網絡安全宣傳周網絡安全知識競答考試題及答案_第1頁
網絡安全宣傳周網絡安全知識競答考試題及答案_第2頁
網絡安全宣傳周網絡安全知識競答考試題及答案_第3頁
網絡安全宣傳周網絡安全知識競答考試題及答案_第4頁
網絡安全宣傳周網絡安全知識競答考試題及答案_第5頁
已閱讀5頁,還剩140頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全宣傳周網絡安全知識競答考試題及答案單選題1.MD5是按每組512位為一組來處理輸入的信息,經過一系列變換后,生成一個()為散列值。A、64B、128C、256D、512參考答案:B2.在易燃易爆場所穿()最危險。A、布鞋B、膠鞋C、帶釘鞋參考答案:C3.《計算機信息系統(tǒng)雷電電磁脈沖安全防護規(guī)范》的標準編號是()。A、GA163-1997B、GA267-2000C、GA243-2000D、GB17859-1999參考答案:B4.下列情形之一的程序,不應當被認定為《中華人民共和國刑法》規(guī)定的“計算機病毒等破壞性程序”的是:()。A、能夠盜取用戶數(shù)據(jù)或者傳播非法信息的B、能夠通過網絡、存儲介質、文件等媒介,將自身的部分、全部或者變種進行復制、傳播,并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的C、能夠在預先設定條件下自動觸發(fā),并破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的D、其他專門設計用于破壞計算機系統(tǒng)功能、數(shù)據(jù)或者應用程序的程序參考答案:A5.以下哪條命令能利用“SQL”漏洞動用XP_cmdshell存儲過程,啟動或停止某項服務?()A、http://localhost/script?’:EXEC+master.XP_servicecontrol+’start’,+’Server’;-B、http://localhost/script?0’:EXEC+master.XP_servicecontrol+’start’,+’Server’;--C、http://localhost/script?1’:EXEC+master.XP_servicecontrol+’start’,+’Server’;--D、http://localhost/script?0’:EXEC+master.XP_servicecontrol+’start’,+’Server’--參考答案:B6.微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎么做()A、有可能是誤報,不用理睬B、確認是否是自己的設備登錄,如果不是,則盡快修改密碼C、自己的密碼足夠復雜,不可能被破解,堅決不修改密碼D、撥打110報警,讓警察來解決參考答案:B7.下列哪一種攻擊方式不屬于拒絕服務攻擊:()。A、LOphtCrackB、SynfloodC、SmurfD、PingofDeath參考答案:A8.確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程,不為其所用,是指()。A、完整性B、可用性C、保密性D、抗抵賴性參考答案:C9.信息入侵的第一步是()。A、信息收集B、信息分析C、信息嗅探D、信息交換參考答案:A10.下面哪一個情景屬于授權(Authorization)過程?()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中參考答案:B11.通常所說的移動VPN是指()。A、ccessVPNB、IntranetVPNC、ExtranetVPND、以上皆不是參考答案:A12.ISO安全體系結構中的對象認證服務,使用()完成。()A、加密機制B、數(shù)字簽名機制C、訪問控制機制D、數(shù)據(jù)完整性機制參考答案:B13.以下是對單用戶數(shù)據(jù)庫系統(tǒng)的描述,請選擇錯誤描述的選項()。A、單用戶數(shù)據(jù)庫系統(tǒng)是一種早期的最簡單的數(shù)據(jù)庫系統(tǒng)B、在單用戶系統(tǒng)中,整個數(shù)據(jù)庫系統(tǒng),包括應用程序、DBMS、數(shù)據(jù),都裝在一臺計算機之間不能共享數(shù)據(jù)C、在單用戶系統(tǒng)中,由多個用戶共用,不同計算機之間能共享數(shù)據(jù)D、單用戶數(shù)據(jù)庫系統(tǒng)已經不適用于現(xiàn)在的使用,被逐步淘汰了參考答案:C14.Windows操作系統(tǒng)每個月都會發(fā)布一些漏洞更新修復程序,也被稱為系統(tǒng)補丁。請問,微軟公司通常在哪一天發(fā)布最新的系統(tǒng)漏洞補丁?()A、美國當?shù)貢r間,每個月的星期二B、看比爾蓋茨心情C、美國時間周一早八點D、美國當?shù)貢r間,每個月第二個星期的星期二參考答案:D15.SQL語句中,徹底刪除一個表的命令是()。A、deleteB、dropC、learD、remore參考答案:B16.《國家保密法》對違法人員的量刑標準是()。A、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處三年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處三年以上七年以下有期徒刑B、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處四年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處四年以上七年以下有期徒刑C、國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重的,處五年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處五年以上七年以下有期徒刑D、-國家機關工作人員違法保護國家秘密的規(guī)定,故意或者過失泄露國家秘密,情節(jié)嚴重,處七年以下有期徒刑或者拘役;情節(jié)特別嚴重的,處七年以下有期徒刑參考答案:A17.網絡隔離技術的目標是確保把有害的攻擊隔離,在保證網絡內部信息不外泄的前提下,完成網絡間數(shù)據(jù)的安全交換。下列隔離技術中,安全性最好的是()。A、多重安全網關B、防火墻C、Vlan隔離D、物理隔離參考答案:D18.交換機轉發(fā)以太網的數(shù)據(jù)基于:()。A、交換機端口號B、MAC地址C、IP地址D、數(shù)據(jù)類別參考答案:B19.下列對訪問控制影響不大的是()。A、主體身份B、客體身份C、訪問類型D、主體與客體的類型參考答案:D20.我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼?()A、遵循國家的安全法律B、降低電腦受損的幾率C、確保不會忘掉密碼D、確保個人數(shù)據(jù)和隱私安全參考答案:D21.根據(jù)《銀行業(yè)計算機信息系統(tǒng)雷電防護技術規(guī)范》,年均雷暴日少于41-90天的地區(qū)為()。A、少雷區(qū)B、中雷區(qū)C、多雷區(qū)D、強雷區(qū)參考答案:C22.PKI無法實現(xiàn)()。A、身份認證B、數(shù)據(jù)的完整性C、數(shù)據(jù)的機密性D、權限分配參考答案:D23.EFS可以用在什么文件系統(tǒng)下()。A、FAT16B、FAT32C、NTFSD、以上都可以參考答案:C24.位置信息和個人隱私之間的關系,以下說法正確的是()A、我就是普通人,位置隱私不重要,可隨意查看B、位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品C、需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位置信息不泄露D、通過網絡搜集別人的位置信息,可以研究行為規(guī)律參考答案:C25.根據(jù)《銀行業(yè)計算機信息系統(tǒng)雷電防護技術規(guī)范》,年均雷暴日少于15-40天的地區(qū)為()。A、少雷區(qū)B、中雷區(qū)C、多雷區(qū)D、強雷區(qū)參考答案:B26.()是指電子系統(tǒng)或設備在自己正常工作產生的電磁環(huán)境下,電子系統(tǒng)或設備之間的相互之間的相互不影響的電磁特性。()A、電磁兼容性B、傳導干擾C、電磁干擾D、輻射干擾參考答案:A27.Linux中,什么命令可以控制口令的存活時間了()。A、chageB、passwdC、hmodD、umask參考答案:A28.最新的研究和統(tǒng)計表明,安全攻擊主要來自()。A、接入網B、企業(yè)內部網C、公用IP網D、個人網參考答案:B29.PKI的主要組成不包括()。A、證書授權CAB、SSLC、注冊授權RAD、證書存儲庫CR參考答案:B30.數(shù)據(jù)庫中超級賬戶不能被鎖定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa參考答案:C31.