




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 姓名:_________________編號(hào):_________________地區(qū):_________________省市:_________________ 密封線 密封線 全國(guó)軟件水平考試考試重點(diǎn)試題精編注意事項(xiàng):1.全卷采用機(jī)器閱卷,請(qǐng)考生注意書寫規(guī)范;考試時(shí)間為120分鐘。2.在作答前,考生請(qǐng)將自己的學(xué)校、姓名、班級(jí)、準(zhǔn)考證號(hào)涂寫在試卷和答題卡規(guī)定位置。
3.部分必須使用2B鉛筆填涂;非選擇題部分必須使用黑色簽字筆書寫,字體工整,筆跡清楚。
4.請(qǐng)按照題號(hào)在答題卡上與題目對(duì)應(yīng)的答題區(qū)域內(nèi)規(guī)范作答,超出答題區(qū)域書寫的答案無效:在草稿紙、試卷上答題無效。一、選擇題
1、依據(jù)《信息安全等級(jí)保護(hù)管理辦法》要求,某政府信息化辦公室按照密級(jí)為機(jī)密的標(biāo)準(zhǔn),對(duì)單位涉密信息系統(tǒng)實(shí)施分級(jí)保護(hù),其保護(hù)水平總體上不低于國(guó)家信息安全等級(jí)保護(hù)()的水平。A.第二級(jí)B.第三級(jí)C.第四級(jí)D.第五級(jí)
2、隱蔽通道技術(shù)能有效隱藏通信內(nèi)容和通信狀態(tài),()屬于這種能提供隱蔽通道方式進(jìn)行通信的后門。A.DolyTrojanB.CovertTCPC.WinPCD.ShtrilitzStealth
3、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數(shù)據(jù)中途被攻擊者竊聽獲取D.數(shù)據(jù)在途中被攻擊者篡改或破壞
4、常見的誤用檢測(cè)方法中,()將入侵看成一個(gè)個(gè)的事件序列,分析主機(jī)或者網(wǎng)絡(luò)中的事件序列,使用概率公式推斷是否發(fā)生入侵。A.基于條件概率的誤用檢測(cè)B.基于狀態(tài)遷移的誤用檢測(cè)C.基于鍵盤監(jiān)控的誤用檢測(cè)D.基于規(guī)則的誤用檢測(cè)
5、防火墻技術(shù)是一種()安全模型。A.被動(dòng)式B.主動(dòng)式C.混合式D.以上都不是
6、網(wǎng)絡(luò)安全事件分類中,病毒事件、蠕蟲事件、特洛伊木馬事件屬于();拒絕服務(wù)攻擊事件、后門攻擊事件、漏洞攻擊事件屬于(請(qǐng)作答此空)。A.有害程序事件B.網(wǎng)絡(luò)攻擊事件C.信息破壞事件D.信息內(nèi)容安全事件
7、業(yè)務(wù)連續(xù)性管理是一個(gè)整體的管理過程,它能鑒別威脅組織潛在的影響,并且提供構(gòu)建()的管理架構(gòu),以及確保有效反應(yīng)的能力以保護(hù)它的關(guān)鍵利益相關(guān)方的利益、聲譽(yù)、品牌以及創(chuàng)造價(jià)值的活動(dòng)。A.穩(wěn)定機(jī)制B.彈性機(jī)制C.連續(xù)機(jī)制D.離散機(jī)制
8、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(本題)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(73)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.messageB.informationC.requestsD.date
9、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請(qǐng)作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode
10、從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,拒絕服務(wù)攻擊是針對(duì)()的攻擊。A.機(jī)密性B.可用性C.可靠性D.真實(shí)性
11、對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于()類控制措施。A.預(yù)防B.檢測(cè)C.威懾D.修正
12、入侵檢測(cè)系統(tǒng)(IntrusionDetectionSystem,IDS)可以定義為"識(shí)別非法用戶未經(jīng)授權(quán)使用計(jì)算機(jī)系統(tǒng),或合法用戶越權(quán)操作計(jì)算機(jī)系統(tǒng)的行為",通過收集計(jì)算機(jī)網(wǎng)絡(luò)中的若干關(guān)鍵點(diǎn)或計(jì)算機(jī)系統(tǒng)資源的信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的計(jì)算機(jī)系統(tǒng),包含計(jì)算機(jī)軟件和硬件的組合。下列不屬于入侵檢測(cè)系統(tǒng)的體系結(jié)構(gòu)是()。A.基于主機(jī)型B.基于網(wǎng)絡(luò)型C.基于主體型D.基于協(xié)議的入侵防御系統(tǒng)
