網絡安全管理員考試模擬題含答案_第1頁
網絡安全管理員考試模擬題含答案_第2頁
網絡安全管理員考試模擬題含答案_第3頁
網絡安全管理員考試模擬題含答案_第4頁
網絡安全管理員考試模擬題含答案_第5頁
已閱讀5頁,還剩17頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全管理員考試模擬題含答案一、單選題(共100題,每題1分,共100分)1、《信息系統(tǒng)安全等級保護基本要求》中安全管理制度層面包括管理制度、制定和發(fā)布、()三個控制點。A、審核B、閱讀C、評審和修訂D、修改正確答案:C2、linux系統(tǒng)中在/etc/profile文件加入TMOUT=600表示()。A、用戶登陸超時時間為600分鐘B、用戶登錄超時時間為60分鐘C、用戶登陸超時時間為600毫秒D、用戶登陸超時時間為600秒正確答案:D3、安全外殼協(xié)議的簡稱是()A、SYNB、SSHC、SSLD、SCADA正確答案:B4、Linux系統(tǒng)中關于"grep-v"命令,說法正確的是?A、只顯示整行嚴格匹配的行B、只顯示匹配行的數量C、只顯示不包含匹配串的行D、指定檢索使用的模式正確答案:C5、隔離裝置獨有的SQL防護規(guī)則庫在默認配置情況下,可以阻斷所有對數據庫的管理操作,嚴格禁止在外網進行數據庫的管理維護操作。以下不屬于默認配置下禁止的操作有()。A、建立、修改、刪除存儲過程B、建立、修改、刪除用戶C、建立、修改、刪除配置策略D、建立、修改、刪除表空間正確答案:C6、主要用于加密機制的協(xié)議是()A、SSLB、TELNETC、FTPD、HTTP正確答案:A7、安全審計跟蹤是()。A、人利用日志信息進行安全事件分析和追溯的過程B、安全審計系統(tǒng)檢測并追蹤安全事件的過程C、對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察D、安全審計系統(tǒng)收集并易于安全審計的數據正確答案:B8、哪個不是物聯(lián)網安全的RFID物理安全()。A、法拉第籠B、殺死(Kill)標簽C、主動干擾D、邏輯安全正確答案:D9、在Linux系統(tǒng)中,使用BIND配置DNS服務器,若需要在區(qū)域文件中指定該域的郵件服務器,應該添加()記錄。A、NSB、MXC、AD、PTR正確答案:B10、下面哪一個情景屬于授權(Authorization)。()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中正確答案:B11、電力監(jiān)控系統(tǒng)安全防護是復雜的系統(tǒng)工程,其總體安全防護水平取決于系統(tǒng)中()的安全水平。A、最基礎點B、最牢固點C、最關鍵點D、最薄弱點正確答案:D12、計算機網絡是地理上分散的多臺______遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng).A、數字設備B、主從計算機C、計算機D、自主計算機正確答案:D13、語音、指紋和身份卡識別屬于()類網絡信息安全機制A、加密機制B、訪問控制機制C、公證機制D、鑒別交換機制正確答案:D14、當有計算機設備、應用系統(tǒng)、移動存貯介質需要接入電力監(jiān)控系統(tǒng)時,必須經過()。A、病毒檢測B、測評檢測C、性能測試D、兼容檢測正確答案:A15、當前,應用軟件安全已經日益引起人們的重視,每年新發(fā)現(xiàn)的應用軟件漏洞已經占新發(fā)現(xiàn)漏洞總數一半以上。下列選項中,哪個與應用軟件漏洞成因無關:()。A、應用軟件的功能越來越多,軟件越來越復雜,更容易出現(xiàn)漏洞B、相比操作系統(tǒng)而言,應用軟件編碼所采用的高級語言更容易出現(xiàn)漏洞C、開發(fā)人員對信息安全知識掌握不足D、傳統(tǒng)的軟件開發(fā)工程未能充分考慮安全因素正確答案:B16、以下哪項不是CSMA/CD的工作原理()?A、邊發(fā)邊聽B、延遲固定時間后重發(fā)C、沖突停發(fā)D、隨機延遲后重發(fā)正確答案:B17、由于發(fā)生了一起針對服務器的口令暴力破解攻擊,管理員決定對設置帳戶鎖定策略以對抗口令暴力破解。他設置了以下賬戶鎖定策略如下:賬戶鎖定閥值3次無效登陸;賬戶鎖定時間10分鐘;復位賬戶鎖定計數器5分鐘;以下關于以上策略設置后的說法哪個是正確的()。