在AH安全協(xié)議隧道模式中,新IP頭內哪個字段無需進行數(shù)據(jù)完整性校驗?()A、TTLB、源IP地址C、目的IP地址D、源IP地址+目的IP地址參考答案:A32.SQL的全局約束是指基于元祖的檢查子句和()。A、非空值約束B、域約束子句C、斷言D、外鍵子句參考答案:C33.充分發(fā)揮了DES和RSA兩種加密體制的優(yōu)點,妥善解決了密鑰傳送過程中的安全問題的技術是:()。A、數(shù)字簽名B、數(shù)字指紋C、數(shù)字信封D、數(shù)字時間戳參考答案:C34.習近平總書記在第二屆世界互聯(lián)網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()A、加快全球網絡基礎設施建設,促進互聯(lián)互通B、打造網上文化交流共享平臺,促進交流互鑒C、構建互聯(lián)網治理體系,促進公平正義D、尊重網絡知識產權,共筑網絡文化參考答案:D35.從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是()。A、內部計算機處理B、系統(tǒng)輸入輸出C、通訊和網絡D、外部計算機處理參考答案:B36.Linux系統(tǒng)/etc目錄從功能上看相當于Windows的哪個目錄?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP參考答案:B37.VPN的加密手段為()。A、具有加密功能的防火墻B、具有加密功能的路由器C、VPN內的各臺主機對各自的信息進行相應的加密D、單獨的加密設備參考答案:C38.電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?()A、VPN軟件B、殺毒軟件C、備份軟件D、安全風險預測軟件參考答案:B39.電子商務的交易過程中,通常采用的抗抵賴措施是()A、信息加密和解密B、信息隱匿C、數(shù)字簽名和身份認證技術D、數(shù)字水印參考答案:C40.網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會造成個人隱私信息泄露的風險?()A、將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上B、自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功能C、將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保存在電腦D盤的文件夾中D、認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能參考答案:C41.以下哪項不屬于訪問控制策略的實施方式?()A、子模式法B、修改查詢法C、集合法D、驗證法參考答案:D42.下列哪一項是arp協(xié)議的基本功能?()A、通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行B、對局域網內的其他機器廣播路由地址C、過濾信息,將信息傳遞個數(shù)據(jù)鏈路層D、將信息傳遞給網絡層參考答案:A43.小強接到電話,對方稱他的快遞沒有及時領取,請聯(lián)系XXXX電話,小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請問小強最有可能遇到了什么情況?()A、快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關B、小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站的賬號密碼C、小強遭到了電話詐騙,想欺騙小強財產D、小強的多個網站賬號使用了弱口令,所以被盜。參考答案:B44.為了保護企業(yè)的知識產權和其它資產,當終止與員工的聘用關系時下面哪一項是最好的方法?()A、進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼B、進行離職談話,禁止員工賬號,更改密碼C、讓員工簽署跨邊界協(xié)議D、列出員工在解聘前需要注意的所有責任參考答案:A45.Linux系統(tǒng)通過()命令給其他用戶發(fā)消息。A、lessB、mesgC、writeD、echoto參考答案:C46.在L2TP應用場景中,用戶的私有地址分配是由以下哪個組建完成?()A、LACB、LNSC、VPNClientD、用戶自行配置參考答案:B47.以下不屬于代理服務技術優(yōu)點的是()。A、可以實現(xiàn)身份認證B、內部地址的屏蔽盒轉換功能C、可以實現(xiàn)訪問控制D、可以防范數(shù)據(jù)驅動侵襲參考答案:D48.以下是對客戶/服務器數(shù)據(jù)庫系統(tǒng)的描述,請選擇錯誤描述的選項。()A、客戶端的用戶將數(shù)據(jù)進行處理可自行存放到本地,無須傳送到服務器處理,從而顯著減少了網絡上的數(shù)據(jù)傳輸量,提高了系統(tǒng)的性能和負載能力B、主從式數(shù)據(jù)庫系統(tǒng)中的主機和分布式數(shù)據(jù)庫系統(tǒng)中的每個節(jié)點都是一個通用計算機,既執(zhí)行DBMS功能又執(zhí)行應用程序C、在網絡中把某些節(jié)點的計算機專門用于執(zhí)行DBMS核心功能,這臺計算機就成為數(shù)據(jù)庫服務器D、其他節(jié)點上的計算機安裝DBMS外圍應用開發(fā)工具和應用程序,支持用戶的應用,稱為客戶機參考答案:A49.周期性行為,如掃描,會產生哪種處理器負荷?()A、IdleIoadB、UsageIoadC、TrafficloadD、以上都不對參考答案:A50.機密性服務提供信息的保密,機密性服務包括()。A、文件機密性B、信息傳輸機密性C、通信流的機密性D、以上3項都是參考答案:D51.應限制Juniper路由器的SSH(),以防護通過SSH端口的DoS攻擊。A、并發(fā)連接數(shù)和1分鐘內的嘗試連接數(shù)B、并發(fā)連接數(shù)C、1分鐘內的嘗試連接數(shù)D、并發(fā)連接數(shù)和3分鐘內的嘗試連接數(shù)參考答案:A52.以下哪個不屬于信息安全的三要素之一?()A、機密性B、完整性C、抗抵賴性D、可用性參考答案:C53.下列不是抵御DDoS攻擊的方法有()。A、加強骨干網設備監(jiān)控B、關閉不必要的服務C、限制同時打開的Syn半連接數(shù)目D、延長Syn半連接的timeout時間參考答案:D54.應控制自互聯(lián)網發(fā)起的會話并發(fā)連接數(shù)不超出網上營業(yè)廳設計容量的()。A、60%B、70%C、80%D、90%參考答案:C55.軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險?()A、軟件中止和黑客入侵B、遠程監(jiān)控和遠程維護C、軟件中止和遠程監(jiān)控D、遠程維護和黑客入侵參考答案:A56.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發(fā)生風險,正所謂“聰者聽于無聲,明者見于未形”。()是最基本最基礎的工作。()A、感知網絡安全態(tài)勢B、實施風險評估C、加強安全策略D、實行總體防御參考答案:A57.重要系統(tǒng)關鍵操作操作日志保存時間至少保存()個月。A、1B、2C、3D、4參考答案:C58.多層的樓房中,最適合做數(shù)據(jù)中心的位置是()。A、一樓B、地下室C、頂樓D、除以上外的任何樓層參考答案:D59.高級加密標準AES算法中,加密回合數(shù)不可能是()。A、10B、12C、14D、16參考答案:D60.以下哪條命令能利用“SQL注入”漏洞動用XP_cmdshell存儲過程,獲得某個子目的清單?()A、http://localhost/script?’:EXEC+master.XP_cmdshell+’dir’:--B、http://localhost/script?1’:EXEC+master.XP_cmdshell+’dir’:--C、http://localhost/script?0’:EXEC+master.XP_cmdshell+’dir’:--D、http://localhost/script?1’:EXEC+master.XP_cmdshell+’dir’--參考答案:A61.好友的QQ突然發(fā)來一個網站鏈接要求投票,最合理的做法是()A、因為是其好友信息,直接打開鏈接投票B、可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票C、不參與任何投票D、把好友加入黑名單參考答案:B62.目前,VPN使用了()技術保證了通信的安全性。()A、隧道協(xié)議、身份認證和數(shù)據(jù)加密B、身份認證、數(shù)據(jù)加密C、隧道協(xié)議、身份認證D、隧道協(xié)議、數(shù)據(jù)加密參考答案:A63.下列()因素不是影響IP電話語音質量的技術因素。