刷题
导入试题
【判断题】
计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
A. 对
B. 错
【判断题】
日常所见的校园饭卡是利用的身份认证的单因素法。
A. 对
B. 错
【判断题】
安全是永远是相对的,永远没有一劳永逸的安全防护措施。
A. 对
B. 错
【判断题】
已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
A. 对
B. 错
【判断题】
增量备份是备份从上次进行完全备份后更改的全部数据文件。
A. 对
B. 错
【判断题】
机房供电线路和电力、照明用电可以用同一线路。
A. 对
B. 错
【判断题】
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
A. 对
B. 错
【判断题】
每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
A. 对
B. 错
【判断题】
信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
A. 对
B. 错
【判断题】
一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
A. 对
B. 错
【判断题】
信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
A. 对
B. 错
【判断题】
网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。
A. 对
B. 错
【判断题】
几乎所有的关系数据库系统和相应的SQL语言都面临SQL注入的潜在威胁。
A. 对
B. 错
【判断题】
如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。
A. 对
B. 错
【判断题】
传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。
A. 对
B. 错
【判断题】
TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。
A. 对
B. 错
【判断题】
IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。
A. 对
B. 错
【判断题】
在信息安全领域,CIA通常是指:保密性、完整性和非抵赖性。
A. 对
B. 错
【判断题】
在信息安全领域,CIA通常是指:保密性、完整性和可用性。
A. 对
B. 错
【判断题】
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
A. 对
B. 错
【简答题】
试例举四项网络中目前常见的安全威胁,并说明。
【简答题】
请阐述数据库安全风险,SQL注入形成的原因。
【简答题】
简述IPSec两种工作模式?
【简答题】
VPN主要技术有哪些?
【简答题】
请解释什么是VPN。
【简答题】
请简述Ipsec VPN 与SSL VPN 的区别。
【简答题】
列举计算机机房出入控制常见措施。
【简答题】
请解析客户端HTTP请求方法 GET、POST、HEAD、PUT、DELETE的含义。
【简答题】
请简述FTP的两种工作模式。
【简答题】
VPN主要技术有哪些?
【简答题】
简述IPSec两种工作模式。
【简答题】
IPSec的主要作用是什么?
【简答题】
如何设置用户的密码策略?
【简答题】
如何设置用户的账户策略?
【简答题】
Web服务有哪些方面的安全隐患?可用的预防策略都是哪些?
【单选题】
下列选项中,属于客户投诉处理原则的是___
A. 保持冷静原则
B. 平息顾客怒气
C. 尊重原则
D. 转移注意力
【单选题】
网络客服的工作环境不包括___
A. 工作区
B. 茶水区
C. 运动场
D. 员工风采
【单选题】
SWOT 分析中不包含哪个内容?___
A. 优势
B. 劣势
C. 机会
D. 原则
【单选题】
评价管理是属于淘宝卖家后台的___功能模块。
A. 物理管理
B. 宝贝管理
C. 交易管理
D. 店铺管理
【单选题】
发现淘宝店铺订单信息泄露,以下处理方法错误的是___
A. 更改所有账号及子账号密码,以防万一
B. 对客服电脑进行杀毒
C. 不接收陌生人发送的安装文件
D. 使用其他聊天软件与客户进行交流
推荐试题
【单选题】
URL的含义是___
A. 信息资源在网上什么位置和如何访问的统一描述方法
B. 信息资源在网上什么位置及如何定位寻找的统一描述方法
C. 信息资源在网上的业务类型和如何访问的统一方法
D. 信息资源的网络地址的统一描述方法
【单选题】
在Internet上搜索信息时,下列说法不正确的是___
A. windows and client表示检索结果必需同时满足windows和client两个条件
B. windows or client表示检索结果只需满足windows和client中一个条件即可
C. Windows not C1ient表示检索结果中不能含有client
D. windows client表示检索结果中含有windows或client
【单选题】
当在搜索引擎中输入“computer book”,检索的结果最可能的是___
A. 结果满足computer和book其中的一个条件
B. 结果中满足computer和book两个条件
C. 结果中满足computer book这个条件,而不是满足computer或book任何一个条件
D. 结果中包含computer或book
【单选题】
将文件从FTP服务器传输到客户机的过程称为___
A. 上传
B. 下载
C. 浏览
D. 计费
【单选题】
在下列有关电子邮件(Email)叙述中,错误的是___
A. 电子邮件可以带附件
B. EMAIL地址具有特定的格式,“<邮箱名> ”@ <邮件服务器域名>”
