相关试题
【单选题】
telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?
A. :软件的实现阶段
B. :管理员维护阶段
C. :用户的使用阶段
D. :协议的设计阶段
【单选题】
路由器工作在OSI的哪一层?
A. :传输层
B. :数据链路层
C. :网络层
D. :应用层
【单选题】
下面描述错误的是哪一个?
A. :TCP是面向连接可靠的传输控制协议
B. :UDP是无连接用户数据包协议
C. :UDP相比TCP的优点是速度快
D. :TCP/IP协议本身具有安全特性
【单选题】
下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?
A. :防火墙
B. :IDS
C. :漏洞扫描器
D. :UTM
【单选题】
某个客户的网络现在现在可以正常访问Internet互联网,共有200台终端PC,但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,想要让全部200台终端PC访问Internet互联网最好采取什么方法或技术:( )
A. :花更多的钱向ISP申请更多的IP地址
B. :在网络的出口路由器上做源NAT
C. :在网络的出口路由器上做目的NAT
D. :在网络出口处增加一定数量的路由器
【单选题】
通常在VLAN时,以下哪一项不是VLAN的规划方法?
A. :基于交换机端口
B. :基于网络层协议
C. :基于MAC地址
D. :基于数字证书
【单选题】
以下哪个命令可以查看端口对应的pid?
A. :netstat -nao
B. :ipconfig /all
C. :tracert
D. :netsh
【单选题】
下面哪种VPN技术工作的网络协议层次最高:( )
A. :IPSEVPN
B. :SSL VPN
C. :L2TP VPN
D. :GRE VPN
【单选题】
下面哪一项不是VPN协议标准?
A. :L2TP
B. :IPSec
C. :TACACS
D. :PPTP
【单选题】
当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?
A. :缓冲区溢出
B. :设计错误
C. :信息泄露
D. :代码注入
【单选题】
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。
A. :真实性
B. :可用性
C. :不可否认性
D. :完整性
【单选题】
VPN实质上就是利用()技术在公网上封装出一个数据通讯隧道。
A. :封装
B. :压缩
C. :加密
D. :传输
【单选题】
在TCP中的六个控制位哪一个是用来请求结束会话的?
A. :SYN
B. :ACK
C. :FIN
D. :RST
【单选题】
在TCP中的六个控制位哪一个是用来请求同步的?
A. :SYN
B. :ACK
C. :FIN
D. :RST
【单选题】
以下哪一个是ITU的数字证书标准?
A. :SHTTP
B. :x.509
C. :SSL
D. :SOCKS
【单选题】
路由器工作在OSI的哪一层?
A. :传输层
B. :数据链路层
C. :应用层
D. :网络层
【单选题】
下面哪个功能属于操作系统中的安全功能?
A. :对计算机用户访问系统和资源情况进行记录
B. :控制用户的作业排序和运行
C. :保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. :实现主机和外设的并行处理以及异常情况的处理
【单选题】
以下哪个不属于信息安全的三要素之一?
A. :抗抵赖性
B. :完整性
C. :可用性
D. :机密性
【单选题】
对信息安全的理解,正确的是?
A. :通过信息安全保障措施,确保信息不被丢失
B. :通过信息安全保证措施,确保固定资产及相关财务信息的完整性
C. :通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
D. :信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
【单选题】
基本的计算机安全需求不包括下列哪一条?
A. :绝对的保证和持续的保护
B. :安全策略和标识
C. :身份鉴别和落实责任
D. :合理的保证和连续的保护
【单选题】
下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?
A. :租用线路
B. :虚拟专用网
C. :综合服务数字网
D. :专线
【单选题】
对业务应用系统授权访问的责任属于?
A. :安全管理员
B. :数据所有者
C. :IT 安全经理
D. :申请人的直线主管
【单选题】
一个组织将制定一项策略以定义了禁止用户访问的WEB 站点类型。为强制执行这一策略,最有效的技术是什么?
A. :WEB 缓存服务器
B. :应用代理服务器
C. :WEB内容过滤器
D. :状态检测防火墙
【单选题】
一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?
A. :状态检测防火墙
B. :网页内容过滤
C. :网页缓存服务器
D. :代理服务器
【单选题】
企业信息安全事件的恢复过程中,以下哪个是最关键的?
