刷题
导入试题
【填空题】
2.除牵引供电专业人员按规定作业外,任何人员及所携带的物件、作业工器具等须与回流线、架空地线、___保持1m以上距离。
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
保护线
解析
暂无解析
相关试题
【填空题】
3.除牵引供电专业人员按规定作业外,任何人员及所携带的物件、作业工器具等须与___高压带电部分保持2m以上的距离。
【填空题】
4.电气化区段上水、保洁、施工等作业,不得将___向供电线路方向喷射,站车保洁不得采用向车体上部喷水方式洗刷车体。
【填空题】
5.在电气化区段运行的机车、动车、车辆及自轮运转设备可以攀登到车顶或作业平台的梯子、天窗等处所,均应有“___”的警告标志。
【填空题】
6.通过道口车辆上部或其货物装载高度___超过___通过平交道口时,车辆上部及装载货物上严禁坐人。.
【填空题】
7.牵引供电设备故障时,与牵引供电设备相连接的支柱、___、综合接地线等可能出现高电压,未采取安全措施前,禁止与其接触,并保持安全距离。
【填空题】
8.隔离开关操作前,操作人必须按规定穿戴好___和绝缘手套,确认开关及其操作机构正常,接地线良好,方准按程序操作。
【填空题】
9.站内和行人较多的地段,牵引供电设备支柱在距轨面2.5m高处均要设白底黑字“高压危险”并有___符号的警示标志。
【填空题】
10.牵引供电设备支柱及各部接地线损坏,___与钢轨或扼流变连接脱落时,禁止非专业人员与之接触。
【填空题】
11.机车___时,不得在外部站立或从事修理工作。
【填空题】
12.禁止在机车、车辆走行中进入钩档内作业。禁止___地沟。.
【填空题】
13.拆装车钩时,应搭设___,禁止双足蹬踩地沟边缘。
【填空题】
14.柴油机甩车时,有关人员应站立于安全处所。柴油机甩车及盘动主发电机柴油机时,均应执行___制度,以防意外伤害。.
【填空题】
15.工作中严格执行劳动安全作业标准、规章制度,认真执行“上标准岗、干标准活、___,交标准班”的标准化作业程序。
【填空题】
16.搬运危险品、爆炸品及压力容器时,做到___。
【填空题】
17.凡运行途经电化区段的机车,必须严格执行电化区段作业制度。严禁到___作业,禁止用水冲洗机车上部。
【填空题】
18.各工种、各岗位职工和工作人员必须学习、掌握有关安全作业制度和安全知识,经___合格后,方准上岗作业。
【填空题】
19.保证机车“三项设备”作用良好,禁止在列车___擅自关闭“三项设备”。
【填空题】
20.机车在段、站内和途中运行时,不得向外___,防止信号机、桥梁、隧道或邻线列车刮伤、碰伤。
【单选题】
下列动物中,与人类亲缘关系最近的是()
A. 大象
B. 金丝猴
C. 黑猩猩
D. 阿拉伯狒狒
【单选题】
现代类人猿和人类的共同祖先是()
A. 黑猩猩
B. 猴子
C. 森林古猿
D. 以上都不是
【单选题】
在人类起源和发展的漫长历程中,森林古猿下地生活的原因是()
A. 其他动物的入侵
B. 生活环境发生变化
C. 为了扩大领地
D. 为了躲避敌害
【单选题】
下列关于现代类人猿与人类区别的叙述,不正确的是()
A. 运动方式不同
B. 制造工具的能力不同
C. 脑发育程度不同
D. 祖先不同
【单选题】
与类人猿相比,下列不属于人类特有的特征是()
A. 有复杂的语言
B. 使用工具
C. 直立行走
D. 大脑发达
【单选题】
下列关于人类和现代类人猿的叙述中,不正确的是()
A. 现代类人猿的生活方式为树栖,而人类在陆地上生活
B. 现代类人猿的生活方式主要是攀缘,而人类的运动方式为直立行走
C. 人类能够制造并使用工具,现代类人猿不会制造工具
D. 人类和现代类人猿都能直立行走
【单选题】
促使森林古猿向人类进化的最重要的外界因素是()
A. 生活环境的改变
B. 降雨量的加大
C. 气温的变化
D. 身体结构的变化
【单选题】
最早能直立行走,能够使用树枝、石块等来获取食物的古人类是()
A. “东非人”
B. “南非人”
C. 少女露西
D. 北京猿人
【单选题】
人类和黑猩猩有许多相似之处,这说明()
A. 黑猩猩是人类的原始祖先
B. 人类是由黑猩猩进化而来的
C. 人类是黑猩猩进化的一个分支
D. 黑猩猩和人类有着共同的祖先
【单选题】
下列有关人类与类人猿的关系的叙述,错误的是()
A. 类人猿是人类的祖先
B. 类人猿与人类的亲缘关系最近
C. 类人猿与人类都起源于森林古猿
D. 类人猿与人类在进化上产生不同的主要原因是各自生活的环境条件不同
【单选题】
研究结果表明:人类和类人猿的骨骼在结构上几乎完全相同;人和类人猿的盲肠相似;人和类人猿的胚胎在5个月前完全一样……这些事实说明()
A. 人类是由类人猿进化而来
B. 人类和类人猿有共同的原始祖先
C. 类人猿比人类高等
D. 现代类人猿也能进化成人类
【单选题】
直立行走使古人类能够
A. 将果实从树上摘下来
B. 保护环境,减小对环境的依赖
C. 将前肢解放出来,使用工具
D. 扩大活动范围,利于生存
【单选题】
下列不属于古人类能够使用火的意义是()
A. 改善了身体的营养
B. 有利于脑的发育
