【判断题】
施工过程中的生产、生活设施应符合环保要求,并接受当地政府及有关部门的监督
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
在文物保护区周围施工时,若发现文物,应避开文物继续施工,保护好现场,并立即报告文物管理部门研究出来,不得隐瞒不报或私自处置
【判断题】
根据《财政部 国家税务总局关于全面推开营业税改增值税试点的通知》道路通行服务(包括过路费、过桥费等)按照不动产经营租赁服务缴纳增值税。
【判断题】
根据收费公路通行费增值税电子普通发票的开具对基础数据的要求,交易数据应按客户实际通行路径拆分,现阶段不具备条件的,单笔交易拆分结果应对应唯一通行路径,宜与客户实际通行路径相符;交易数据应按照路段进行逐条拆分。路段应属于唯一法人单位且税率唯一。
【判断题】
根据《收费公路通行费增值税电子普通发票开具运营与服务规则》的要求,ETC卡充值和通行消费严禁重复开票。
【判断题】
为满足增值税发票开具要求,收费公路经营管理单位应保存高清车牌识别图片文件,保存期限不少于9个月;并提供查询服务,查询结果返回时间应在一个工作日内。
【判断题】
全国ETC联网后,联网内各省(区、市)ETC车辆车型分类标准可由各省(区、市)根据本省情况灵活定义。
【判断题】
2017年8月1日,经省人民政府批准,对通行我省高速公路的货车试行分时段差异化收费。其中对所有行驶河南境高速公路的货车,当日22:00-次日6:00期间驶离收费站口实施9.5折优惠,对持有我省ETC卡的货车实施9折优惠,其余时段按现行收费标准执行。优惠时间暂定一年。
【判断题】
隧道内摄像机主要包括遥控摄像机和固定摄像机。
【判断题】
建立健全网络安全风险评估和应急工作机制,应急预案既要制定、修订和完善,更需要演练与处理。
【判断题】
外部合作单位人员进行开发、测试工作要先签署保密协议。
【判断题】
网络产品、服务的提供者应当为其产品、服务持续提供安全维护;但出现特殊情况时,在规定或者当事人约定的期限内,可以视情况终止提供安全维护。
【判断题】
干线传输网网管系统功能具体包括性能管理、故障管理、安全管理、统计管理等。
【判断题】
根据《中华人民共和国网络安全法》要求,网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于一年。
【判断题】
任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
【判断题】
路网监测点主要分为三类:国家级路网监测点(I级监测点)、省级路网监测点(II级监测点)和其他监测点(III级监测点)。
【判断题】
视频图像字符叠加格式应包含路段名称、编号、摄像机位置、方向、时间等内容。
【判断题】
信息发布设备应具备信息发布、内容反馈、信息存储等功能。
【判断题】
隧道内车辆检测器可以设置在车行横洞、紧急停车带处。
【判断题】
信息系统安全问题层出不穷的根源在于病毒总是出现新的变种。
【判断题】
监控外场设施由道路沿线外场监控设备和隧道监控设备组成。
【判断题】
计算机防治管理工作主要依托公安机关的管理部门。
【判断题】
监控分中心计算机系统采用星型千兆级以上规模网络结构。
【判断题】
省界高速公路入口侧、高速公路相接的枢纽互通必须设置可变信息标志。
【判断题】
车辆检测器应设置在互通立交、枢纽互通立交两侧无分流合流变化的路段,一般设置在主线上加减速车道终起点以外。
【判断题】
气象检测器的气象要素是固定的,不可以根据所在地需要监测的内容来确定。
【判断题】
公路交通突发(阻断)事件信息包括重特大公路交通突发事件信息和公路交通阻断信息。
【判断题】
为实现数据丢失后系统故障、系统崩溃后数据的及时恢复和系统重建,省级监控中心应能设置数据灾备中心,且数据灾备中心应与省级监控中心异址设置。
【判断题】
监控系统网络规划、设计和实施应遵循先进性与实用性、可靠性与安全性、经济型与可扩展性相结合的原则,宜采用封闭式的网络体系结构
【判断题】
如果进入高速公路隧道的车辆能通过收费站限高,隧道入口可不设置超高检测器。
【判断题】
根据《高速公路监控技术要求》规定,高速公路监控摄像机视频应采用数字化传输方式,通过通信系统接入网上传到直接的监控管理部门
【判断题】
省内各级监控管理部门均应能够实现对下级监控管理部门录像视频的调看、回放及对录像机的启动控制
【判断题】
在数据联网传输周期中,可变信息标志信息发布数据的数据传输优先级为一般优先级。
【判断题】
隧道内摄像机应考虑有效监视紧急电话、紧急停车带、人行横洞、车行横洞。
【判断题】
车辆检测器的交通检测功能应可检测每一车道交通量(分大、小车类别)、速度、车道占有率等基本交通参数。
【判断题】
高速公路沿线主要外场设备包括信息发布设备、信息采集设备、视频监控设备、其它设备。
【判断题】
闭路电视系统由视频传输、视频控制、视频存储、视频显示和配套设施构成。
【判断题】
信息发布设备的事故黑屏功能是指当可变信息标志不能正常显示时,应不显示任何内容,自动转为黑屏。
推荐试题
【单选题】
木马的检测包括___
A. 端口扫描和连接检查
B. 监察系统进程
C. 检查.ini文件、注册表和服务
D. 以上都是
【单选题】
下列属于木马发展趋势的有___
A. 跨平台
B. 模块化设计
C. 无连接木马
D. 以上都是
【单选题】
木马的防范包括___
A. 及时修补漏洞,安装补丁
B. 运行实时监控程序
C. 培养风险意识
D. 以上都是
【单选题】
木马植入技术可以大致分为哪两类?___
A. 主动植入和自动植入
B. 主动植入和被动植入
C. 被动植入和自动植入
D. 自动植入和申请植入