A. :应用系统
B. :数据
C. :通信链路
D. :硬件/软件
【单选题】
对安全策略的描述不正确的是?
A. :策略应有一个属主,负责按复查程序维护和复查该策略
B. :安全策略一旦建立和发布,则不可变更
C. :安全策略的内容包括管理层对信息安全目标和原则的声明和承诺
D. :信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
【单选题】
企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的?
A. :相信来自陌生人的邮件,好奇打开邮件附件
B. :开着电脑就离开座位
C. :及时更新系统和安装系统和应用的补丁
D. :只关注外来的威胁,忽视企业内部人员的问题
【单选题】
以下哪些不是应该识别的信息资产?
A. :办公桌椅
B. :网络设备
C. :客户资料
D. :系统管理员
【单选题】
下面 ___ 安全措施对提高linux系统的安全性没有起到作用。
A. :确保用户口令文件/etc/shadow的安全
B. :仔细设置每个内部用户的权限
C. :合理划分子网和设置防火墙
D. :为了保护系统的稳定,不用经常更新系统内核
【单选题】
下面 ____ 正确的描述了基于C语言的编程体系经历的四个阶段。
A. :C语言->SDK编程->面向对象的C++语言->MFC编程
B. :C语言->面向对象的C++语言->MFC编程->SDK编程
C. :C语言->MFC编程->面向对象的C++语言->SDK编程
D. :C语言->面向对象的C++语言->SDK编程->MFC编程
【单选题】
下面 ____ 环境,是linux系统下使用的。
A. :GCC
B. :VC++
C. :VC++.NET
D. :Builder6.0
【单选题】
Windows系统日志有系统日志、应用程序日志和安全日志,日志的使用体现了Windows系统的安全机制中的 _____ 。
A. :Windows 审计/日志机制
B. :Windows 访问控制机制
C. :Windows 认证机制
D. :Windows 协议过滤和防火墙
【单选题】
在“注册表项的权限”对话框,在名称中选择某一个用户,然后在“访问类型”下拉列表中选择访问类型,不属于访问类型的是____。
A. :写入
B. :读取
C. :完全控制
D. :选择性访问
【单选题】
下面 ____ 不属于Windows系统的安全机制。
A. :Windows 认证机制
B. :/var/log/lastlog 文件的作用
C. :Windows 访问控制机制
D. :Windows 审计/日志机制
【单选题】
在注册表编辑器中,二进制数据以____进制的方式显示出来。
A. :八
B. :十六
C. :十
D. :哪个都可以
【单选题】
____中的成员仅可来自本地域,但可访问域森林中任何域内的资源。
A. :通用组
B. :全局组
C. :域本地组
D. :本地组
【单选题】
在数据还原的过程中,会出现“如何还原”界面,下列选项中____不可以在此界面上设置。
A. :直接覆盖
B. :保留现有文件
C. :如果现有文件比备份文件旧,将其替换
D. :替换先有文件
【单选题】
在数据备份的过程中,将出现“如何备份”界面,下列选项中不可以在此界面上设置。
A. :选择是否需要备份后进行数据验证
B. :是否使用硬件压缩
C. :是否禁用卷影复制
D. :增量备份
【单选题】
操作系统本身的安全等级对操作系统的安全起着基础作用,下面()不在加强行为的范围内。
A. :I/O运行的保护
B. :身份鉴别机制
C. :访问控制机制
D. :系统的可用性
【单选题】
在DHCP服务配置完成后,手动在客户端获得TCP/IP信息,重新获得TCP/IP信息的命令是()。
A. :ipconfig/release
B. :ipconfig/renew
C. :ipconfig/all
D. :nslookup
推荐试题
【单选题】
隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是___
A. 物理隔离
B. 时间隔离
C. 分层隔离
D. 密码隔离
【单选题】
加强网络安全的最重要的基本措施是___
A. 设计有效的网络安全策略
B. 选择更安全的操作系统
C. 安装杀毒软件
D. 加强安全教育
【单选题】
为保证计算机信息安全,通常使用___,以使计算机只允许用户在输入正确的保密信息时进入系统。
【单选题】
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是___