C. 目前邮件发送时一般采用POP3协议,接受时采用SMTP协议
D. 用outlook收发电子邮件之前,必须先进行邮件帐户的设置。
【单选题】
E-mail地址中“@”的含义为___
A. 与
B. 或
C. 在
D. 和
【单选题】
在搜索引擎中搜索计算机网络中的互联设备“路由器”,最合适的查询条件为___
A. “计算机网络 路由器”
B. 计算机网络+路由器
C. 计算机网络-路由器
D. 计算机网络/路由器
【单选题】
ISP的中文名称为___
A. Internet软件提供者
B. Internet应用提供者
C. Internet服务提供者
D. Internet访问提供者
【单选题】
当个人计算机以拨号方式接入Internet时,必须使用的设备是___
A. 网卡
B. 调制解调器
C. 电话机
D. 交换机
【单选题】
下面有关搜索引擎的说法,错误的是___
A. 搜索引擎是网站提供的免费搜索服务
B. 每个网站都有自己的搜索引擎
C. 利用搜索引擎一般都能查到相关主题
D. 搜索引擎对关键字或词进行搜索
【单选题】
WWW的基础协议是___
A. http
B. ftp
C. pop3
D. bt
【单选题】
计算机安全包括___
A. 操作安全
B. 物理安全
C. 病毒防护
D. A、B、C皆是
【单选题】
保障信息安全最基本、最核心的技术措施是___
A. 信息加密技术
B. 信息确认技术
C. 网络控制技术
D. 反病毒技术
【单选题】
隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是___
A. 物理隔离
B. 时间隔离
C. 分层隔离
D. 密码隔离
【单选题】
加强网络安全的最重要的基本措施是___
A. 设计有效的网络安全策略
B. 选择更安全的操作系统
C. 安装杀毒软件
D. 加强安全教育
【单选题】
为保证计算机信息安全,通常使用___,以使计算机只允许用户在输入正确的保密信息时进入系统。
A. 口令
B. 命令
C. 序列号
D. 公文
【单选题】
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是___
A. 尽可能少上网
B. 不打开电子邮件
C. 安装还原卡
D. 及时升级防杀病毒软件
【单选题】
计算机病毒按寄生方式主要分为三种,其中不包括___
A. 系统引导型病毒
B. 文件型病毒
C. 混合型病毒
D. 外壳型病毒
【单选题】
下面关于防火墙说法正确的是___
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确地检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术
【单选题】
信息安全需求不包括___
A. 保密性、完整性
B. 可用性、可控性
C. 不可否认性
D. 语义正确性
【单选题】
访问控制不包括___
A. 网络访问控制
B. 主机、操作系统访问控制
C. 应用程序访问控制
D. 外设访问的控制
【单选题】
认证使用的技术不包括 ___
A. 消息认证
B. 身份认证
C. 水印技术
D. 数字签名
【单选题】
下面不属于访问控制技术的是___
A. 强制访问控制
B. 自主访问控制
C. 自由访问控制
D. 基于角色的访问控制
【单选题】
一下关于防火墙的说法,不正确的是___
A. 防火墙是一种隔离技术
B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C. 防火墙的主要功能是查杀病毒
D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
【单选题】
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为___
A. 拒绝服务
B. 文件共享
C. 流量分析
D. 文件传输
【单选题】
下列情况中破坏了数据保密性的攻击是___
A. 假冒他人信息发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
【单选题】
天网防火墙默认的安全等级为___
A. 低级
B. 中级
C. 高级
D. 最高级(扩级)
【单选题】
下列不属于强制保护的是___
A. B1
B. B2
C. C1
D. B3
【单选题】
在主动攻击中,重放指的是___
A. 一个实体伪装成另一个实体
B. 被动捕获数据单元,然后重新发送,产生未授权的效果
C. 改变真实消息的部分内容
D. 将消息重新排序或延迟
【单选题】
下面不能防止主动攻击的技术是___
A. 屏蔽所有可能产生信息泄露的I/O设备
B. 防病毒技术
C. 认证技术
D. 数据加密技术
【单选题】
计算机杀毒时的注意事项不包括___
A. 杀毒前应对重要数据备份
B. 杀毒后应及时打补丁
C. 杀毒后应及时重装系统
D. 要及时更新杀毒软件的病毒库
【判断题】
滚珠丝杠的钢板回球式与回球器式相比,后者较多应用于小型滚珠丝杠
A. 对
B. 错
【判断题】
箱体工件划线工作之前,应先了解工件的加工工艺
A. 对
B. 错
【判断题】
回火不能稳定工件尺寸
A. 对
B. 错
【判断题】
百分表的分度值是0.01mm
A. 对
B. 错
【判断题】
曲轴轴颈刮伤一般由烧伤轴瓦引起的,当刮伤不严重时,可采用堆焊法进行修复
A. 对
B. 错
【判断题】
在数控机床的试运行中,除了操作失误引起的故障外,不允许机床有故障出现,否则表明机床的安装调试有问题
A. 对
B. 错
【判断题】
錾削是钳工用来加工平面的唯一方法
A. 对
B. 错
【判断题】
铰圆锥孔时,必须先按照大端直径钻出圆柱孔,才可以铰削
A. 对
B. 错
【判断题】
设备中修(项修)外观检查,检查设备安全防护装置,机床接地线不能脱落松动,检查设备润滑状态,检查机床的液压系统
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用