A、時延B、抖動C、回波D、GK性能參考答案:D64.接口被綁定在2層的zone,這個接口的接口模式是()。A、NATmodeB、RoutemodeC、-TransparentmodeD、NAT或Routemode參考答案:C65.國家頒布的《安全色》標準中,表示警告、主要的顏色為()。A、紅色B、藍色C、黃色參考答案:C66.一個數(shù)據(jù)包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據(jù)包進入,而過濾掉不必要的服務。這屬于什么基本原則?()A、最小特權B、阻塞點C、失效保護狀態(tài)D、防御多樣化參考答案:A67.可以通過哪種安全產品劃分網絡結構,管理和控制內部和外部通訊()。A、防火墻B、CA中心C、加密機D、防病毒產品參考答案:A68.SHA-1產生的散列值是多少位?()。A、56B、64C、128D、160參考答案:D69.實現(xiàn)資源內的細粒度授權,邊界權限定義為:()。A、賬戶B、角色C、權限D、操作參考答案:B70.網絡安全的主要目的是保護一個組織的信息資產的()。A、機密性、完整性、可用性B、參照性、可用性、機密性、C、可用性、完整性、參照性D、完整性、機密性、參照性參考答案:A71.下列哪一條與操作系統(tǒng)安全配置的原則不符合?()A、關閉沒必要的服務B、不安裝多余的組件C、安裝最新的補丁程序D、開放更多的服務參考答案:D72.下列哪一個說法是正確的?()A、風險越大,越不需要保護B、風險越小,越需要保護C、風險越大,越需要保護D、越是中等風險,越需要保護參考答案:C73.某網站”網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發(fā)展下線,收取提成,形成五五復制的上下級關系。這種行為屬于______。()A、網絡傳銷B、網絡釣魚C、網絡攻擊D、網絡詐騙參考答案:A74.IDEA的密鑰長度是多少bit?()。A、56B、64C、96D、128參考答案:D75.以下對Windows系統(tǒng)賬號的描述,正確的是()A、Windows系統(tǒng)默認不允許修改administrator管理員賬號為其它名稱B、Windows系統(tǒng)默認生成administrator和guest兩個賬號,兩個賬號都不可以改名C、Windows系統(tǒng)默認會生成administrator和guest兩個賬號,不允許修改guest賬號名稱D、Windows系統(tǒng)默認生成administrator和guest兩個賬號,兩個賬號都可以改名參考答案:D76.從業(yè)人員既是安全生產的保護對象,又是實現(xiàn)安全生產的()。A、關鍵B、保證C、基本要素參考答案:C77.在網絡安全中,中斷指攻擊者破壞網絡系統(tǒng)的資源,使之變成無效的或無用的這是對()。A、可用性的攻擊B、保密性的攻擊C、完整性的攻擊D、真實性的攻擊參考答案:A78.DNSSec中并未采用()。A、數(shù)字簽名技術B、公鑰加密技術C、地址綁定技術D、報文摘要技術參考答案:C79.你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少錢,讓你也去一個網站注冊申請兼職。但你打開該網站后發(fā)現(xiàn)注冊需要提交手機號碼并發(fā)送驗證短信。以下做法中最合理的是?()A、提交手機號碼并且發(fā)送驗證短信B、在QQ上詢問朋友事情的具體情況C、不予理會,提交手機號碼泄露個人隱私,發(fā)送驗證短信可能會被詐騙高額話費D、多手段核實事情真實性之后,再決定是否提交手機號碼和發(fā)送驗證碼參考答案:D80.SMTP的端口?()A、25B、23C、22D、21參考答案:A81.局域網絡標準對應OSI模型的哪幾層?()。A、上三層B、只對應網絡層C、下三層D、只對應物理層參考答案:C82.Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/參考答案:A83.Unix系統(tǒng)中的賬號文件是()。A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow參考答案:A84.影響WEB系統(tǒng)安全的因素,不包括?()A、復雜應用系統(tǒng)代碼量大、開發(fā)人員多、難免出現(xiàn)疏忽B、系統(tǒng)屢次升級、人員頻繁變更,導致代碼不一致C、歷史遺留系統(tǒng)、試運行系統(tǒng)等多個WEB系統(tǒng)運行于不同的服務器上D、開發(fā)人員未經安全編碼培訓參考答案:C85.下面關于我們使用的網絡是否安全的正確表述是()A、安裝了防火墻,網絡是安全的B、設置了復雜的密碼,網絡是安全的C、安裝了防火墻和殺毒軟件,網絡是安全的D、沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作參考答案:D86.被電擊的人能否獲救,關鍵在于()。A、觸電的方式B、人體電阻的大小C、觸電電壓的高底D、能否盡快脫離電源和施行緊急救護參考答案:D87.以下破解Oracle密碼哈希值的步棸,其中哪個描述是錯誤的?()A、用Sqlplus直接登錄到Oracle數(shù)據(jù)庫,使用selectusername,passwordformba_users命令查看數(shù)據(jù)庫中的用戶名和密碼,此時看到的密碼是哈希值B、在Cain的Cracker菜單點擊導入用戶名和哈希值,可直接顯示用戶密碼明文C、在Cain的Cracker菜單點解導入用戶名和哈希值,只能通過字典破解D、在Cain的Rainbow生成的表會占用大量的硬盤空間和內存,可是破解速度和效率很高參考答案:B88.為了保護DNS的區(qū)域傳送(zonetransfer),應該配置防火墻以阻止()。1.UDP2.TCP3.534.52A、1,3B、2,3C、1,4D、2,4參考答案:B89.網絡安全管理針對的對象是()。A、網絡安全設備B、組織的信息資產C、網絡安全事件D、網絡安全威脅參考答案:B90.下列有關隱私權的表述,錯誤的是()A、網絡時代,隱私權的保護受到較大沖擊B、雖然網絡世界不同于現(xiàn)實世界,但也需要保護個人隱私C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私D、可以借助法律來保護網絡隱私權參考答案:C91.采取適當?shù)拇胧?使燃燒因缺乏或隔絕氧氣而熄滅,這種方法稱作()。A、窒息滅火法B、隔離滅火法C、冷卻滅火法參考答案:A92.《網絡安全法》開始施行的時間是()。()A、2017年4月19日B、2017年5月1日C、2017年6月1日D、2017年7月1日參考答案:C93.以下哪些屬于系統(tǒng)的物理故障?()A、硬件故障與軟件故障B、計算機病毒C、人為的失誤D、網絡故障和設備環(huán)境故障參考答案:A94.“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍和密級,國家秘密的密級分為:()。A、“普密”、“商密”兩個級別B、“低級”和“高級”兩個級別C、“絕密”、“機密”、“秘密”三個級別D、“一密”、“二密”,“三密”、“四密”四個級別參考答案:C95.在遇到高壓電線斷落地面時,導線斷落點()m內,禁止人員進入。A、10B、20C、30參考答案:B96.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出:“互聯(lián)網主要是年輕人的事業(yè),要不拘一格降人才。要解放思想,慧眼識才,愛才惜才。培養(yǎng)網信人才,要下大功夫、下大本錢,請優(yōu)秀的老師,編優(yōu)秀的教材,招優(yōu)秀的學生,建一流的____?!保ǎ〢、網絡空間安全學院B、信息安全學院C、電子信息工程學院D、網絡安全學院參考答案:A97.只具有()和FIN標志集的數(shù)據(jù)包是公認的惡意行為跡象。A、SYNB、dateC、headD、標志位參考答案:A98.根據(jù)作業(yè)環(huán)境的不同,安全帽的顏色也不同,如在爆炸性作業(yè)場所工作宜戴()安全帽。A、紅色B、黃色C、白色參考答案:A99.計算機機房是安裝計算機信息系統(tǒng)主體的關鍵場所,是()工作的重點,所以對計算機機房要加強安全管理。()A、實體安全保護B、人員管理C、媒體安全保護D、設備安全保護參考答案:A100.公司應明確員工的雇傭條件和考察評價的方法與程序,減少因雇傭不當而產生的安全風險。人員考察的內容不包括()。A、身份考驗、來自組織和個人的品格鑒定B、家庭背景情況調查C、學歷和履歷的真實性和完整性D、學術及專業(yè)資格參考答案:B101.在計算機房出入口處或值班室,應設置()和應急斷電裝。A、電視B、電扇C、報警器D、應急電話參考答案:D102.通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?()A、理論上可行,但沒有實際發(fā)生過B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響C、不認為能做到,危言聳聽D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例參考答案:D103.ATM機是我們日常存取現(xiàn)金都會接觸的設備,以下關于ATM機的說法正確的是?