【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道
【单选题】
以下解释正确的是___
A. SecEvent.evt 安全日志文件
B. AppEvent.evt 应用程序日志
C. SysEvent.evt 系统日志
D. 以上都是
【单选题】
计算机取证的常见工具正确的是。___
A. Enae
B. Enase
C. Enasse
D. nasse
【单选题】
计算机取证的常见工具的是___
A. SafeBack
B. Enase
C. NetMonitor
D. 以上都是
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是
【单选题】
在密码学的发展历史中出现过古典密码其中明文axy的密文应该是?___
A. GCD
B. CCD
C. FCD
D. OCD
【单选题】
现代密码学通过数学方法提出了现代密码学体制模型,下面不属于利用的是___
A. 明文
B. 接收源
C. 信息源
D. 密钥源
【单选题】
属于著名对策加密算法的是?___
A. DES
B. RC4
C. AEC
D. Blowfish
【单选题】
到目前为止。应用最为广泛的公开密钥密码体制是___
A. DES
B. AES
C. RSA
D.
E. IGamal
【单选题】
以下是基于生理特征的认证的是___
A. 指纹
B. 声音
C. 视网膜
D. 以上都是
【单选题】
企业防火墙可以使___与Internet之间相互隔离,限制彼此的互相访问从而保护内部网络
A. LAN
B. WAN
C. WLAN
D. Web
【单选题】
防火墙技术中有包过滤防火墙、代理服务器防火墙等。以下属于包过滤防火墙的是___
A. 自适应防火墙
B. 动态包过滤防火墙
C. 电路级网关
D. 混合型防火墙
【单选题】
蜜罐有4种不同的配置方式,下述不属于的是___
A. 加强服务
B. 弱化系统
C. 诱骗服务
D. 用户模式服务器
【单选题】
常用的蜜罐工具有___
A. 欺骗工具包
B. BOF
C. 幽灵
D. 以上都是
【单选题】
计算机病毒是?___
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序
D. 芯片霉变
【单选题】
计算机病毒的危害主要造成。___
A. 磁盘破坏
B. 程序和数据的破坏
C. 计算机用户的伤害
D. CPU的损坏
【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块
【单选题】
计算机病毒生命周期中,存在哪两种状态?___
A. 静态和潜状态
B. 静态和动态
C. 潜状态和发作态
D. 发作态和动态
【单选题】
在Window32位操作系统中,其EXE文件中的特殊表达为。___
【单选题】
能够感染EXE、COM文件的病毒属于?___
A. 网络型病毒
B. 蠕虫型病毒
C. 文件型病毒
D. 系统引导型病毒
【单选题】
下列描述不正确的是?___
A. 不存在能够防治未来的所有的病毒的发病毒软、硬件
B. 病毒产生在前,反病毒手段相对滞后
C. 现在的杀毒软件能够查杀未知病毒
D. 数据备份是防治数据丢失的重要手段
【单选题】
蠕虫和从传统计算机病毒的区别主要体现在___。
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
下列___不是常用程序的默认端口。
A. 80
B. 8080
C. 23
D. 21
【单选题】
实现DoS攻击的手段有哪些?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 利用传输协议缺陷
D. 以上都对
【单选题】
SYN洪水攻击是利用什么特性来发动攻击的?___
A. IP头的RST位
B. 主机自动进行回复的服务
C. 三次握手
D. 广播地址的特性
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. IMCP协议
B. TCP/IP协议
C. ARP协议
D. HTTP协议
【单选题】
以下选项中,不属于DoS技术攻击的是___
A. 组合攻击
B. UDP洪水
C. 泪滴
D. SYN洪水
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
以下选项中,属于DDoS工具产生的网络通信信息的是?___
A. 检测通信
B. 查询请求通信
C. 控制信息通信
D. 数据包
【单选题】
以下选项中,可被WinNuke攻击的目标端口是?___
A. 139
B. 138
C. 113
D. 以上都对
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 滥用合理的服务请求