C. 提高制造工具的能力
D. 前肢解放出来
【单选题】
古人类能够更好地交流和合作是由于()
A. 火的使用
B. 语言的使用
C. 工具的使用
D. 直立行走
【单选题】
男性生殖系统中,能够产生精子的是()
A. 膀胱
B. 精囊腺
C. 阴茎
D. 睾丸
【单选题】
女性生殖系统中,能产生卵细胞的是()
A. 阴道
B. 子宫
C. 卵巢
D. 输卵管
【单选题】
胎儿在母体内发育的场所是()
A. 输卵管
B. 子宫
C. 卵巢
D. 阴道
【单选题】
人体内卵细胞完成受精的场所是(
A. 子宫
B. 卵巢
C. 输卵管
D. 阴道
【单选题】
胎儿和母体进行物质交换的场所是()
A. 子宫
B. 输卵管
C. 脐带
D. 胎盘
【单选题】
胚胎大约在母体子宫中发育()
A. 360天
B. 280天
C. 300天
D. 266天
【多选题】
风险是安全事故或健康损害事件发生的___的组成。可能性是指事故发生的概率。严重性是指事故一旦发生后,将造成人员伤害和经济损失的严重程度。
A. 可能性
B. 严重性
C. 事故发生的概率
D. 经济损失的严重程度
E. 其他相关资料
【多选题】
危险源辨识的主要内容有___。
A. 人员不安全因素
B. 机器不安全状态
C. 环境不安全状态
D. 管理的缺陷
E. 制度的不完善
推荐试题
【单选题】
【第03套-62】在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:
A. 测试系统应使用不低于生产系统的访问控制措施
B. 为测试系统中的数据部署完善的备份与恢复措施
C. 在测试完成后立即清除测试系统中的所有敏感数据
D. 部署审计措施,记录生产数据的拷贝和使用
【单选题】
【第03套-63】为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。
A. 统一而精确地的时间
B. 全面覆盖系统资产
C. 包括访问源、 访问目标和访问活动等重要信息
D. 可以让系统的所有用户方便的读取
【单选题】
【第03套-64】关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、 根除、 处置、 恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、 系统损失和社会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、 重大事件(Ⅱ级)、 较大事件(Ⅲ级)和一般事件(Ⅳ级)
【单选题】
【第03套-66】以下关于灾难恢复和数据备份的理解,说法正确的是:
A. 增量备份是备份从上次完全备份后更新的全部数据文件
B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
C. 数据备份按数据类型划分可以划分为系统数据备份和用户数据备份
D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了
【单选题】
【第03套-70】某公司在执行灾难恢复测试时。信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:
A. 灾难恢复站点的错误事件报告
B. 灾难恢复测试计划
C. 灾难恢复计划(DRP)
D. 主站点和灾难恢复站点的配置文件
【单选题】
【第03套-71】以下对异地备份中心的理解最准确的是:
A. 与生产中心不在同一城市
B. 与生产中心距离100公里以上
C. 与生产中心距离200公里以上
D. 与生产中心面临相同区域性风险的机率很小
【单选题】
【第03套-72】作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
【单选题】
【第03套-74】下面关于信息系统安全保障的说法不正确的是:
A. 信息系统安全保障与信息系统的规划组织、 开发采购、 实施交付、 运行维护和废弃等生命周期密切相关
B. 信息系统安全保障要素包括信息的完整性、 可用性和保密性
C. 信息系统安全需要从技术、 工程、 管理和人员四个领域进行综合保障
D. 信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命
【单选题】
【第03套-76】下面关于信息系统安全保障模型的说法不正确的是:
A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、 完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
【单选题】
【第03套-78】关于信息安全保障技术框架(IATF),以下说法不正确的是:
A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B. IATF从人、 技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D. IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制