()A、所有ATM機運行的都是專業(yè)操作系統(tǒng),無法利用公開漏洞進行攻擊,非常安全B、ATM機可能遭遇病毒侵襲C、ATM機無法被黑客通過網絡進行攻擊D、ATM機只有在進行系統(tǒng)升級時才無法運行,其他時間不會出現(xiàn)藍屏等問題。參考答案:B104.在分布式開放系統(tǒng)的環(huán)境中,以下哪個選項的數(shù)據(jù)庫訪問服務提供允許或禁止訪問的能力?()A、對話管理服務B、事務管理服務C、資源管理服務D、控制管理服務參考答案:C105.有關PPTP(Point-to-PointTunnelProtocol)說法正確的是()。A、PPTP是Netscape提出的B、微軟從NT3.5以后對PPTP開始支持C、PPTP可用在微軟的路由和遠程訪問服務上D、它是傳輸層上的協(xié)議參考答案:C106.下面對Oracle的密碼規(guī)則描述,哪個是錯誤的?()A、Oracle密碼必須由英文字母,數(shù)值,#,下劃線(_),美元字符($)構成,密碼的最大長度為30字符,并不能以“$”,“#”,“_”或任何數(shù)字卡頭;密碼不能包含像“SELECT”,“DELETE”,“CREATE”這類的ORACLE/SQL關鍵字B、Oracle的若算法加密機制()兩個相同的用戶名和密碼在兩臺不同的ORACLE數(shù)據(jù)庫機器中,將具有相同的哈希值。這些哈希值存儲在SYS.USER表中,可以通過像DBA_USE這類的試圖來訪問C、Oracle默認配置下,每個中戶如果有10此的失敗登錄,此賬戶將會被鎖定D、SYS賬戶在Oracle數(shù)據(jù)庫中有最高權限,能夠做任何事情,包括啟動/關閉Oracle數(shù)據(jù)庫,如果SYS被鎖定,將不能訪問數(shù)據(jù)庫參考答案:D107.將公司與外部供應商、客戶及其他利益相關群體相連接的是()。A、內聯(lián)網VPNB、外聯(lián)網VPNC、遠程接入VPND、無線VPN參考答案:B108.計算機系統(tǒng)應選用()電纜。A、銅芯B、鉛芯C、鐵芯D、沒有要求參考答案:A109.對網絡系統(tǒng)進行滲透測試,通常是按什么順序來進行的:()A、控制階段、偵查階段、入侵階段B、入侵階段、偵查階段、控制階段C、偵查階段、入侵階段、控制階段D、偵查階段、控制階段、入侵階段參考答案:C110.在計算機機房或其他數(shù)據(jù)處理環(huán)境中,較高的潮濕環(huán)境會帶來如下哪些弊端?()A、產生靜電B、計算機部件腐蝕C、有污染物D、B+A參考答案:B111.以下幾種功能中,哪個是DBMS的控制功能()?A、數(shù)據(jù)定義B、數(shù)據(jù)恢復C、數(shù)據(jù)修改D、數(shù)據(jù)查詢參考答案:A112.計算機電源系統(tǒng)的所有節(jié)點均應鍍鉛錫處理()連接。A、熱壓B、冷壓C、焊錫D、直接參考答案:B113.趙女士的一個正在國外進修的朋友,晚上用QQ聯(lián)系趙女士,聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇地讓其發(fā)信用卡正反面的照片給他,要比較下國內外信用卡的差別。該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那么不法分子為什么要信用卡的正反面照片呢?()A、對比國內外信用卡的區(qū)別B、復制該信用卡卡片C、可獲得卡號、有效期和CVV(末三位數(shù))該三項信息已可以進行網絡支付D、收藏不同圖案的信用卡圖片參考答案:C114.對MBOSS系統(tǒng)所有資產每年至少進行()次安全漏洞自評估。A、1B、2C、3D、4參考答案:A115.瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦?()A、現(xiàn)在網絡主播很流行,很多網站都有,可以點開看看B、安裝流行殺毒軟件,然后再打開這個頁面C、訪問完這個頁面之后,全盤做病毒掃描D、彈出的廣告頁面,風險太大,不應該去點擊參考答案:D116.防雷保安器:防止()破壞計算機信息系統(tǒng)的保安裝置,可分為兩大類:電源線防雷保安器(簡稱電源防雷保安器)和信號傳輸線防雷保安器(簡稱通道防雷保安器)。()A、直擊雷B、感應雷C、雷暴D、雷電電磁脈沖參考答案:B117.()通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業(yè)內部網或外部網的遠程訪問。()A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN參考答案:A118.打電話詐騙密碼屬于____攻擊方式。()A、木馬B、社會工程學C、電話系統(tǒng)漏洞D、拒絕服務參考答案:B119.國家()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。()A、公安部門B、網信部門C、工業(yè)和信息化部門D、通訊管理部門參考答案:B120.電氣安全主要包括人身安全、()安全。A、照明B、設備C、電器D、空調參考答案:B121.以下對使用云計算服務的理解哪一個是正確的?()A、云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以放心存放用戶的各種信息B、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件C、云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件D、云計算中的數(shù)據(jù)存放在別人的電腦中,不安全,不要使用參考答案:C122.隨著Internet發(fā)展的勢頭和防火墻的更新,防火墻的哪些功能將被取代。()A、使用IP加密技術B、日志分析工作C、攻擊檢測和報警D、對訪問行為實施靜態(tài)、固定的控制參考答案:D123.網絡安全在多網合一時代的脆弱性體現(xiàn)在()。A、網絡的脆弱性B、軟件的脆弱性C、管理的脆弱性D、應用的脆弱性參考答案:C124.以下不屬于電腦病毒特點的是?()A、寄生性B、傳染性C、潛伏性D、唯一性參考答案:D125.下列說法中,不符合《網絡安全法》立法過程特點的是()。A、立足國情B、問題導向C、閉門造車D、安全與發(fā)展并重參考答案:C126.下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求?()A、國家秘密和其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關規(guī)定B、各級國家機關、單位對所產生的秘密事項,應當按照國家秘密及其密級的具體范圍的規(guī)定確定密級C、對是否屬于國家和屬于何種密級不明確的事項,可有各單位自行參考國家要求確定和定級,然后國家保密工作部門備案D、對是否屬于國家和屬于何種密級不明確的事項,由國家保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)、直轄市的保密工作部門,省、自治區(qū)政府所在地的市和經國務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定。參考答案:C127.當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?()。A、已買的軟件B、定做的軟件C、硬件D、數(shù)據(jù)參考答案:D128.屬于第二層的VPN隧道協(xié)議有()。A、IPSecB、PPTPC、GRED、以上皆不是參考答案:B129.通過向目標系統(tǒng)發(fā)送有缺陷的IP報文,使得目標系統(tǒng)在處理這樣的IP包時會出現(xiàn)崩潰,請問這種攻擊屬于何種攻擊?()A、拒絕服務(DoS)攻擊B、掃描窺探攻擊C、系統(tǒng)漏洞攻擊D、畸形報文攻擊參考答案:D130.傳統(tǒng)密碼學的理論基礎是()A、數(shù)學B、物理學C、計算機學科D、力學參考答案:A131.下列哪項是私有IP地址?()A、B、C、D、參考答案:A132.在國家標準中,屬于強制性標準的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X參考答案:B133.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?()A、自動軟件管理B、書面化制度C、書面化方案D、書面化標準參考答案:A134.()通過一個使用專用連接的共享基礎設施,連接企業(yè)總部、遠程辦事處和分支機構。()A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN參考答案:B135.我們經常從網站上下載文件、軟件,為了確保系統(tǒng)安全,以下哪個處理措施最正確()A、直接打開或使用B、先查殺病毒,再使用C、習慣于下載完成自動安裝D、下載之后先做操作系統(tǒng)備份,如有異?;謴拖到y(tǒng)參考答案:B136.