A、設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的擁護就會被鎖住B、如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內即使輸入正確的密碼,也無法登錄系統(tǒng)C、如果正常用戶不小心連續(xù)輸入錯誤密碼3次,那么該擁護帳號被鎖定5分鐘,5分鐘內即使交了正確的密碼,也無法登錄系統(tǒng)D、攻擊者在進行口令破解時,只要連續(xù)輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常擁護登陸不受影響正確答案:B18、依據《網絡安全法》規(guī)定,發(fā)生網絡安全事件,應當立即啟動網絡安全事件()。A、應急預案B、調查程序C、應急處置方案D、應急處置流程正確答案:A19、在等保工作中,運營、使用單位在收到整改通知后完成整改,需要將整改報告向()備案。A、工信部相關部門B、網信辦C、上級部門D、公安機關正確答案:D20、根據《信息系統(tǒng)安全等級保護基本要求》,如果本單位管理信息大區(qū)同時具有一、二、三級信息系統(tǒng)時,通用管理要求等同采用()級基本要求。A、一B、三C、四D、二正確答案:B21、安全的運行環(huán)境是軟件安全的基礎,操作系統(tǒng)安全配置是確保運行環(huán)境安全必不可少的工作,某管理員對即將上線的Windows操作系統(tǒng)進行了以下四項安全部署工作,其中哪項設置不利于提高運行環(huán)境安全?()A、操作系統(tǒng)安裝完成后安裝最新的安全補丁,確保操作系統(tǒng)不存在可被利用的安全漏洞B、為了方便進行數據備份,安裝Windows操作系統(tǒng)時只使用一個分區(qū)C,所有數據和操作系統(tǒng)都存放在C盤C、操作系統(tǒng)上部署防病毒軟件,以對抗病毒的威脅D、將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊的發(fā)生可能正確答案:B22、以下對于信息安全事件理解錯誤的是()。A、應急響應是信息安全事件管理的重要內容B、對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組織信息安全戰(zhàn)略的一部分C、通過部署信息安全策略并配合部署防護措施,能夠對信息及信息系統(tǒng)提供保護,杜絕信息安全事件的發(fā)生D、信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或在信息系統(tǒng)內發(fā)生對社會造成負面影響的事件正確答案:C23、依據《電力監(jiān)控系統(tǒng)安全防護規(guī)定》,生產控制大區(qū)的業(yè)務系統(tǒng)在與其終端的縱向聯(lián)接中使用無線通信網、電力企業(yè)其它數據網(非電力調度數據網)或者外部公用數據網的虛擬專用網絡方式(VPN)等進行通信的,應當設立()。A、DMZ區(qū)B、數據交換區(qū)C、安全接入區(qū)D、保護區(qū)正確答案:C24、信息系統(tǒng)建設完成后,()的信息系統(tǒng)的而運營使用單位應當選擇符合國家規(guī)定的測評機構進行測評合格后方可投入使用。A、二級以上B、三級以上C、四級以上D、五級以上正確答案:B25、以下有關軟件加密和硬件加密的比較,不正確的是()。A、硬件加密的兼容性比軟件加密好B、硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序C、硬件加密的速度比軟件加密快D、硬件加密的安全性比軟件加密好正確答案:A26、依據網絡安全等級保護(GB/T22239-2019),應采用()保證通信過程中的完整性、保密性。A、大數據技術B、密碼技術C、入侵檢測技術D、管理技術正確答案:B27、安全防護總體策略中縱向認證要求生產控制大區(qū)與調度數據網的縱向連接處應部署()A、電力專用防火墻B、電力專用縱向加密認證網關C、電力專用正向隔離裝置D、網閘正確答案:B28、某用戶通過賬號、密碼和驗證碼成功登錄某銀行的個人網銀系統(tǒng),此過程屬于以下哪一類()。A、個人網銀系統(tǒng)對用戶身份的單向鑒別B、個人網銀系統(tǒng)和用戶之間的雙向鑒別C、用戶對個人網銀系統(tǒng)合法性的單向鑒別D、由可信第三方完成的用戶身份鑒別正確答案:A29、以下關于SMTP和POP3協(xié)議的說法哪個是錯誤的()。A、SMTP和POP3協(xié)議是一種基于ASCII編碼的請求/響應模式的協(xié)議B、SMTP和POP3協(xié)議銘文傳輸數據,因此存在數據泄露的可能C、SMTP和POP3協(xié)議缺乏嚴格的用戶認證,因此導致了垃圾郵件問題D、SMTP和POP3協(xié)議由于協(xié)議簡單,易用性更高,更容易實現(xiàn)遠程管理郵件正確答案:D30、GB/T18336<<信息技術安全性評估準則>>(CC)是測評標準類中的重要標準,該標準定義了保護輪廓(ProtectionProfile,PP)和安全目標(SecurityTarget,ST)的評估準則,提出了評估保證級(EvaluationAssuranceLevel,EAL),其評估保證級共分為()個遞增的評估保證等級。