【单选题】
【第03套-81】信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:
A. 信息系统的技术架构安全问题
B. 信息系统组成部门的组件安全问题
C. 信息系统生命周期的过程安全问题
D. 信息系统运行维护的安全管理问题
【单选题】
【第03套-83】层次化的文档是信息安全管理体系(Information SecurityManagement System,ISMS) 建设的直接体系,也 ISMS 建设的成果之一,通常将 ISMS 的文档结构规划为 4 层金字塔结构,那么,以下选项()应放入到一级文件中。
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS 内部审核计划》
D. 《单位信息安全方针》
【单选题】
【第03套-84】信息安全管理体系(information Security Management System。简称 ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段(Do),下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
A. ①②③④⑤⑥
B. ①②③④⑤⑥⑦
C. ①②③④⑤⑥⑦⑧
D. ①②③④⑤⑥⑦⑧⑨
【单选题】
【第03套-85】在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
A. 资产的价值指采购费用
B. 资产的价值指维护费用
C. 资产的价值与其重要性密切相关
D. 资产的价值无法估计
【单选题】
【第03套-88】下面哪项属于软件开发安全方面的问题()
A. 软件部署时所需选用服务性能不高,导致软件执行效率低。
B. 应用软件来考虑多线程技术,在对用户服务时按序排队提供服务
C. 应用软件存在SQL注入漏洞,若被黑客利用能窃取数据库所用数据
D. 软件受许可证(license)限制,不能在多台电脑上安装。
【单选题】
【第03套-89】为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()
A. 关于网站身份签别技术方面安全知识的培训
B. 针对OpenSSL心脏出血漏洞方面安全知识的培训
C. 针对SQL注入漏洞的安全编程培训
D. 关于ARM系统漏洞挖掘方面安全知识的培训
【单选题】
【第03套-90】以下关于https协议http协议相比的优势说明,哪个是正确的:
A. Https协议对传输的数据进行加密,可以避免嗅探等攻击行为
B. Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性
C. Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能
D. Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
【单选题】
【第03套-91】不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。 下面的描述中错误的是()。
A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、 经验和知识技能密切相关
D. 定性风险分析更具主观性,而定量风险分析更具客观性
【单选题】
【第03套-92】小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
A. 监控和反馈ISMS
B. 批准和监督ISMS
C. 监视和评审ISMS
D. 沟通和咨询ISMS
【单选题】
【第03套-93】为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。 下面四个标准中,()规定了等级保护定级阶段的依据、 对象、 流程、 方法及等级变更等内容。
A. GB/T20271-2006《信息系统通用安全技术要求》
B. GB/T22240-2008《信息系统安全保护等级定级指南》
C. GB/T25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T20269-2006《信息系统安全管理要求》
【单选题】
【第03套-94】某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:
A. 所选择的特征(指纹)便于收集、 测量和比较
B. 每个人所拥有的指纹都是独一无二的
C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
【单选题】
【第03套-95】下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
【单选题】
【第03套-96】在以下标准中,属于推荐性国家标准的是?