13、計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對(duì)潛在的、有法律效力的證據(jù)的確定與提取。以下關(guān)于計(jì)算機(jī)取證的描述中,錯(cuò)誤的是()。A.計(jì)算機(jī)取證包括對(duì)以磁介質(zhì)編碼信塞方式存儲(chǔ)韻計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)C.計(jì)算機(jī)取證包括保護(hù)目標(biāo)計(jì)算機(jī)系統(tǒng)、確定收集和保存電子證據(jù),必須在開機(jī)的狀態(tài)下進(jìn)行D.計(jì)算機(jī)取證是上門在犯罪進(jìn)行過程中或之后收集證據(jù)的技術(shù)
14、()是密碼分析者已知明文-密文對(duì),來破解密碼。()密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。這種方式下對(duì)攻擊者最有利,主要攻擊(請(qǐng)作答此空),特別是用該方式的數(shù)字簽名。A.公開密鑰密碼體制B.對(duì)稱加密密碼體制C.不公開密鑰密碼體制D.以上都不是
15、已知DES算法S盒如下:如果該S盒的輸入為000101,則其二進(jìn)制輸出為()。A.1011B.1001C.0100D.0101
16、甲不但懷疑乙發(fā)給他的信遭人幕改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一個(gè)雙方都信任的第三方來簽發(fā)數(shù)字證書,這個(gè)第三方是()。A.注冊(cè)中心RAB.國(guó)家信息安全測(cè)評(píng)認(rèn)證中心C.認(rèn)證中心CAD.國(guó)際電信聯(lián)盟ITU
17、人為的安全威脅包括主動(dòng)攻擊和被動(dòng)攻擊,以下屬于主動(dòng)攻擊的是()。A.后門B.流量分析C.信息竊取D.數(shù)據(jù)窺探
18、對(duì)于C2及以上安全級(jí)別的計(jì)算機(jī)系統(tǒng)來講,()是其必備的安全機(jī)制。A.審計(jì)功能B.過濾功能C.記錄功能D.安全功能
19、TraditionalIPpacketforwardinganalyzesthe()IPaddresscontainedinthenetworklayerheaderofeachpacketasthepackettravelsfromitssourcetoitsfinaldestination.ArouteranalyzesthedestinationIPaddressindependentlyateachhopinthenetwork.Dynamic()protocolsorstaticconfigurationbuildsthedatabaseneededtoanalyzethedestinationIPaddress(theroutingtable).TheprocessofimplementingtraditionalIProutingalsoiscalledhop-by-hopdestination-based()routing.Althoughsuccessful,andobviouslywidelydeployed,certainrestrictions,whichhavebeenrealizedforsometime,existforthismethodofpacketforwardingthatdiminishis().NewtechniquesarethereforerequiredtoaddressandexpandthefunctionalityofanIP-basednetworkinfrastructure.Thisfirstchapterconcentratesonidentifyingtheserestrictionsandpresentsanewarchiecture,knownasmultiprotocol(請(qǐng)作答此空)switching,thatprovidessolutionssomeoftheserestrictions.A.costB.castC.markD.label
20、Linux系統(tǒng)提供了一些查看進(jìn)程信息的系統(tǒng)調(diào)用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd
21、入侵檢測(cè)系統(tǒng)可以分為()和基于網(wǎng)絡(luò)數(shù)據(jù)包分析兩種基本方式。A.基于主機(jī)分析B.基于操作系統(tǒng)分析C.基于數(shù)據(jù)庫分析D.基于用戶分析
22、網(wǎng)站的安全協(xié)議是https時(shí),該網(wǎng)站瀏覽時(shí)會(huì)進(jìn)行()處理。A.增加訪問標(biāo)記B.加密C.身份隱藏D.口令驗(yàn)證
23、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker
24、某Web網(wǎng)站向CA申請(qǐng)了數(shù)字證書。用戶登錄該網(wǎng)站時(shí),通過驗(yàn)證(37),可確認(rèn)該數(shù)字證書的有效性,從而(38)。A.CA的簽名B.網(wǎng)站的簽名C.會(huì)話密鑰D.DES密碼
25、SET中采用的公鑰加密算法是RSA的公鑰密碼體制,私鑰加密算法采用的是DES數(shù)據(jù)加密標(biāo)準(zhǔn),消息首先以()位DES密鑰加密,然后裝入使用(請(qǐng)作答此空)位RSA公鑰加密的數(shù)字信封在通信雙方傳輸。A.64B.128C.256D.1024