家明使用安裝了Windows操作系統(tǒng)的電腦,同學建議他電腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理?A、這種說法沒有根據(jù)B、文件存儲在C盤容易被系統(tǒng)文件覆蓋C、盤是默認系統(tǒng)盤,不能存儲其他文件D、C盤最容易遭到木馬病毒的攻擊,而且重裝系統(tǒng)時會刪除C盤上的所有文件,如果備份不及時會造成嚴重影響參考答案:D137.EC-DSA復雜性的程度是()。A、簡單B、最簡單C、困難D、最困難參考答案:D138.在空氣不流通的狹小地方使用二氧化碳滅火器可能造成的危險是()。A、中毒B、缺氧C、爆炸參考答案:B139.2016年國家網絡安全宣傳周主題是()A、網絡安全為人民,網絡安全靠人民B、共建網絡安全,共享網絡文明C、網絡安全同擔,網絡生活共享D、我身邊的網絡安全參考答案:A140.公鑰加密體制中,沒有公開的是()。A、明文B、密文C、公鑰D、算法參考答案:A141.SQLServer服務有一個啟動賬號,默認賬號是屬于administrators組,現(xiàn)在為了安全需要創(chuàng)建一個新的服務啟動賬號,它需要哪些權限既能兼顧安全又能保證啟動數(shù)據(jù)庫成功,請排除一個錯誤的。()A、數(shù)據(jù)庫本地目錄的讀寫權限B、啟動本地服務的權限C、讀取注冊表的權限D、通過API訪問WindowsResource參考答案:D142.著名的橘皮書指的是()。A、可信計算機系統(tǒng)評估標準(TCSEC)B、信息安全技術評估標準(ITSEC)C、美國聯(lián)邦標準(FC)D、通用準則(CC)參考答案:A143.目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現(xiàn)狀決定法出多門,《計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定》是由下列哪個部門所指定的規(guī)章制度?()A、公安部B、國家保密局C、信息產業(yè)部D、國家密碼管理委員會辦公室參考答案:B144.隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便利,價格低廉。網購時應該注意()A、網絡購物不安全,遠離網購B、在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購物網站網購更有保C、不管什么網站,只要賣的便宜就好D、查看購物評價再決定參考答案:B145.從技術角度上看數(shù)據(jù)安全的技術特征主要包含哪幾個方面?()。A、數(shù)據(jù)的完整性、數(shù)據(jù)的方便性、數(shù)據(jù)的可用性B、數(shù)據(jù)的完整性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性C、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性D、數(shù)據(jù)的方便性、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的完整性參考答案:B146.最早的計算機網絡與傳統(tǒng)的通信網絡最大的區(qū)別是什么?()A、計算機網絡采用了分組交換技術B、計算機網絡采用了電路交換技術C、計算機網絡的可靠性大大提高D、計算機網絡帶寬和速度大大提高參考答案:A147.()是由權威機構CA發(fā)行的一種權威性的電子文檔,是網絡環(huán)境中的一種身份證。A、認證機構B、密碼C、票據(jù)D、數(shù)字證書參考答案:D148.不屬于VPN的核心技術是()。A、隧道技術B、身份認證C、日志記錄D、訪問控制參考答案:C149.信息安全的主要目的是為了保證信息的()A、完整性、機密性、可用性B、安全性、可用性、機密性C、完整性、安全性、機密性D、可用性、傳播性、整體性參考答案:A150.()是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。()A、TACACSB、RADIUSC、KerberosD、PKI參考答案:C151.在WEB應用軟件的系統(tǒng)測試技術中,下面不屬于安全性測試內容的是()。A、客戶端的內容安全性B、服務器的內容安全性C、數(shù)據(jù)庫的內容安全性D、Cookie安全性參考答案:C152.2010年7月,某網站在網上公開了數(shù)十萬份有關阿富汗戰(zhàn)爭、伊拉克戰(zhàn)爭、美國外交部相關文件,引起軒然大波,稱為():A、維基解密B、icloud泄密C、越獄D、社會工程參考答案:A153.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是()。A、公鑰認證B、零知識認證C、共享密鑰認證D、口令認證參考答案:C154.計算站場地宜采用()蓄電池。A、封閉式B、半封閉式C、開啟式D、普通任意的參考答案:A155.安全責任分配的基本原則是:()。A、“三分靠技術,七分靠管理”B、“七分靠技術,三分靠管理”C、“誰主管,誰負責”D、防火墻技術參考答案:C156.計算機信息的實體安全包括環(huán)境安全、設備安全、()三個方面。()A、運行安全B、媒體安全C、信息安全D、人事安全參考答案:B157.PKI管理對象不包括()。A、ID和口令B、證書C、密鑰D、證書撤消參考答案:A158.在云計算虛擬化應用中,VXLAN技術處于OS工網絡模型中2-3層間,它綜合了2層交換的簡單性與3層路由的跨域連接性。它是通過在UDP/IP上封裝Mac地址而實現(xiàn)這一點的。在簡單應用場合,vxLAN可以讓虛擬機在數(shù)據(jù)中心之間的遷移變得更為簡單。該技術是哪個公司主推的技術?()A、惠普B、JuniperC、isco與VmwareD、博科Brocade參考答案:C159.RSA公鑰加密系統(tǒng)中,他想給她發(fā)送一份郵件,并讓她知道是他發(fā)出,應選用的加密秘鑰是()。A、他的公鑰B、她的公鑰C、他的私鑰D、她的私鑰參考答案:C160.白熾燈、高壓汞燈與可燃物、可燃結構之間的距離不應小于()cm。A、30B、40C、50D、60參考答案:C161.常見的密碼系統(tǒng)包含的元素是()?A、明文空間、密文空間、信道、加密算法、解密算法B、明文空間、摘要、信道、加密算法、解密算法C、明文空間、密文空間、密鑰空間、加密算法、解密算法D、消息、密文空間、信道、加密算法、解密算法參考答案:C162.觸電事故中,絕大部分是由于()導致人身傷亡的。A、人體接受電流遭到電擊B、燒傷C、觸電休克參考答案:A163.包過濾防火墻工作的好壞關鍵在于?()A、防火墻的質量B、防火墻的功能C、防火墻的過濾規(guī)則設計D、防火墻日志參考答案:C164.Unix系統(tǒng)中存放每個用戶信息的文件是()。A、/sys/passwdB、/sys/passwordC、/etc/passwordD、/etc/passwd參考答案:D165.我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼?()A、遵循國家的安全法律B、降低電腦受損的幾率C、確保不會忘掉密碼D、確保個人數(shù)據(jù)和隱私安全參考答案:D166.ECB指的是()。A、密文鏈接模式B、密文反饋模式C、輸出反饋模式D、電碼本模式參考答案:D167.Unix系統(tǒng)中如何禁止按Control-Alt-Delete關閉計算機?()A、把系統(tǒng)中“/sys/inittab”文件中的對應一行注釋掉B、把系統(tǒng)中“/sysconf/inittab”文件中的對應一行注釋掉C、把系統(tǒng)中“/sysnet/inittab”文件中的對應一行注釋掉D、把系統(tǒng)中“/sysconf/init”文件中的對應一行注釋掉參考答案:B168.抗DDoS防護設備提供的基本安全防護功能不包括()。A、對主機系統(tǒng)漏洞的補丁升級B、檢測DDoS攻擊C、DDoS攻擊警告D、DoS攻擊防護參考答案:A169.以下哪種安全模型未使用針對主客體的訪問控制機制?()A、基于角色模型B、自主訪問控制模型C、信息流模型D、強制訪問控制模型參考答案:C170.以下關于Https協(xié)議與Http協(xié)議相比的優(yōu)勢說明,哪個是正確的:()?A、Https協(xié)議對傳輸?shù)臄?shù)據(jù)進行了加密,可以避免嗅探等攻擊行為B、Https使用的端口與Http不同,讓攻擊者不容易找到端口,具有較高的安全性C、Https協(xié)議是Http協(xié)議的補充,不能獨立運行,因此需要更高的系統(tǒng)性能D、Https協(xié)議使用了挑戰(zhàn)機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的安全性參考答案:A171.在入侵檢測的基礎上,鎖定涉嫌非法使用的用戶,并限制和禁止該用戶的使用。這種訪問安全控制是?