D. 与因特网服务供应商合作
【单选题】
下列选项中,能用来检测DDoS软件的是___
A. RID
B. TID
C. TFN
D. RAD
【单选题】
交换机由四个基本元素组成。以下不属于的是___
A. 端口
B. 工作区
C. 缓冲区
D. 信息帧的转发机构
【单选题】
以下哪一项不属于网络嗅探技术的优势?___
A. 原理简单
B. 易于实现
C. 易于被发现
D. 难以被察觉
推荐试题
【单选题】
___没有体现项目经理作为整合者的作用。
A. 与项目干系人全面沟通,来了解他们对项目的需求
B. 充分发挥自身经验,制定尽可能详细的项目管理计划
C. 在相互竞争的众多干系人之间寻找平衡点
D. 通过沟通、协调达到各种需求的平衡
【单选题】
项目章程的内容不包括___。
A. 项目的总体质量要求
B. 项目的成功标准
C. 项目范围管理计划
D. 项目的审批要求
【单选题】
项目管理计划的内容不包括___。
A. 范围基准
B. 过程改进计划
C. 干系人管理计划
D. 资源日历
【单选题】
___是为了修正不一致的产品或产品组件而进行的有目的的活动。
A. 纠正措施
B. 预防措施
C. 缺陷补救
D. 产品更新
【单选题】
关于项目整体变更的描述,不正确的是:___。
A. 整体变更控制过程贯穿项目始终
B. 任何项目干系人都可以提出变更请求
C. 所有变更都应纳入变更管理
D. 所有变更请求都应由CCB来批准或否决
【单选题】
关于变更控制委员会(CCB)的描述,不正确的是___。
A. CCB的成员可能包括客户或项目经理的上级领导
B. 一般来说,项目经理会担任CCB的组长
C. 针对某些变更,除了CCB批准以外,可能还需要客户批准
D. 针对可能影响项目目标的变更,必须经过CCB批准
【单选题】
关于工作分解结构(WBS)的描述,不正确的是:___。
A. 一般来说WBS的应控制在3-6层为宜
B. WBS是项目时间、成本、人力等管理工作的基础
C. WBS必须且只能包括整个项目100%的工作内容
D. WBS的制定由项目主要干系人完成
【单选题】
项目经理组织所有团队成员对三个技术方案进行投票:团队成员中的45%选择方案甲;35%选择方案乙;20%选择方案丙,因此,方案甲被采纳。该项目采用的群体决策方法是___。
A. 一致同意
B. 大多数原则
C. 相对多数原则
D. 独裁
【单选题】
在项目实施过程中,用户的环境(业务环境、组织架构等)可能会发生变化,对项目的需求可能也会发生变化。针对项目范围变化的需求,___是真正具备批准权力的人。
A. 用户
B. 项目经理
C. 变更控制委员会(CCB)
D. 项目投资人
【单选题】
___属于规划项目进程过程的输出。
A. 项目管理计划
B. 项目章程
C. 事业环境因素
D. 控制临界值
【单选题】
某项目的双代号网络图如下所示,该项目的工期为___。
【单选题】
关于制定进度计划的工具和技术的描述,不正确的是:___。
A. 总浮动的时间等于本活动的最迟完成时间减去本活动的最早完成时间
B. 自由浮动时间等于紧后活动的最早开始时间的最小值减去本活动的最早完成时间
C. 资源平滑技术通过缩短项目的关键路径来缩短完工时间
D. 关键路径上活动的总浮动时间与自由浮动时间都为0
【单选题】
___属于控制进度的工作内容。
A. 确定完成项目工作所需花费的时间量
B. 确定完成项目工作所需的资源
C. 确定工作之间的逻辑顺序
D. 确定是否对工作进度偏差采取纠正措施
【单选题】
成本分类是指根据成本核算和成本管理的不同要求,将成本分成不同的类别。其中,项目团对差旅费、工资属于___。
A. 直接成本
B. 沉没成本
C. 固定成本D.机会成本
【单选题】
A公司的某项目即特开始,项目经理估计该项目需12人天完成,如果出现问题耽搁则20人天完成,最快10人天完成。根据项目成本估计中的三点结算法。该项目预计花费___人天。
【单选题】
某信息化项目到2017年12月31日的成本执行(精效)数据如下表。根据表不正确的是:___。
A. 非典型偏差时,完工估算(EAC)为176840元
B. 该项目成本偏差为-9340元
C. 该项目进度绩效指数为0.80
D. 此项目目前成本超支,进度落后
【单选题】
在编制项目管理计划过程中,项目管理的其他分领域计划也在同步编制。作为项目经理,编制项目人力资源管理计划过程,需要与编制___的过程紧密关联。
A. 沟通计划
B. 质量计划
C. 风险计划
D. 采购计划
【单选题】
项目经理常用领导力、影响力和有效决策等人际关系技能来管理团队,根据项目管理的领导与管理理论,如果针对新员工,采用___领导方式更有效。
A. 民主型
B. 部分授权
C. 放任型
D. 指导型
【单选题】
关于干系人管理的描述。不正确的是:___。
A. 干系人分析在项目立项时进行,以便尽早了解干系人对项目的影响
B. 识别干系人的方法包含组织相关会议、专家判断、干系人分析等