26、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment(71)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(72),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(74)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice(75)thenetwork.A.badB.casesC.fakeD.new
27、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設(shè)計(jì)原則中,保護(hù)系統(tǒng)的設(shè)計(jì)應(yīng)小型化、簡(jiǎn)單、明確屬于()。保護(hù)機(jī)制應(yīng)該是公開的屬于(請(qǐng)作答此空)。A.最小特權(quán)B.機(jī)制的經(jīng)濟(jì)性C.開放系統(tǒng)設(shè)計(jì)D.完整的存取控制機(jī)制
28、a=17,b=2,則滿足a與b取模同余的是()。A.4B.5C.6D.7
29、關(guān)于BLP模型基本規(guī)則,以下四個(gè)選項(xiàng)中,說法不正確的是()。A.BLP模型有兩條基本的規(guī)則分別是簡(jiǎn)單安全特性規(guī)則和*特性規(guī)則B.簡(jiǎn)單安全特性規(guī)則要求主體只能向下讀,不能向上讀C.簡(jiǎn)單安全特性規(guī)則要求客體的保密級(jí)別不小于主體的保密級(jí)別D.特性規(guī)則要求主體只能向上寫,不能向下寫
30、近代密碼學(xué)認(rèn)為,一個(gè)密碼僅當(dāng)它能經(jīng)得起()時(shí)才是可取的。A.已知明文攻擊B.基于物理的攻擊C.差分分析攻擊D.選擇明文攻擊
31、國(guó)家對(duì)密碼實(shí)行分類管理,密碼分為()。其中,核心密碼、普通密碼用于保護(hù)國(guó)家秘密信息。A.核心密碼、普通密碼和商用密碼B.核心密碼、普通密碼和民用密碼C.核心密碼、一般密碼和民用密碼D.核心密碼、商用密碼和民用密碼
32、審計(jì)系統(tǒng)包括()三大功能模塊。A.審計(jì)事件收集及過濾、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警B.審計(jì)數(shù)據(jù)挖掘、審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報(bào)警C.系統(tǒng)日志采集與挖掘、安全時(shí)間記錄及查詢、安全響應(yīng)報(bào)警D.審計(jì)事件特征提取、審計(jì)事件特征匹配、安全響應(yīng)報(bào)警
33、注入語句:http://xxx.xxx.xxx/abc.asp?pYYanduser>0,不僅可以判斷服務(wù)器的后臺(tái)數(shù)據(jù)庫是否為SQL-SERVER,還可以得到()。A.當(dāng)前連接數(shù)據(jù)庫的用戶數(shù)量B.當(dāng)前連接數(shù)據(jù)庫的用戶名C.當(dāng)前連接數(shù)據(jù)庫的用戶口令D.當(dāng)前連接的數(shù)據(jù)庫名
34、Digitalcertificateisanidentitycardcounterpartinthe(請(qǐng)作答此空)society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.computerB.humanC.materialisticD.relation
35、()是指驗(yàn)證用戶的身份是否真實(shí)、合法。A.用戶身份鑒別B.用戶角色C.數(shù)據(jù)庫授權(quán)D.數(shù)據(jù)庫安全
36、《中華人民共和國(guó)密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日
37、SSH協(xié)議是在傳輸層與應(yīng)用層之間的加密隧道應(yīng)用協(xié)議,組成SSH的三部分(層次)不包括(請(qǐng)作答此空)。SSH的()負(fù)責(zé)進(jìn)行服務(wù)器認(rèn)證、數(shù)據(jù)機(jī)密性、信息完整性等方面的保護(hù)A.傳輸層協(xié)議B.用戶認(rèn)證協(xié)議C.連接協(xié)議D.應(yīng)用層協(xié)議
38、對(duì)于定義在GF(p)上的橢圓曲線,取素?cái)?shù)P=11,橢圓曲線y2=x3+x+6mod11,則以下是橢圓曲線11平方剩余的是()。A.x=1B.x=3C.x=6D.x=9
39、向有限的空間輸入超長(zhǎng)的字符串是哪一種攻擊手段()。A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.拒絕服務(wù)D.IP欺騙
40、陷阱的攻擊威脅類型屬于()。A.旁路控制威脅B.滲入威脅C.植入威脅D.授權(quán)侵犯威脅
41、ApacheHttpd是一個(gè)用于搭建Web服務(wù)器的開源軟件,目前應(yīng)用非常廣泛。()是Apache的主配置文件。A.httpd.confB.conf/srm.confC.conf/access.confD.conf/mime.conf