()A、入網訪問控制B、權限控制C、網絡檢測控制D、防火墻控制參考答案:C172.網管人員常用的各種網絡工具包括telnet、ftp、ssh等,分別使用的TCP端口號是()。A、21、22、23B、23、21、22C、23、22、21D、21、23、22參考答案:B173.預防信息篡改的主要方法不包括以下哪一項?()A、使用VPN技術B、明文加密C、數(shù)據(jù)摘要D、數(shù)字簽名參考答案:A174.管理審計指()A、保證數(shù)據(jù)接收方收到的信息與發(fā)送方發(fā)送的信息完全一致B、防止因數(shù)據(jù)被截獲而造成的泄密C、對用戶和程序使用資源的情況進行記錄和審查D、保證信息使用者都可參考答案:C175.RC4是由RIVEST在1987年開發(fā)的一種流式的密文,就是實時地把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?()。A、64位B、56位C、40位D、32位參考答案:C176.制定數(shù)據(jù)備份方案時,需要重要考慮的兩個因素為適合的備份時間和()。A、備份介質B、備份的存儲位置C、備份數(shù)據(jù)量D、恢復備份的最大允許時間參考答案:B177.以下哪一項不在數(shù)字證書數(shù)據(jù)的組成中?()A、版本信息B、有效使用期限C、簽名算法D、版權信息參考答案:D178.以下哪項技術不屬于預防病毒技術的范疇?()A、加密可執(zhí)行程序B、引導區(qū)保護C、系統(tǒng)監(jiān)控與讀寫控制D、校驗文件參考答案:A179.在ISO/OSI定義的安全體系結構中,沒有規(guī)定()。A、對象認證服務B、數(shù)據(jù)保密性安全服務C、訪問控制安全服務D、數(shù)據(jù)完整性安全服務E、數(shù)據(jù)可用性安全服務參考答案:E180.安全基線達標管理辦法規(guī)定:BSS系統(tǒng)口令設置應遵循的內控要求是()A、數(shù)字+字母B、數(shù)字+字母+符號C、數(shù)字+字母+字母大小寫D、數(shù)字+符號參考答案:C181.公鑰機制利用一對互相匹配的()進行加密,解密。A、私鑰B、密鑰C、數(shù)字簽名D、數(shù)字證書參考答案:B182.我國的國家秘密分為幾級?()A、3B、4C、5D、6參考答案:A183.用于保護整個網絡IPS系統(tǒng)通常不會部署在什么位置?()A、網絡邊界B、網絡核心C、邊界防火墻內D、業(yè)務終端上參考答案:D184.網絡安全法》立法的首要目的是()。A、保障網絡安全B、維護網絡空間主權C、確保國家安全D、強化網絡安全管控參考答案:A185.PPTP和L2TP最適合于()。A、局域網B、企業(yè)內部虛擬網C、企業(yè)擴展虛擬網D、遠程訪問虛擬專用網參考答案:D186.某同學的以下行為中不屬于侵犯知識產權的是()。A、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽B、將購買的正版游戲上網到網盤中,供網友下載使用C、下載了網絡上的一個具有試用期限的軟件,安裝使用D、把從微軟公司購買的原版Windows7系統(tǒng)光盤復制了一份備份,并提供給同學參考答案:C187.我們應當及時修復計算機操作系統(tǒng)和軟件的漏洞,是因為()A、操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復B、以前經常感染病毒的機器,現(xiàn)在就不存在什么漏洞了C、漏洞就是計算機系統(tǒng)或者軟件系統(tǒng)的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而D、手動更新后,玩游戲時操作系統(tǒng)就不會自動更新,不會占用網絡帶寬了參考答案:D188.、當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成()。A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口參考答案:B189.電子郵件客戶端通常需要使用()協(xié)議來發(fā)送郵件?()A、僅SMTPB、僅POPC、SMTP和POPD以上都不正確參考答案:A190.我們常提到的“在Windows操作系統(tǒng)中安裝VMware,運行Linux虛擬機”屬于()。A、存儲虛擬化B、內存虛擬化C、系統(tǒng)虛擬化D、網絡虛擬化參考答案:C191.Kerberos算法是一個()。A、面向訪問的保護系統(tǒng)B、面向票據(jù)的保護系統(tǒng)C、面向列表的保護系統(tǒng)D、面向門與鎖的保護系統(tǒng)參考答案:B192.棱鏡門的主要曝光了對互聯(lián)網的什么活動?()A、監(jiān)聽B、看管C、羈押D、受賄參考答案:A193.下列哪項不是Tacacs+協(xié)議的特性。()A、擴展記賬B、加密整個數(shù)據(jù)包C、使用TCPD、支持多協(xié)議參考答案:A194.如果不設置必要的日志審核,就無法追蹤回朔安全事件,檢查是否啟用通用查詢日志,打開/f文件,查看是否包含如下設置,選出一個正確的()。A、udit=filenameB、sys=filenameC、event=filenameD、log=filename參考答案:D195.()協(xié)議是一個用于提供IP數(shù)據(jù)報完整性、身份認證和可選的抗重播保護的機制,但不提供數(shù)據(jù)機密性保護。()A、H協(xié)議B、ESP協(xié)議C、IPSec協(xié)議D、PPTP協(xié)議參考答案:A196.“公開密鑰密碼體制”的含義是()。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同參考答案:C197.數(shù)據(jù)被非法篡改破壞了信息安全的()屬性。()A、保密性B、完整性C、不可否認性D、可用性參考答案:B198.主要用于加密機制的協(xié)議是()。A、HTTPB、FTPC、TELNETDD、SSL參考答案:D199.()是通過使用公開密鑰技術和數(shù)字證書等來提供網絡信息安全服務的基礎平臺。A、公開密鑰體制B、對稱加密體制C、PKI(公開密鑰基礎設施)D數(shù)字簽名參考答案:C200.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是()。A、多一道加密工序使密文更難破譯B、提高密文的計算速度C、縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D、保證密文能正確還原成明文參考答案:C201.信息安全管理中最需要管理的內容是()。A、目標B、基線C、人員D、技術參考答案:A202.如果將風險管理分為風險評估和風險減緩,那么以下哪個不屬于風險減緩的內容?()A、計算風險B、選擇合適的安全措施C、實現(xiàn)安全措施D、接受殘余風險參考答案:A203.計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序。()A、內存B、軟盤C、存儲介質D、網絡參考答案:C204.以下哪個屬于IPS的功能?()A、檢測網絡攻擊B、網絡流量檢測C、實時異常告警D、以上都是參考答案:A205.電器著火時不能用()滅火。A、四氧化碳或1211滅火B(yǎng)、沙土C、水參考答案:C206.使用IIalon滅火的工作原理是什么?()A、降低溫度B、隔絕氧氣和可燃物C、破壞氧氣和可燃物之間的化學反應D、減少氧氣參考答案:C207.數(shù)據(jù)處理中心的物理環(huán)境中,最佳濕度應該保持在什么樣的程度?()A、30%-40%B、40%-50%C、45%-60%D、50%-70%參考答案:C208.在點到點鏈路中,OSPF的Hello包發(fā)往以下哪個地址?()A、B、C、D、55參考答案:B209.以下哪個安全特征和機制是SQL數(shù)據(jù)庫所特有的()?A、標識和鑒別B、數(shù)據(jù)恢復C、數(shù)據(jù)修改D、數(shù)據(jù)查詢參考答案:B210.在信息安全管理工作中“符合性”的含義不包括哪一項?()A、對法律法規(guī)的符合B、對安全策略和標準的符合C、對用戶預期服務效果的符合D、通過審計措施來驗證符合情況參考答案:C211.計算機系統(tǒng)接地應采用()。A、專用地線B、和大樓的鋼筋專用網相連C、大樓的各種金屬管道相連D、沒必要參考答案:A212.以下不符合防靜電要求的是()。A、穿合適的防靜電衣服和防靜電鞋B、在機房內直接更衣梳理C、用表面光滑平整的辦公家具D、經常用濕拖布拖地參考答案:B213.對于人肉搜索,應持有什么樣的態(tài)度?()A、主動參加B、關注進程C、積極轉發(fā)D、不轉發(fā),不參與參考答案:D214.接入控制方面,路由器對于接口的要求包括:()。A、串口接入B、局域網方式接入C、Internet方式接入D、VPN接入?yún)⒖即鸢福篋215.管理制度、程序、策略文件屬于信息安全管理體系化文件中的()。A、一級文件B、二級文件C、三級文件D、四級文件參考答案:B216.