相关试题
【判断题】
服务差异通常不取决于传递服务人员的素质的高低
【判断题】
铁路职工必须具有履行铁路职业道德的高度主动性和自觉性
【判断题】
铁路职业道德与铁路职业纪律是密不可分的
【判断题】
铁路职业道德是维护铁路运输安全生产、提高铁路经济效益、保持铁路竞争优势的重要保证
【判断题】
铁路职业道德状况的好坏,不会影响到整个社会的精神风貌
【判断题】
铁路职业道德是铁路企业文化建设的一个核心内容
【判断题】
铁路职业道德建设有助于创新服务理念,提高服务质量
【判断题】
“安全可靠”是和谐铁路建设的一项主要目标任务
【判断题】
遵章守纪、保护安全不能够维护铁路职工自身利益
【判断题】
安全第一、预防为主是铁路工作永恒的主题
【判断题】
铁路是一个联劳协作、连续性很强的有机整体
【判断题】
个人主义是以个人为本位,为人处世,把个人利益放在首位
【判断题】
集体主义是以集体为本位,待人处事,总把集体利益放在第一位
【判断题】
团结协作、顾全大局是我国铁路职工的优良传统
【判断题】
班组是企业生产最基本的单位,是团结协作的基础
【判断题】
注重质量,讲究信誉,不是铁路职工必须具备的职业道德素质
【判断题】
一个企业必须依靠质量站稳脚跟,从而赢得信誉和市场
【判断题】
只有技能高、素质好的劳动者,才能保证质量完成生产任务
【判断题】
铁路职工除了要有较高的职业技能,还要有很强的责任心,严守规程,精心操作
【判断题】
诚实守信不仅是人们私人交往中必须遵守的一条社会公共生活道德准则,也是职业道德的一条重要规范
【判断题】
“爱护货物、尊重货主”不是检车员的职业道德规范
【判断题】
顾全大局,联劳协作”是车辆钳工的职业道德规范
【判断题】
良好的职业道德的养成,只有靠“他律”,即来自社会的培养和组织的灌输教育
【判断题】
职业道德修养是一个长期、曲折、渐进的过程
【判断题】
职业道德修养对个人的进步和成长没有帮助
【判断题】
职业理想,是个人对职业的向往和追求,具有强烈的可能性
【判断题】
一个人的职业道德水平不体现在对本职工作的态度上
【判断题】
职业技能是做好本职工作的手段,是胜任本职工作的重要条件
【判断题】
本职工作的实践是表现职工职业道德的重要领域,也是锻炼职工职业道德品质的主要场所
【判断题】
职业道德不是企业形象的一个重要组成部分
【判断题】
任何一种社会舆论,都是在一定道德观念的长期熏陶和支配下形成的
【判断题】
工作中坚守岗位,遵守纪律,严禁脱岗、串岗、私自替班、换岗
【判断题】
动车组应有明显的识别标记:路徽、配属局段简称、车型、车号、定员、最高运行速度、制造厂名及日期,电化区段运行的动车组应有“电化区段严禁攀登”的标志
推荐试题
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
以下关于口令破解方式正确的是___
A. 词典攻击
B. 强行攻击
C. 组合攻击
D. 以上都是
【单选题】
对于手工破解。下列步骤不正确的是___
A. 产生可能的口令列表
B. 按口令的可能性从低到高排序
C. 依次手动输入每个口令
D. 如果系统允许访问,则成功
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
下列关于强行攻击,说法正确的是___
A. 系统的一些限定条件将有助于强行攻击破解口令
B. 使用强行攻击,基本上是CPU的速度和破解口令的时间上的矛盾
C. 一种新型的强行攻击叫做分布式攻击
D. 以上都是
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令
【单选题】
口令安全最容易想到的一个威胁就是口令破解,对于一些大公司加强的口令,还是有一些其他的手段可以获取的,下列手段正确的是___
A. 社会工程学
B. 搜索垃圾箱
C. 口令蠕虫
D. 以上都是
【单选题】
下列关于Windows口令破解工具,说法不正确的是___
A. -h:指定用于连接目标的用户名
B. -o:指定导出后的口令散列值的存储文件
C. -p:指定用于连接目标的口令
D. -n:跳过口令历史
【单选题】
保证口令安全性的要点,以下正确的是___
A. 不要将口令写下来
B. 不要将口令以明文形式存于电脑文件中
C. 不要选取显而易见的信息作口令
D. 以上都是
【单选题】
计算机病毒是一种,___
A. 计算机程序
B. 人体病毒
C. 计算机命令计
D. 外部设备
【单选题】
下列预防计算机病毒的注意事项中,错误的是___
A. 不使用网络,以免中毒
B. 重要资料经常备份
C. 备好启动盘
D. 尽量避免在无防毒软件机器上使用可移动储存介质
【单选题】
以下病毒中,不属于蠕虫病毒的是?___
A. 冲击波
B. 震荡波
C. 破坏波
D. 扫荡波
【单选题】
以下选项中,属于高速局域网产品的有___
A. 10Mbps以太网
B. 100Mbps以太网
C. 1000Mbps以太网
D. 以上都是
【单选题】
下列关于病毒命名规则的叙述中。正确的有___
A. 病毒名前缀表示病毒
B. 病毒名后缀表示病毒变种特征
C. 病毒名后缀表示病毒类型
D. 病毒名前缀表示病毒变种特征
【单选题】
下列关于计算机病毒叙述正确的是___
A. 寄生性
B. 传染性
C. 潜伏性
D. 以上都是
【单选题】
下列不属于计算机病毒的有?___
A. Dos病毒
B. 脚本病毒
C. HIV
D. 蠕虫
【单选题】
下列不属于计算机病毒危害的有。___
A. 破坏内存
B. 使硬盘发霉
C. 破坏网络
D. 盗窃数据
【单选题】
计算机病毒对于操作计算机的人,___
A. 不会感染
B. 会感染致病
C. 只会感染,不会致病
D. 会有厄运
【单选题】
宏病毒可感染下列——的文件。___
A. exe
B. doc
C. bat
D. txt
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道
【单选题】
以下解释正确的是___
A. SecEvent.evt 安全日志文件
B. AppEvent.evt 应用程序日志
C. SysEvent.evt 系统日志
D. 以上都是
【单选题】
计算机取证的常见工具正确的是。___
A. Enae
B. Enase
C. Enasse
D. nasse
【单选题】
计算机取证的常见工具的是___
A. SafeBack
B. Enase
C. NetMonitor
D. 以上都是
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是