A. GB/TXXXX.X-200X
B. GBXXXX-200X
C. DBXX/TXXX-200X
D. GB/ZXXX-XXX-200X
【单选题】
【第04套-01】我国信息安全保障工作先后经历启动、 逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:
A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动
B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、 综合防范“的国家信息安全保障方针
C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段
D. 在深化落实阶段,信息安全法律法规、 标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。
【单选题】
【第04套-02】金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据
【单选题】
【第04套-03】我国信息安全保障建设包括信息安全组织与管理体制、 基础设施、 技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:
A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
B. 建设信息安全基础设施,提供国家信息安全保障能力支撑
C. 建立信息安全技术体系,实现国家信息化发展的自主创新
D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养
【单选题】
【第04套-04】某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B. 信息系统所承载该银行业务正常运行的安全需求
C. 消除或降低该银行信息系统面临的所有安全风险
D. 该银行整体安全策略
【单选题】
【第04套-05】信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、 信息系统、 服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:
A. 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、 技术实力和实施服务过程质量保证能力的具体衡量和评价。
D. 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施
【单选题】
【第04套-06】美国的关键信息基础设施(Critical Information Infrastructure,CII)包括商用核设施、 政策设施、 交通系统、 饮用水和废水处理系统、 公共健康和医疗、 能源、 银行和金融、 国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远
B. 这些行业都是信息化应用广泛的领域
C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D. 这些行业发生信息安全事件,会造成广泛而严重的损失。
【单选题】
【第04套-07】在设计信息系统安全保障方案时,以下哪个做法是错误的:
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍
【单选题】
【第04套-08】分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码的算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称作序列密码算法
D. 常见的DES、 IDEA算法都属于分组密码算法
【单选题】
【第04套-09】密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、 密码协议也是网络安全的一个重要组成部分。 下面描述中,错误的是()
A. 在实际应用中,密码协议应按照灵活性好、 可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D. 密码协议(Crypto graphic protocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
【单选题】
【第04套-10】部署互联网协议安全虚拟专用网(Internet protocol SecurityVirtual Private Network,IPsecVPN)时,以下说法正确的是:
A. 配置MD5安全算法可以提供可靠的数据加密
B. 配置AES算法可以提供可靠的数据完整性验证
C. 部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗
D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性
【单选题】
【第04套-11】虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。 这里的字母P的正确解释是()
A. Special-purpose特定、 专用用途的
B. Proprietary专有的、 专卖的
C. Private私有的、 专有的
D. Specific特种的、 具体的
【单选题】
【第04套-12】以下Windows系统的账号存储管理机制SAM(SecurityAccoumtsManager)的说法哪个是正确的:
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性
【单选题】
【第04套-13】某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()
A. 安全路由器
B. 网络审计系统
C. 网页防篡改系统
D. 虚拟专用网(VirtualPrivateNetwork,VPN)系统
【单选题】
【第04套-14】关于恶意代码,以下说法错误的是:
A. 从传播范围来看,恶意代码呈现多平台传播的特征。
B. 按照运行平台,恶意代码可以分为网络传播型病毒、 文件传播型病毒。
C. 不感染的依附性恶意代码无法单独执行
D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件
【单选题】
【第04套-15】某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。
A. 跨站脚本(Cross Site Scripting,XSS)攻击
B. TCP 会话劫持(TCP Hijack)攻击
C. IP 欺骗攻击
D. 拒绝服务(Denial of Service,DoS)攻击
【单选题】
【第04套-21】防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
【第04套-22】异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。 下面说法错误的是
A. 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象
B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用