42、網(wǎng)絡(luò)攻擊模型主要用于分析攻擊活動(dòng)、評(píng)測(cè)目標(biāo)系統(tǒng)的抗攻擊能力。其中(請(qǐng)作答此空)起源于故障樹分析方法。用于分析針對(duì)目標(biāo)對(duì)象的安全威脅。該模型使用()兩類節(jié)點(diǎn)。A.故障樹模型B.MITREATT&CK模型C.網(wǎng)絡(luò)殺傷鏈模型D.攻擊樹模型
43、PKI由多個(gè)實(shí)體組成,其中管理證書發(fā)放的是(請(qǐng)作答此空),證書到期或廢棄后的處理方法是()。A.RAB.CAC.CRLD.LDAP
44、SHA-1算法對(duì)輸入按()位進(jìn)行分組,并以分組為單位進(jìn)行處理。A.264B.160C.1024D.512
45、Kerberos方式下,用戶、認(rèn)證中心、服務(wù)提供服務(wù)器三者間的通信,都采用數(shù)據(jù)加密標(biāo)準(zhǔn)()加密算法進(jìn)行加密。A.AESB.RSAC.DESD.MD5
46、電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。與傳統(tǒng)證據(jù)一樣,電子證據(jù)必須是可信、準(zhǔn)確、完整、符合法律法規(guī)的。同時(shí),電子證據(jù)與傳統(tǒng)證據(jù)不同,相對(duì)于傳統(tǒng)證據(jù),()不是電子證據(jù)的特點(diǎn)。A.高科技性B.直觀性C.易破壞性D.無形性
47、IDS是一類重要的安全技術(shù),其基本思想是(63),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)包含(64)。A.過濾特定來源的數(shù)據(jù)包B.過濾發(fā)往特定對(duì)象的數(shù)據(jù)包C.利用網(wǎng)閘等隔離措施D.通過網(wǎng)絡(luò)行為判斷是否安全
48、根據(jù)權(quán)限管理的原則,一個(gè)計(jì)算機(jī)操作員不應(yīng)當(dāng)具備訪問()的權(quán)限。A.操作指南文檔B.計(jì)算機(jī)控制臺(tái)C.應(yīng)用程序源代碼D.安全指南
49、下面選項(xiàng)關(guān)于編制應(yīng)急響應(yīng)預(yù)案說法錯(cuò)誤的是()A.應(yīng)急響應(yīng)預(yù)案應(yīng)當(dāng)描述支持應(yīng)急操作的技術(shù)能力,并適應(yīng)機(jī)構(gòu)要求B.應(yīng)急響應(yīng)預(yù)案需要在詳細(xì)程度和靈活程度之間取得平衡,通常是計(jì)劃越簡(jiǎn)單,其方法就越缺乏彈性和通用性C.預(yù)案編制者應(yīng)當(dāng)根據(jù)實(shí)際情況對(duì)其內(nèi)容進(jìn)行適當(dāng)調(diào)整、充實(shí)和本地化,以更好地滿足組織特定系統(tǒng)、操作和機(jī)構(gòu)需求D.預(yù)案應(yīng)明確、簡(jiǎn)潔、易于在緊急情況下執(zhí)行,并盡量使用檢查列表和詳細(xì)規(guī)程
50、依據(jù)國(guó)家信息安全等級(jí)保護(hù)相關(guān)標(biāo)準(zhǔn),軍用不對(duì)外公開的信息系統(tǒng)的安全等級(jí)至少應(yīng)該屬于()。A.二級(jí)及二級(jí)以上B.三級(jí)及三級(jí)以上C.四級(jí)及四級(jí)以上D.五級(jí)二、多選題
51、某Web網(wǎng)站向CA申請(qǐng)了數(shù)字證書。用戶登錄該網(wǎng)站時(shí),通過驗(yàn)證(37),可確認(rèn)該數(shù)字證書的有效性,從而(38)。A.CA的簽名B.網(wǎng)站的簽名C.會(huì)話密鑰D.DES密碼
52、薩爾澤(Saltzer)和施羅德(Schroder)提出的安全操作系統(tǒng)設(shè)計(jì)原則中,保護(hù)系統(tǒng)的設(shè)計(jì)應(yīng)小型化、簡(jiǎn)單、明確屬于()。保護(hù)機(jī)制應(yīng)該是公開的屬于(請(qǐng)作答此空)。A.最小特權(quán)B.機(jī)制的經(jīng)濟(jì)性C.開放系統(tǒng)設(shè)計(jì)D.完整的存取控制機(jī)制
53、Computernetworksmaybedividedaccordingtothenetworktopologyuponwhichthenetworkisbased,suchas(請(qǐng)作答此空)network,starnetwork,ringnetwork,meshnetwork,star-busnetwork,treeorhierarchicaltopologynetwork.Networktopologysignifiesthewayinwhichdevicesinthenetworkseetheirphysical()tooneanother.Theuseoftheterm“l(fā)ogical”hereissignificant.Thatis,networktopologyisindependentofthe“(())”hierarchyofthenetwork.Evenifnetworkedcomputersarephysicallyplacedinalineararrangement,iftheyareconnectedviaahub,thenetworkhasa()topology,ratherthanabustopology.Inthisregard,thevisualandoperationalcharacteristicsofanetworkaredistinct;thelogicalnetworktopologyisnotnecessarilythesameasthephysicallayout.Networksmaybeclassifiedbasedonthemethodofdatausedtoconveythedata,theseincludedigitaland()networks.A.mainlineB.busC.trunkD.hybrid
