火墻將成形成網絡瓶頸正確答案:A82、默認網站的默認TCP端口是()。A、21B、80C、256D、1024正確答案:B83、下列哪個系統(tǒng)部署在安全區(qū)I?()A、水庫調度自動化系統(tǒng)B、配網自動化系統(tǒng)C、電能量計量系統(tǒng)D、故障錄波信息管理系統(tǒng)正確答案:B84、在Windows操作系統(tǒng)中顯示網卡列表的命令是()。A、netshnetworkB、showmacC、netstat-iD、netstat-n正確答案:C85、Linux系統(tǒng)利用crontab工具制定定時任務,以下的命令將在()自動執(zhí)行:20101**root/home/expdp_back.sh2>&1|sendmailrootA、每月第一天20:10分B、每月第20天的10:1分C、每月第一天10:20分D、其他時間正確答案:C86、各單位應加強電力監(jiān)控系統(tǒng)移動介質、設備和網絡接入的管控,經()審批通過后方可執(zhí)行。A、網絡安全主管部門B、值班員C、業(yè)務系統(tǒng)主管部門D、系統(tǒng)管理員正確答案:A87、在以下標準中,屬于推薦性國家標準的是?()A、GB/TXXXX.X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、GB/ZXXX-XXX-200X正確答案:A88、地級以上主站應部署()進行系統(tǒng)運維管控。A、工作站B、服務器C、堡壘機D、加密網關正確答案:C89、信息安全的主要目的是為了保護信息的()。A、安全性、可用性、機密性B、可用性、傳播性、整體性C、完整性、機密性、可用性D、完整性、安全性、機密性正確答案:C90、由于頻繁出現軟件運行時被黑客遠程攻擊獲取數據的現象,某軟件公司準備加強軟件安全開發(fā)管理,在下面做法中,對于解決問題沒有直接幫助的是()。A、要求開發(fā)人員采用敏捷開發(fā)模型進行開發(fā)B、要求所有的開發(fā)人員參加軟件安全意識培訓C、要求規(guī)范

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論