A. 尽可能少上网
B. 不打开电子邮件
C. 安装还原卡
D. 及时升级防杀病毒软件
【单选题】
计算机病毒按寄生方式主要分为三种,其中不包括___
A. 系统引导型病毒
B. 文件型病毒
C. 混合型病毒
D. 外壳型病毒
【单选题】
下面关于防火墙说法正确的是___
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确地检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术
【单选题】
信息安全需求不包括___
A. 保密性、完整性
B. 可用性、可控性
C. 不可否认性
D. 语义正确性
【单选题】
访问控制不包括___
A. 网络访问控制
B. 主机、操作系统访问控制
C. 应用程序访问控制
D. 外设访问的控制
【单选题】
认证使用的技术不包括 ___
A. 消息认证
B. 身份认证
C. 水印技术
D. 数字签名
【单选题】
下面不属于访问控制技术的是___
A. 强制访问控制
B. 自主访问控制
C. 自由访问控制
D. 基于角色的访问控制
【单选题】
一下关于防火墙的说法,不正确的是___
A. 防火墙是一种隔离技术
B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C. 防火墙的主要功能是查杀病毒
D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
【单选题】
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为___
A. 拒绝服务
B. 文件共享
C. 流量分析
D. 文件传输
【单选题】
下列情况中破坏了数据保密性的攻击是___
A. 假冒他人信息发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
【单选题】
天网防火墙默认的安全等级为___
A. 低级
B. 中级
C. 高级
D. 最高级(扩级)
【单选题】
在主动攻击中,重放指的是___
A. 一个实体伪装成另一个实体
B. 被动捕获数据单元,然后重新发送,产生未授权的效果
C. 改变真实消息的部分内容
D. 将消息重新排序或延迟
【单选题】
下面不能防止主动攻击的技术是___
A. 屏蔽所有可能产生信息泄露的I/O设备
B. 防病毒技术
C. 认证技术
D. 数据加密技术
【单选题】
计算机杀毒时的注意事项不包括___
A. 杀毒前应对重要数据备份
B. 杀毒后应及时打补丁
C. 杀毒后应及时重装系统
D. 要及时更新杀毒软件的病毒库
【判断题】
滚珠丝杠的钢板回球式与回球器式相比,后者较多应用于小型滚珠丝杠
【判断题】
箱体工件划线工作之前,应先了解工件的加工工艺
【判断题】
曲轴轴颈刮伤一般由烧伤轴瓦引起的,当刮伤不严重时,可采用堆焊法进行修复
【判断题】
在数控机床的试运行中,除了操作失误引起的故障外,不允许机床有故障出现,否则表明机床的安装调试有问题
【判断题】
铰圆锥孔时,必须先按照大端直径钻出圆柱孔,才可以铰削
【判断题】
设备中修(项修)外观检查,检查设备安全防护装置,机床接地线不能脱落松动,检查设备润滑状态,检查机床的液压系统
【判断题】
光学平直仪可以测量V 形导轨在垂直面内的直线性误差,不可以测量它在水平
【判断题】
静不平衡表现在一个旋转体的质量轴线与旋转轴线不重合,而且既不平行也不相交,因此不平衡将发生在两个平面上,可以认为是静力不平衡和偶力不平衡的组合
【判断题】
钻头开始接触工件时,先是单面受力,作用在钻头切削刃上的径向力,必然会把钻头推向一边,促使钻头偏斜、滑移而钻不进工件
【判断题】
换向阀,作用是利用阀芯在阀体内的相对运动,接通或关闭油路,改变液流方向
【判断题】
划线盘划针的直头端用来划线,弯头端用于对工件安放位置的找正
【判断题】
带电作业过程中设备突然停电,调度未与工作负责人联系,不可以重合闸强送电
【判断题】
平面刮刀用作精刮刀时,其楔角β为97.5°左右
【判断题】
精密测量设备:万能工具显微镜它的纵向行程,横向行程的投影读数器最小分度量值为0.001mm,目镜分度范围360°,最小分度值1′,圆分度头范围360°,最小分度值1.5″
【判断题】
一般情况下,油温高,最小油膜厚度小,偏心率大,高速机械轴承易产生油膜振荡
【判断题】
运行中的交流接触器,其铁心端面不允许涂油防锈
【判断题】
用声功率检测机床噪声时,机床的长度小于1.5m,可把整个机床选为基准体