54、有一種原則是對(duì)信息進(jìn)行均衡、全面的防護(hù),提高整個(gè)系統(tǒng)的“安全最低點(diǎn)”的安全性能,該原則稱為()。A.動(dòng)態(tài)化原則B.木桶原則C.等級(jí)性原則D.整體原則
55、在以下網(wǎng)絡(luò)威脅中()不屬于信息泄露。A.數(shù)據(jù)竊聽B.流量分析C.偷竊用戶賬號(hào)D.暴力破解
56、網(wǎng)頁防篡改技術(shù)中,外掛輪詢技術(shù)又稱為()A.時(shí)間輪詢技術(shù)B.核心內(nèi)嵌技術(shù)C.事件觸發(fā)技術(shù)D.文件過濾驅(qū)動(dòng)技術(shù)
57、一個(gè)密碼系統(tǒng)如果用E表示加密運(yùn)算,D表小解密運(yùn)算,M表示明文,C表示密文,則下面描述必然成立的是()。A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M
58、《全國(guó)人民代表大會(huì)常務(wù)委員會(huì)關(guān)于維護(hù)互聯(lián)網(wǎng)安全的決定》明確了可依照刑法有關(guān)規(guī)定追究刑事責(zé)任的行為。其中()不屬于威脅互聯(lián)網(wǎng)運(yùn)行安全的行為;(請(qǐng)作答此空)不屬于威脅國(guó)家安全和社會(huì)穩(wěn)定的行為。A.通過互聯(lián)網(wǎng)竊取、泄露國(guó)家秘密、情報(bào)或者軍事秘密B.利用互聯(lián)網(wǎng)煽動(dòng)民族仇恨、民族歧視,破壞民族團(tuán)結(jié)C.利用互聯(lián)網(wǎng)組織邪教組織、聯(lián)絡(luò)邪教組織成員,破壞國(guó)家法律、行政法規(guī)實(shí)施D.利用互聯(lián)網(wǎng)侮辱他人或者捏造事實(shí)誹謗他人
59、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's()withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto(請(qǐng)作答此空)messageandsendstoB.A.encryptB.decryptC.encodeD.decode
60、以下四個(gè)選項(xiàng)中,()屬于網(wǎng)絡(luò)安全滲透測(cè)試工具。A.BackTrack5B.pingC.tracertD.traceroute
61、下列IP地址中,屬于私有地址的是()。A.B.C.5D.44
62、《中華人民共和國(guó)密碼法》于()生效。A.2019年12月31日B.2020年1月1日C.2020年12月31日D.2020年1月31日
63、下列哪類工具是日常用來掃描web漏洞的工具:()。A.IBMAPPSCANB.NessusC.NMAPD.X-SCAN
64、Linux系統(tǒng)中記錄當(dāng)前登錄用戶信息的日志文件是(請(qǐng)作答此空);記錄用戶執(zhí)行命令的日志是()。A.boot.logB.acct/pacctC.wtmpD.utmp
65、SSL產(chǎn)生會(huì)話密鑰的方式是()。A.從密鑰管理數(shù)據(jù)庫中請(qǐng)求獲得B.每一臺(tái)客戶機(jī)分配一個(gè)密鑰的方式C.隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機(jī)
66、電子證據(jù)也稱為計(jì)算機(jī)證據(jù),是指在計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)運(yùn)行過程中產(chǎn)生的,以其記錄的內(nèi)容來證明案件事實(shí)的電磁記錄。其中,電子證據(jù)很容易被篡改、刪除而不留任何痕跡。是指電子證據(jù)的()特性。A.高科技性B.直觀性C.易破壞性D.無形性
67、防止用戶被冒名欺騙的方法是:()。A.對(duì)信息源發(fā)方進(jìn)行身份驗(yàn)證B.進(jìn)行數(shù)據(jù)加密C.對(duì)訪問網(wǎng)絡(luò)的流量進(jìn)行過濾和保護(hù)D.用防火墻
68、深度流檢測(cè)技術(shù)就是以流為基本研究對(duì)象,判斷網(wǎng)絡(luò)流是否異常的一種網(wǎng)絡(luò)安全技術(shù),其主要組成部分通常不包括()。A.流特征選擇B.流特征提取C.分類器D.響應(yīng)
69、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(本題)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.orB.administratorC.editorD.attacker