從安全屬性對各種網絡攻擊進行分類,阻斷攻擊是針對()的攻擊。()A、機密性B、可用性C、完整性D、真實性參考答案:B217.在Web頁面中增加驗證碼功能后,下面說法正確的是()。A、可以增加賬號破解等自動化軟件的攻擊難度B、可以防止文件包含漏洞C、可以防止緩沖溢出D、可以防止瀏覽參考答案:A218.3DES加密算法的密鑰長度是:()。A、168B、128C、56D、256參考答案:A219.網上營業(yè)中間件如果啟用了SSL,應采用不低于()版本的SSL,采用經國家密碼管理局認可的密碼算法。A、2.0B、2.5C、3.0D、3.1參考答案:C220.通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?()A、理論上可行,但沒有實際發(fā)生過B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響C、不認為能做到,危言聳聽D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例參考答案:D多選題1.SPD接入計算機信息系統(tǒng)后,()。A、不改變系統(tǒng)的安全性能B、不改變系統(tǒng)的性能C、不影響電力傳送和傳輸D、不影響信號的傳送和傳輸參考答案:BCD2.在SQLServer2000中,如果想查詢當前數(shù)據(jù)庫服務器軟件的版本,可以使用下面哪些方式()A、在查詢分析器中通過如下語句查詢SELECTServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘editIon’)B、在命令行下,用SQLServer自帶的管理工具osql連接進入數(shù)據(jù)庫,輸入selectversionC、企業(yè)管理器查看服務器屬性D、在SQLServer服務管理器里面查看“關于”參考答案:ABCD3.下面什么協(xié)議有MD5認證:()A、BGPB、OSPFC、EIGERD、RIPversion1參考答案:ABC4.勞動合同中應包含網絡與信息安全條款,這些條款規(guī)定()。A、員工的安全責任和違約罰則B、安全責任不可延伸至公司場所以外和正常工作時間以外C、安全責任可延伸至公司場所以外和正常工作時間以外D、如必要,一些安全責任應在雇傭結束后延續(xù)一段特定的時間參考答案:ACD5.計算當前Linux系統(tǒng)中所有用戶的數(shù)量,可以使用()命令A、wc-l/etc/passwdB、wc-l</etc/passwdC、at/etc/passwd|wc–lD、cat/etc/passwd>wc–l參考答案:ABC6.三級信息系統(tǒng)的測試驗收包括如下()內容。A、應委托公正的第三方測試單位對系統(tǒng)進行安全性測試,并出具安全性測試報告B、在測試驗收前應根據(jù)設計方案或合同要求等制訂測試驗收方案,在測試驗收過程中應詳細記錄測試驗收結果,并形成測試驗收報告C、應指定或授權專門的部門負責系統(tǒng)測試驗收的管理,并按照管理規(guī)定的要求完成系統(tǒng)測試驗收工作D、應組織相關部門和相關人員對系統(tǒng)測試驗收報告進行審定,并簽字確認參考答案:ABCD7.一個典型的PKI應用系統(tǒng)包括()實體A、認證機構CAB、注冊機構RAC、證書及CRL目錄庫D、用戶端軟件參考答案:ABCD8.PDCA循環(huán)的內容包括()。A、計劃B、實施C、檢查D、行動參考答案:ABCD9.用THC組織的Oracle的工具,通過sniffer方式抓取數(shù)據(jù)庫的認證信息可有效破解Oracle密碼,以下哪些數(shù)據(jù)是必須獲取的?()A、UTH_SESSKEYB、AUTH_PASSWORDC、用戶名D、實例名參考答案:ABC10.公鑰密碼應用主要在于。()A、數(shù)字簽名B、加密C、密鑰管理D、哈希函數(shù)參考答案:AC11.《安全基線標準》在安全管理層面主要圍繞哪幾部分考評安全基線?()A、組織架構管理B、人員安全管理C、運維安全管理D、制度安全管理參考答案:ABC12.雷電侵入計算機信息系統(tǒng)的途徑主要有:()A、信息傳輸通道線侵入B、電源饋線侵入C、建筑物D、地電位反擊參考答案:ABD13.計算機后門木馬種類包括()。A、特洛伊木馬B、RootKitC、腳本后門D、隱藏賬號參考答案:ABCD14.為保證密碼安全,我們應采取的正確措施有()A、不使用生日做密碼B、不使用少于5為的密碼C、不適應純數(shù)字密碼D、將密碼設的非常復雜并保證20位以上參考答案:ABC15.我國參與網絡安全國際合作的重點領域包括()。A、網絡空間治理B、網絡技術研發(fā)C、網絡技術標準制定D、打擊網絡違法犯罪提交參考答案:ABCD16.根據(jù)《廣東省公安廳關于計算機信息系統(tǒng)安全保護的實施辦法》,信息安全等級測評機構申請備案()A、一般應當向地級以上市公安機關公共信息網絡安全監(jiān)察部門提出申請B、承擔省直和中央駐粵單位信息安全等級測評工作的機構,直接向省公安廳公共信息網絡安全監(jiān)察部門提出申請C、一般應當向公安部公共信息網絡安全監(jiān)察部門提出申請D、一般應當向縣級以上市公安機關公共信息網絡安全監(jiān)察部門提出申請參考答案:AB17.根據(jù)《廣東省計算機信息系統(tǒng)安全保護條例》規(guī)定,第二級以上計算機信息系統(tǒng)的運營、使用單位計算機信息系統(tǒng)投入使用前未經符合國家規(guī)定的安全等級測評機構測評合格的,由公安機關()。A、責令限期改正,給予警告B、逾期不改的,對單位的主管人員、其他直接責任人員可以處五千元以下罰款,對單位可以處一萬五千元以下罰款C、有違法所得的,沒收違法所得D、情節(jié)嚴重的,并給予六個月以內的停止聯(lián)網、停機整頓的處罰E、必要時公安機關可以建議原許可機構撤銷許可或者取消聯(lián)網資格參考答案:ABCDE18.網絡社會的社會工程學直接用于攻擊的表現(xiàn)有()。A、利用同情、內疚和脅迫B、口令破解中的社會工程學利用C、正面攻擊(直接索取)D、網絡攻擊中的社會工程學利用參考答案:AC19.以下哪幾項關于安全審計和安全審計系統(tǒng)的描述是正確的?()A、對入侵和攻擊行為只能起到威懾作用B、安全審計不能有助于提高系統(tǒng)的抗抵賴性C、安全審計是對系統(tǒng)記錄和活動的獨立審查和檢驗D、安全審計系統(tǒng)可提供偵破輔助和取證功能參考答案:CD20.拒絕服務攻擊的防范措施包括()。A、安全加固B、資源控制C、安全設備D、運營商、公安部門、專家團隊等參考答案:ABCD21.ARP欺騙的防御措施包括()。A、使用靜態(tài)ARP緩存B、使用三層交換設備C、IP與MAC地址綁定D、ARP防御工具參考答案:ABCD22.做系統(tǒng)快照,查看端口信息的方式有()。A、netstat–anB、netshareC、netuseD、用taskinfo來查看連接情況參考答案:AD23.對DNSSEC的描述正確的有()。A、為DNS數(shù)據(jù)提供來源驗證,即保證數(shù)據(jù)來自正確的名稱服務器B、DNSSEC可防御DNSQueryFlood攻擊C、為域名數(shù)據(jù)提供完整性驗證,即保證數(shù)據(jù)在傳輸?shù)倪^程中沒有被篡改D、實施DNSSEC后,只需升級軟件系統(tǒng),對網絡、服務器等硬件設備不需考慮參考答案:AC24.我國信息安全等級保護的內容包括()A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸和處理這些信息的信息系統(tǒng)分等級實行安全保護B、對信息系統(tǒng)中使用的信息安全產品實行按等級管理C、對信息安全從業(yè)人員實行按等級管理D、對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進行響應和處置E、對信息安全違反行為實行按等級懲處參考答案:ABCD25.信息收集與分析的過程包括()。A、信息收集B、目標分析C、實施攻擊D、打掃戰(zhàn)場參考答案:ABCD26.從哪些地方可以看到遺留痕跡?()A、回收站B、最近使用過的文件C、注冊表D、文件最后更改的時間戳參考答案:ABCD27.下列哪些命令行可用于查看當前進程?()A、Ps–efB、Strings-f/proc/[0-9]?/cmdlineC、Ls-al/proc/[0-9]?/exeD、Cat/etc/inetD.conf參考答案:ABC28.審核是網絡安全工作的核心,下列應用屬于主動審核的是:()A、Windows事件日志記錄B、數(shù)據(jù)庫的事務日志記錄C、防火墻對訪問站點的過濾D、系統(tǒng)對非法鏈接的拒絕參考答案:CD29.預防靜電的措施有()。A、接地B、不使用或安裝產生靜電的設備C、不在產生靜電場所穿脫工作服D、作業(yè)人員穿防靜電鞋參考答案:ABCD30.防火墻的作用主要有()。A、實現(xiàn)一個公司的安全策略B、創(chuàng)建一個阻塞點C、記錄Internet活動D、限制網絡暴露參考答案:ABCD31.