【单选题】
木马程序的自启动方式主要有几种。___
【单选题】
“良性病毒”和“恶性病毒”是按照什么分类的。___
A. 按连接方式分类
B. 按破坏力分类
C. 按寄生方式分类
D. 按传播力度分类
【单选题】
木马的发展趋势,以下哪种是错误的?___
A. 无连接木马
B. 跨平台
C. 跨地域
D. 模块化设计
【单选题】
被动植入主要采取什么手段,请回答___
A. 欺骗手段
B. 诈骗手段
C. 隐瞒手段
D. 利用手段
【单选题】
哪一种不是木马程序的自启动方式?___
A. 修改系统文件
B. 添加系统服务
C. 自注册
D. 修改文件关联属性
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
木马通过什么来建立与攻击者之间的联系?___
A. API调用
B. 网络
C. 客户端/服务端模式
D. 使用DDL
【单选题】
以下哪种是非常流行的木马___
A. Back Orifice
B. SubSeven
C. 冰河木马
D. 以上都是
【单选题】
以下哪种不是木马检测方法___
A. 检查系统进程
B. 端口扫描和连接检查
C. 监视网络通信
D. 以上都是
【单选题】
按漏洞利用方式分类,DoS攻击可以分为___
A. 特定资源攻击类
B. 暴力防御类
C. 固定速率
D. 可变速率
【单选题】
泪滴也被称之为。___
A. 整片攻击
B. 分片攻击
C. 一般攻击
D. 特殊攻击
【单选题】
DoS攻击通常通常利用什么漏洞___
A. 传输协议的漏洞
B. 系统存在的漏洞
C. 服务的漏洞
D. 以上都是
【单选题】
死亡之Ping攻击的主要特征是ICMP数据包的大小超过多少字节?___
A. 68888
B. 58588
C. 65535
D. 56636
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
WinNuke又被称之为什么?___
A. 带内传输攻击
B. 窗口
C. 带外传输攻击
D. 云努克
【单选题】
实现伪隐藏的方式主要是,请回答___
A. 进行进程欺骗
B. 进行进程隐瞒
C. 进行进程隐身
D. 不使用进程
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
分布式拒绝服务攻击的防御方法有哪些?___
A. 使用扫描工具
B. 与因特网服务供应商合作全
C. 安装入侵检测系统
D. 以上都是
【单选题】
RID是一个DDoS软件检测程序,其中不能检验的是___
A. TBT
B. TFN
C. TFN2K
D. Trinoo
【单选题】
一个完整的网络安全扫描过程包括以下哪个阶段___
A. 发现目标主机或网络
B. 在发现活动目标后进一步搜集目标信息
C. 根据搜集到的信息进行相关处理,进而检测出目标系统可能存在安全漏洞
D. 以上都是
【单选题】
以下哪种属于端口扫描?___
A. 漏洞扫描
B. 主机扫描
C. FTP代理扫描
D. 远程主机OS指纹识别
【单选题】
以下哪项属于秘密扫描的变种?___
A. UDP扫描
B. SYN扫描
C. Null扫描
D. FIN扫描
【单选题】
被动协议栈指纹识别一般观察以下哪个方面___
A. TTL值
B. Window Size
C. DF
D. 以上都是
【单选题】
以下扫描器中,具有可扩展的框架,提供基于Web的友好界面,并能进行分类检查的是___
A. SATAN
B. ISS Internet Scanner
C. Nessus
D. Nmap
【单选题】
SATAN的四个扫描级别中,在哪个扫描级别上,SATAN试图获取Root的访问权限?___
A. 轻度扫描
B. 标准扫描
C. 重度扫描
D. 攻入系统
【单选题】
X-Scan中,“全局设置”模块包括___
A. 扫描模块
B. 并发扫描
C. 扫描报告
D. 以上都是
【单选题】
以下工具中,哪种是通过在一些端口上监听来自外部的连接请求来判断端口扫描情况___
A. ProtectX
B. Winetd
C. DTK
D. PortSentry
【单选题】
Zone Alarm Pro的优点是___
A. 集成了大量功能组件
B. 功能十分丰富
C. 可靠性强
D. 以上都是
【单选题】
对于自动破解的一般过程。以下说法不正确的是___
A. 找到可用的userID
B. 对个别单词加密
C. 找到多用的加密算法
D. 创建可能的口令名单
【单选题】
口令破解是入侵系统最常用的方式之一,获取口令有许多方法,下列常见手法正确的是___
A. 穷举法
B. 利用口令文件进行口令破解
C. 通过嗅探和木马等其他手段获取口令
D. 以上都是
【单选题】
以下关于口令破解方式正确的是___
A. 词典攻击
B. 强行攻击
C. 组合攻击
D. 以上都是
【单选题】
对于手工破解。下列步骤不正确的是___
A. 产生可能的口令列表
B. 按口令的可能性从低到高排序
C. 依次手动输入每个口令
D. 如果系统允许访问,则成功
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
下列关于强行攻击,说法正确的是___
A. 系统的一些限定条件将有助于强行攻击破解口令
B. 使用强行攻击,基本上是CPU的速度和破解口令的时间上的矛盾
C. 一种新型的强行攻击叫做分布式攻击
D. 以上都是
【单选题】
常见攻击方式的比较。下列说法不正确的是___
A. 词典攻击攻击速度较快
B. 强行攻击攻击速度较快
C. 词典攻击能找到所有词典单词
D. 强行攻击能找到所有口令