70、TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof(本題)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.Legacymobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeBisconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.A.badB.casesC.fakeD.new
71、利用ECC實(shí)現(xiàn)數(shù)字簽名與利用RSA實(shí)現(xiàn)數(shù)字簽名的主要區(qū)別是()。A.ECC簽名后的內(nèi)容中沒有原文,而RSA簽名后的內(nèi)容中包含原文B.ECC簽名后的內(nèi)容中包含原文,而RSA簽名后的內(nèi)容中沒有原文C.ECC簽名需要使用自己的公鑰,而RSA簽名需要使用對(duì)方的公鑰D.ECC驗(yàn)證簽名需要使用自己的私鑰,而RSA驗(yàn)證簽名需要使用對(duì)方的公鑰
72、Digitalcertificateisanidentitycardcounterpartinthe()society.Whenapersonwantstogetadigitalcertificate,hegenerateshisownkeypair,givesthe()keyaswellassomeproofofhisidentificationtotheCertificateAuthority(CA).CAwillchecktheperson'sidentificationtoassuretheidentityoftheapplicant.Iftheapplicantisreallytheone“whoclaimstobe”,CAwillissueadigitalcertificate,withtheapplicant'sname,e-mailaddressandtheapplicant'spublickey,whichisalsosigneddigitallywiththeCA's()key.WhenAwantstosendBamessage,insteadofgettingB'spublickey,AnowhastogetB'sdigitalcertificate.Afirstchecksthecertificateauthority's(請(qǐng)作答此空)withtheCA'spublickeytomakesureit'satrustworthycertificate.ThenAobtainB'spublickeyfromthecertificate,andusesitto()messageandsendstoB.A.keyB.plain-textC.cipher-textD.signature
73、已知DES算法S盒如下:如果該S盒的輸入110011,則其二進(jìn)制輸出為()。A.0110B.1001C.0100D.0101
74、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方式是()。A.基于數(shù)據(jù)庫認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于帳戶名,口令認(rèn)證
75、Linux系統(tǒng)提供了一些查看進(jìn)程信息的系統(tǒng)調(diào)用,下面不具有上述功能的命令是()A.whoB.psC.topD.cd
76、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于對(duì)安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性
77、一個(gè)全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。A.審計(jì)、完整性、保密性、可用性B.審計(jì)、完整性、身份認(rèn)證、保密性,可用性、真實(shí)性C.審計(jì)、完整性、身份認(rèn)證、可用性D.審計(jì)、完整性、身份認(rèn)證、保密性
78、()是一種對(duì)信息系統(tǒng)構(gòu)成潛在破壞的可能性因素,是客觀存在的。A.脆弱性B.威脅C.資產(chǎn)D.損失
79、雜湊函數(shù)SHAl的輸入分組長(zhǎng)度為()比特。A.128B.256C.512D.1024
80、()掃描是向目標(biāo)端口發(fā)送FIN+URG+PUSH分組。按照RFC793的規(guī)定,目標(biāo)系統(tǒng)應(yīng)該給所有關(guān)閉著的端口發(fā)送回一個(gè)RST分組。(請(qǐng)作答此空)掃描是向目標(biāo)端口發(fā)送一個(gè)FIN分組。按照RFC793的規(guī)定,目標(biāo)端口應(yīng)該給所有關(guān)閉著的端口發(fā)回一個(gè)RST分組,而打開著的端口則往往忽略這些請(qǐng)求。此方法利用了TCP/IP實(shí)現(xiàn)上的一個(gè)漏洞來完成掃描,通常只在基于UNIX的TCP/IP協(xié)議棧上才有效。A.TCPconnectB.TCPSYNC.TCPFIND.TCPXmas樹
81、未授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于對(duì)安全的()的破壞。A.機(jī)密性B.完整性C.合法性D.可用性