C. 干系人分析是系统地收集干系人各种定性和定量信息的一种方法
D. 典型的项目干系人包含客户、用户、高层领导、项目团队和社会成员等
【单选题】
合同变更处理的首要原则是___。
A. 公平合理
B. 经济利益优先
C. 安全环保
D. 甲方优先
【单选题】
采购人员按照___的安排实施采购活动。
A. 采购工作说明书
B. 需求文档
C. 活动资源需求
D. 采购计划
【单选题】
关于控制采购的描述,不正确的是:___。
A. 控制采购是管理采购关系、监督合同执行情况,并依据需要实施变更和采取纠正措施的过程
B. 采购是买方行为,卖方不需要控制采购过程
C. 控制采购过程中,还需要财务管理工作
D. 控制采购可以保证采购产品质量的控制
【单选题】
在开发人员编写程序时,程序的开始要用统一的格式,包含程序名称、程序功能、调用和被调用的程序、程序设计人等信息,体现了信息系统文档管理的___。
A. 文档书写规范
B. 图表编写规则
C. 文档目录编写标准
D. 文档管理制度
【单选题】
配置库的建库模式有多种,在产品继承性较强,工具比较统一,采用并行开发的组织,一般会按___建立配置库。
A. 开发任务
B. 客户群
C. 配置项类型
D. 时间
【单选题】
“某型号手机,主打商务智能,无线充电、价格低廉,像素高续航强”。___属于对质量的描述。
A. 商务智能
B. 无线充电
C. 价格低廉
D. 像素高续航强
【单选题】
生产过程中,需要通过统计返工和废品的比率来进行质量管理,这种方法在质量管理中属于___。
A. 质量成本法
B. 标杆对照
C. 实验设计
D. 抽样统计
【单选题】
风险识别的输出是___
A. 风险因素
B. 已识别风险清单
C. 风险概率
D. 风险损失
【单选题】
在进行项目风险定性分析时,可能会涉及到___
A. 建立概率及影响矩阵
B. 决策树分析
C. 敏感性分析
D. 建模和模拟
【单选题】
___是检查并记录风险应对措施在处理已识别风险及其根源方面的有效性,以及风险管理过程的有效性。
A. 风险再评估
B. 技术绩效测量
C. 偏差和趋势分析
D. 风险审计
【单选题】
关于信息系统岗位人员的安全管理的描述,不正确的是:___。
A. 对安全管理员、系统管理员、重要业务操作人员等关键岗位进行统一管理
B. 紧急情况下,关键岗位人员可独自处理重要事务或操作
C. 人员离岗后,应立即中止其所有访问权限
D. 业务开发人员和系统维护人员不能兼任安全管理员
【单选题】
应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、数据域安全等。以下描述不正确的是:___。
A. 按粒度从大到小排序为系统级安全、资源访问安全、数据域安全
B. 系统级安全是应用系统的第一道防线
C. 功能性安全会对程序流程产生影响
D. 数据域安全可以细分为文本级数据域安全和字段级数据域安全
【单选题】
保证网络安全是使网络得到正常运行的保障,以下说法错误的是___。
A. 绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
B. 越权修改网络系统配置,可能造成网络工作不正常或故障
C. 有意或无意地泄露网络用户或网络管理员口令是危险的
D. 解决来自网络内部的不安全因素必须从技术方面入手
【单选题】
“进不来”.“拿不走”.“看不懂”.“改不了”.“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务___。
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
【单选题】
消防有线通信系统程控交换机专用蓄电池要求___以上的续航能力。
A. 12小时
B. 24小时
C. 36小时
D. 48小时
【单选题】
通信设备用交流电供电时,在通信设备的电源输人端子处测量的电压允许变动范围为额定电压值的___。
A. -5%~+5%
B. -10%~+5%
C. -10%~+10%
D. -15%~+10%
【单选题】
通信电源设备及重要建筑用电设备用交流电供电时,在设备的电源输人端子处测量的电压允许变动范围为额定电压值的___。
A. -5%~+5%
B. -10%~+5%
C. -10%~+10%
D. -15%~+10%
【单选题】
DC/AC变换器是___。
A. 直流/直流变换器
B. 整流器
C. 逆变器
D. 变压器
【单选题】
交流用电设备采用三相四线制引入时,零线___。
A. 不准安装熔断器
B. 必须安装熔断器
C. 装与不装熔断器均可
D. 经批准可以安装熔断器
【单选题】
熔断器的温度应低于___。
A. 60℃
B. 70℃
C. 80℃
D. 90℃
【单选题】
高频开关型变流电源设备宜放置在有空调的机房,机房温度不宜超过___。
A. 25℃
B. 27℃
C. 28℃
D. 30℃