在實驗室中引起火災的通常原因包括:()A、明火B(yǎng)、電器保養(yǎng)不良C、儀器設備在不使用時未關閉電源D、使用易燃物品時粗心大意參考答案:ABCD32.根據(jù)《廣東省信息安全等級測評工作細則》,關于測評和自查工作,以下表述正確的是()。A、第三級計算機信息系統(tǒng)應當每年至少進行一次安全自查和安全測評B、第四級計算機信息系統(tǒng)應當每半年至少進行一次安全自查和安全測評C、第五級計算機信息系統(tǒng)應當依據(jù)特殊安全要求進行安全自查和安全測評D、自查報告連同測評報告應當由計算機信息系統(tǒng)運營、使用單位報地級以上市公安機關公共信息網絡安全監(jiān)察部門參考答案:ABCD33.Oracle中如何設置audittrail審計,正確的說法是:()A、在init.ora文件中設置“audit_trail=true”或者“audit_trail=db”B、以SYSDBA身份使用AUDITALLONSYS.AUD$BYACCESS,語句對audittrail審計C、Oracle不支持對audittrail的審計D、在設置audittrail審計前,要保證已經打開Oracle的審計機制參考答案:ABD34.對于使用RPF反向地址驗證,以下說法錯誤的是:()。A、對稱路由可以使用B、非對稱路由可以使用C、有些情況不可以使用,但與對稱或非對稱路由無關D、在任何情況下都可以使用參考答案:BCD35.計算機場地安全測試包括()。A、溫度,濕度,塵埃B、照度,噪聲,電磁場干擾環(huán)境場強C、接地電阻,電壓、頻率D、波形失真率,腐蝕性氣體的分析方法參考答案:ABCD36.信息收集與分析工具包括()。A、網絡設備漏洞掃描器B、集成化的漏洞掃描器C、專業(yè)web掃描軟件D、數(shù)據(jù)庫漏洞掃描器參考答案:ABCD37.SQLServer用事件探測器可以幫助排除故障和解決問題,創(chuàng)建跟蹤的步驟如下哪些是正確的?()A、從“模板名稱”下拉菜單為你創(chuàng)建跟蹤選擇一個模板B、“事件探查器”主界面打開后,從“文件”菜單選擇“新跟蹤”C、在“跟蹤名稱”文本框中輸入你想要為這個跟蹤創(chuàng)建的跟蹤名稱D、修改這些默認的選項設置。通過點擊“顯示全部事件”和“顯示全部列”復選框來查看其他的選項。參考答案:ABCD38.《網絡安全法》第二次審議時提出的制度有()。A、明確網絡空間主權原則B、明確重要數(shù)據(jù)境內存儲C、建立數(shù)據(jù)跨境安全評估制度D、增加懲治攻擊破壞我國關鍵信息基礎設施的境外組織和個人的規(guī)定參考答案:BC39.連接MySQL后選擇需要的數(shù)據(jù)庫DB_NAME?以下哪些方法是對的()A、連接后用USEDB_NAME選擇數(shù)據(jù)庫B、連接后用SETDB_NAME選擇數(shù)據(jù)庫C、用mysql-hhost-uuser-pDB_NAME連接數(shù)據(jù)庫D、用mysql-hhost-uuser-p-TDB_NAME連接數(shù)據(jù)庫參考答案:AC40.三級信息系統(tǒng)的等級測評包括如下()內容A、在系統(tǒng)運行過程中,應至少每年對系統(tǒng)進行一次等級測評,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改B、應在系統(tǒng)發(fā)生變更時及時對系統(tǒng)進行等級測評,發(fā)現(xiàn)級別發(fā)生變化的及時調整級別并進行安全改造,發(fā)現(xiàn)不符合相應等級保護標準要求的及時整改C、應選擇具有國家相關技術資質和安全資質的測評單位進行等級測評D、應指定或授權專門的部門或人員負責等級測評的管理參考答案:ABCD41.在對SQLServer2000的相關文件、目錄進行安全配置時,下面可以采用的措施是:()A、刪除缺省安裝時的例子樣本庫B、將存放數(shù)據(jù)的庫文件,配置權限為administrators組、system和啟動SQLServer服務的用戶賬號及DBA組具有完全控制權限C、對SQLServer安裝目錄,去除everyone的所有控制權限D、將數(shù)據(jù)庫數(shù)據(jù)相關的文件,保存在非系統(tǒng)盤的NTFS獨立分區(qū)參考答案:ABCD42.操作系統(tǒng)應利用安全工具提供以下哪些訪問控制功能?()A、驗證用戶身份,必要的話,還應進行終端或物理地點識別B、記錄所有系統(tǒng)訪問日志C、必要時,應能限制用戶連接時間D、都不對參考答案:ABC43.《網絡安全法》的突出亮點在于()。A、明確網絡空間主權的原則B、明確網絡產品和服務提供者的安全義務C、明確了網絡運營者的安全義務D、進一步完善個人信息保護規(guī)則參考答案:ABCD44.防火墻不能防止以下哪些攻擊?()A、內部網絡用戶的攻擊B、傳送已感染病毒的軟件和文件C、外部網絡用戶的IP地址欺騙D、數(shù)據(jù)驅動型的攻擊參考答案:ABD45.信息安全實施細則中,信息安全內部組織的具體工作包括()。A、信息安全的管理承諾B、信息安全協(xié)調C、信息安全職責的分配D、信息處理設備的授權過程參考答案:ABCD46.防病毒服務升級檢查包括如下幾項內容?()A、檢查防病毒服務器病毒庫下載是否正常,如果不正常及時聯(lián)系廠商進行問題解決B、在防病毒系統(tǒng)每次升級后,記錄每次版本變更版本號,定期記錄病毒庫的版本C、對重要的服務器,定期抽查防病毒客戶端的病毒庫升級情況參考答案:ABC47.防范DOS攻擊的方法主要有()。A、安裝Dos檢測系統(tǒng)B、對黑洞路由表里的地址進行過濾C、及時打好補丁D、正確配置TCP/IP參數(shù)參考答案:ABCD48.等級保護對象受到破壞時所侵害的客體包括的三個方面為:()A、公民、法人和其他組織的合法權益B、社會秩序、公共利益C、國家安全D、個人利益參考答案:ABC49.以下關于蠕蟲的描述正確的有:()A、蠕蟲具有自動利用網絡傳播的特點,在傳播的同時,造成了帶寬的極大浪費,嚴重的情況可能會造成網絡的癱瘓B、隱藏式蠕蟲的基本特征,通過在主機上隱藏,使得用戶不容易發(fā)現(xiàn)它的存在C、蠕蟲需要傳播受感染的宿主文件來進行復制D、蠕蟲的傳染能力主要是針對計算機內的文件系統(tǒng)。參考答案:ABCD50.以下屬于對稱加密算法的是:()A、DESB、3DESC、SHA-1D、RC4E、MD5參考答案:ABD51.Oracle實例主要由哪兩部分組成:()A、內存B、SharepoolbufferC、后臺進程D、pmon和smon參考答案:AC52.端口掃描的掃描方式主要包括()。A、全掃描B、半打開掃描C、隱秘掃描D、漏洞掃描參考答案:ABCD53.常見Web攻擊方法有以下哪種?()A、SQLInjectionB、Cookie欺騙C、跨站腳本攻擊D、信息泄露漏洞E、文件腹瀉腳本存在的安全隱患F、GOOGLEHACKING參考答案:ABCD54.對三級信息系統(tǒng)的人員配備包括如下()內容。A、應配備一定數(shù)量的系統(tǒng)管理員、網絡管理員、安全管理員等B、應配備專職安全管理員,不可兼任C、關鍵事務崗位應配備多人共同管理D、應配備系統(tǒng)審計員,加強對管理員工作的監(jiān)督參考答案:ABCD55.如何設置listener口令?()A、以Oracle用戶運行l(wèi)snrctl命令B、setlog_fileC、hange_passwordD、setpasswordE、save_config參考答案:ACDE56.下面什么路由協(xié)議不可以為HSRP的擴充:()A、SNMPB、CDPC、HTTPD、VRRP參考答案:ABC57.《網絡安全法》的意義包括()。A、落實黨中央決策部署的重要舉措B、維護網絡安全的客觀需要C、維護民眾切身利益的必然要求D、參與互聯(lián)網國際競爭和國際治理的必然選擇參考答案:ABCD58.IT系統(tǒng)維護人員權限原則包括()A、工作相關B、最大授權C、最小授權D、權限制約參考答案:ACD59.嚴格的口令策略應當包含哪些要素()A、滿足一定的長度,比如8位以上B、同時包含數(shù)字,字母和特殊字符C、系統(tǒng)強制要求定期更改口令D、用戶可以設置空口令參考答案:ABC60.IT系統(tǒng)軟件設計中應當考慮并執(zhí)行安全審計功能,詳細記錄訪問信息的活動,包括()。A、記錄的活動以是否有數(shù)據(jù)的修改、應用程序的異常關閉、異常刪除觸發(fā)B、應用系統(tǒng)應當配置單獨的審計數(shù)據(jù)庫,審計記錄應單獨存放,并設置嚴格的邊界訪問控制,只有安全管理人員才能夠看到審計記錄C、信息系統(tǒng)的審計功能包括:事件日期、時間、發(fā)起者信息、類型、描述和結果D、應用系統(tǒng)的審計進程為后臺處理,與應用系統(tǒng)運行同步進行,并且對于審計進程應當涉及相應的守護進程,一旦出現(xiàn)異常停止系統(tǒng)可重新啟動審計進程,從而保障審計的“完整性”參考答案:ABCD61.一臺路由器的安全快照需要保存如下哪些信息?()A、當前的配置--running-configB、當前的開放端

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論