82、()是一種基于協(xié)議特征分析的DoS/DDoS檢測(cè)技術(shù)A.弱口令檢查B.TCPSYNCookieC.TCP狀態(tài)檢測(cè)D.HTTP重定向
83、蜜罐(Honeypot)技術(shù)是一種主動(dòng)防御技術(shù),是入侵檢測(cè)技術(shù)的一個(gè)重要發(fā)展方向。下列說法中()不屬于蜜罐技術(shù)的優(yōu)點(diǎn)。A.相對(duì)于其他安全措施,蜜罐最大的優(yōu)點(diǎn)就是簡(jiǎn)單B.蜜罐需要做的僅僅是捕獲進(jìn)入系統(tǒng)的所有數(shù)據(jù),對(duì)那些嘗試與自己建立連接的行為進(jìn)行記錄和響應(yīng),所以資源消耗較小C.安全性能高,即使被攻陷,也不會(huì)給內(nèi)網(wǎng)用戶帶來任何安全問題D.蜜罐收集的數(shù)據(jù)很多,但是它們收集的數(shù)據(jù)通常都帶有非常有價(jià)值的信息
84、應(yīng)急響應(yīng)計(jì)劃中的()是標(biāo)識(shí)信息系統(tǒng)的資產(chǎn)價(jià)值,識(shí)別信息系統(tǒng)面臨的自然和人為的威脅,識(shí)別信息系統(tǒng)的脆弱性,分析各種威脅發(fā)生的可能性A.風(fēng)險(xiǎn)評(píng)估B.業(yè)務(wù)影響分析C.制訂應(yīng)急響應(yīng)策略D.制定網(wǎng)絡(luò)安全預(yù)警流程
85、IDS是一類重要的安全技術(shù),其基本思想是(請(qǐng)作答此空),與其它網(wǎng)絡(luò)安全技術(shù)相比,IDS的特點(diǎn)是()。A.準(zhǔn)確度高B.防木馬效果最好C.不能發(fā)現(xiàn)內(nèi)部誤操作D.能實(shí)現(xiàn)訪問控制
86、Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyandsecurityofanentityonwhichwedepend()ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted()fails,thenthesytemsandapplicationsthatdependonitcan()beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumedpolicyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxicalconclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningtheidentitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(本題)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneachotherincomplexwaysbecausethecorrectnessoftheidentityitselfmustbetrustedforthequalityandreliabilityofthecorrespondingentitytobetrusted.IdMisalsoanessentialconceptwhendefiningauthorisationpoliciesinpersonalisedservices.Establishingtrustalwayshasacost,sothathavingcomplextrustrequirementtypicallyleadstohighoverheadinestablishingtherequiredtrust.Toreducecoststherewillbeincentivesforstakeholdersto“cutcorners”regardingtrustrequirements,whichcouldleadtoinadequatesecurity.ThechallengeistodesignIdMsystemswithrelativelysimpletrustrequirements.CryptographicmechanismsareoftenacorecomponentofIdMsolutions,forexample,forentityanddataauthentication.Withcryptography,itisoftenpossibletopropagatetrustfromwhereitinitiallyexiststowhereitisneeded.Theestablishmentofinitial()usuallytakesplaceinthephysicalworld,andthesubsequentpropagationoftrusthappensonline,ofteninanautomatedmanner.A.SPB.IdmC.InternetD.entity
87、SiKey口令是一種一次性口令生成方案,它可以對(duì)抗()。A.惡意代碼木馬攻擊B.拒絕服務(wù)攻擊C.協(xié)議分析攻擊D.重放攻擊
88、TCP協(xié)議使用()次握手機(jī)制建立連接,當(dāng)請(qǐng)求方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答(請(qǐng)作答此空),這樣可以防止建立錯(cuò)誤的連接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK
89、TCP協(xié)議使用(請(qǐng)作答此空)次握手機(jī)制建立連接,當(dāng)請(qǐng)求方發(fā)出SYN連接請(qǐng)求后,等待對(duì)方回答(),這樣可以防止建立錯(cuò)誤的連接。A.一B.二C.三D.四
90、以下關(guān)于數(shù)字證書的敘述中,錯(cuò)誤的是()。A.證書通常由CA安全認(rèn)證中心發(fā)放B.證書攜帶持有者的公開密鑰C.證書的有效性可以通過驗(yàn)證持有者的簽名獲知D.證書通常攜帶CA的公開密鑰
91、面向身份信息的認(rèn)證應(yīng)用中,最常用的認(rèn)證方式是()。A.基于數(shù)據(jù)庫認(rèn)證B.基于摘要算法認(rèn)證C.基于PKI認(rèn)證D.基于賬戶名口令
92、依據(jù)《信息安全等級(jí)保護(hù)管理辦法》要求,某政府信息化辦公室按照密級(jí)為機(jī)密的標(biāo)準(zhǔn),對(duì)單位涉密信息系統(tǒng)實(shí)施分級(jí)保護(hù),其保護(hù)水平總體上不低于國(guó)家信息安全等級(jí)保護(hù)()的水平。A.第二級(jí)B.第三級(jí)C.第四級(jí)D.第五級(jí)
93、在PKI中,不屬于CA的任務(wù)是()。A.證書的頒發(fā)B.證書的審批C.證書的備份D.證書的加密
94、常見的誤用檢測(cè)方法中,()將入侵看成一個(gè)個(gè)的事件序列,分析主機(jī)或者網(wǎng)絡(luò)中的事件序列,使用概率公式推斷是否發(fā)生入侵。A.基于條件概率的誤用檢測(cè)B.基于狀態(tài)遷移的誤用檢測(cè)C.基于鍵盤監(jiān)控的誤用檢測(cè)D.基于規(guī)則的誤用檢測(cè)
95、不屬于物理安全威脅的是()。A.自然災(zāi)害B.物理攻擊C.硬件故障D.系統(tǒng)安全管理人員培訓(xùn)不夠
96、在Kerberos系統(tǒng)中,使用一次性密鑰和()來防止重放攻擊。A.時(shí)間戳B.數(shù)字簽名C.序列號(hào)D.數(shù)字證書
97、TCPACK掃描通過分析TTL值、WIN窗口值,判斷端口情況。當(dāng)()時(shí),表示端口開啟。A.TTL小于64B.TTL大于64C.TTL小于128D.TTL大于128
98、按照密碼系統(tǒng)對(duì)明文的處理方法,密碼系統(tǒng)可以分為()。A.對(duì)稱密碼系統(tǒng)和公鑰密碼系統(tǒng)B.對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
99、針對(duì)網(wǎng)絡(luò)信息系統(tǒng)的容災(zāi)恢復(fù)問題,國(guó)家制定和頒布了《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范(GB/T20988-2007)》該規(guī)范定義了六個(gè)災(zāi)難恢復(fù)等級(jí)和技術(shù)要求。()中備用場(chǎng)地也提出了支持7×24小時(shí)運(yùn)作的更高的要求。(請(qǐng)作答此空)要求每天多次利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)定時(shí)批量傳送至備用場(chǎng)地,并在災(zāi)難備份中心配置專職的運(yùn)行管理人員。A.第1級(jí)B.第2級(jí)C.第3級(jí)D.第4級(jí)
100、以下行為中,不屬于威脅計(jì)算機(jī)網(wǎng)絡(luò)安全的因素是()。A.操作員安全配置不當(dāng)而造成的安全漏洞B.在不影響網(wǎng)絡(luò)正常工作情況下,進(jìn)行截獲、竊取、破譯以獲得重
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 項(xiàng)目會(huì)議紀(jì)要與行動(dòng)方案跟進(jìn)
- 2025年瀘州道路運(yùn)輸從業(yè)資格證考試題和答案
- 企業(yè)運(yùn)營(yíng)標(biāo)準(zhǔn)化操作手冊(cè)
- 房東轉(zhuǎn)租合同協(xié)議書
- 2025年健康保健服務(wù)項(xiàng)目發(fā)展計(jì)劃
- 化妝品制造中的水分調(diào)節(jié)
- 2025年大興安嶺道路貨運(yùn)輸從業(yè)資格證模擬考試題庫
- 眼科用藥知識(shí)培訓(xùn)課件
- 酒店行業(yè)收入與利潤(rùn)表格(年度)
- 水電站自動(dòng)化控制系統(tǒng)操作規(guī)程匯編
- 新生兒腸道病毒感染
- 2025年度專業(yè)酒店裝修承攬合同
- 2025年度5G基站建設(shè)勞務(wù)合同范本
- (完整版)班主任量化考核細(xì)則
- 2025年中國(guó)鐵路鄭州局集團(tuán)有限公司招聘筆試參考題庫含答案解析
- 2025年上半年永春縣農(nóng)文旅發(fā)展集團(tuán)限公司公開招聘若干名工作人員易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- 家庭康復(fù)服務(wù)的商業(yè)價(jià)值與發(fā)展趨勢(shì)
- 2025年?;髽I(yè)安全教育培訓(xùn)計(jì)劃
- 《HR的成長(zhǎng)之路》課件
- 裝修完成情況報(bào)告范文
- 2024-2024年上海市高考英語試題及答案
評(píng)論
0/150
提交評(píng)論