A、4B、5C、6D、7正確答案:D31、下列數據庫安全防護措施中正確的是()A、使用默認用戶名及默認口令B、數據庫運維終端不受限制C、修改數據庫默認端口號D、授予臨時賬號DBA權限正確答案:C32、針對SQL注入,不可采用的安全代碼措施是()。A、檢查各項輸入的有效性(比如日期、數字等)B、限制各項輸入的長度C、對特殊文字、編碼、以及SQL語句關鍵字進行過濾D、為要運行的應用程序設置管理員權限正確答案:D33、我國制定了強制性國家標準《計算機信息系統(tǒng)安全保護等級劃分準則》,其中屬于第四級的是()。A、結構化保護級B、系統(tǒng)審計保護級C、用戶自主保護級D、訪問驗證保護級正確答案:A34、以太網接口的網線有直連網線和交叉網線,在缺省狀態(tài)下,S3526的一個以太網端口和路由器的以太網端口相連,需要選擇()網線。A、直連網線B、交叉網線C、兩者都可以D、以上都不對正確答案:C35、在Windows操作系統(tǒng)中如何查看本機的路由()。A、routeprintB、ipconfig/allC、displayrouteD、showroute正確答案:A36、查看計算機的IP地址可以使用命令()。A、IpconfigB、HostnameC、ConfigD、Ipconfig/renew正確答案:A37、關于信息安全保障技術框架(IATF),以下說法不正確的是()。A、分層策略允許在適當的時候采用低安全級保障解決方案以便降低信息安全保障的成本B、IATF從人、技術和操作三個層面提供一個框架實施多層保護,使攻擊者即使攻破一層也無法破壞整個信息基礎設施C、允許在關鍵區(qū)域(例如區(qū)域邊界)使用高安全級保障解決方案,確保系統(tǒng)安全性D、IATF深度防御戰(zhàn)略要求在網絡體系結構各個可能位置實現(xiàn)所有信息安全保障機制正確答案:D38、下面哪一項注冊表分支包含計算機信息()A、HKLMB、HKUC、HKCRD、HKCC正確答案:A39、缺省情況下,在以太網鏈路上發(fā)送OSPFv3HELLO報文的周期為多少秒()?A、30B、10C、20D、40正確答案:B40、某公司的對外公開網站主頁經常被黑客攻擊后修改主頁內容,該公司應當購買并部署下面哪個設備()。A、虛擬專用網(VirtualPrivateNetwork,VPN)系統(tǒng)B、網頁防篡改系統(tǒng)C、安全路由器D、網絡審計系統(tǒng)正確答案:B41、靜態(tài)路由的優(yōu)點不包括()。A、提高網絡安全性B、節(jié)省帶寬C、管理簡單D、自動更新路由正確答案:D42、下列哪一項是ARP協(xié)議的基本功能?()A、通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的進行B、對局域網內的其他機器廣播路由地址C、過濾信息,將信息傳遞個數據鏈路層D、將信息傳遞給網絡層正確答案:A43、在訪問因特網時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()。A、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域B、在瀏覽器中安裝數字證書C、利用IP安全協(xié)議訪問Web站D、利用SSL訪問Web站點正確答案:A44、Linux系統(tǒng)中的/etc/fstab文件不包括的信息是?A、文件系統(tǒng)在系統(tǒng)中被fsck檢查的順序B、文件系統(tǒng)類型C、文件系統(tǒng)名D、文件系統(tǒng)大小正確答案:D45、以下哪個命令是查看Windows操作系統(tǒng)DNS所有緩存的解析結果()。A、ipconfig/displaydnsB、ipconfig/flushdnsC、nslookupD、ipconfig/registerdns正確答案:A46、根域名的子域名是()。A、頂級域名B、主機名C、二級域名D、擴展域名正確答案:A47、計算機病毒具有()A、傳播性、破壞性、易讀性B、傳播性、潛伏性、破壞性C、傳播性、潛伏性、安全性D、潛伏性、破壞性、易讀性正確答案:D48、安全區(qū)邊界應當采取必要的安全防護措施,()穿越生產控制大區(qū)和管理信息大區(qū)之間邊界的通用網絡服務。A、允許任何B、允許所需C、禁止任何D、允許部分正確答案:C49、下面哪種處理文件上傳的方式是錯誤的()。A、設置上傳目錄不可解析B、使用單獨的服務器存放上傳的文件C、通過黑名單驗證上傳的文件后綴名稱D、重命名上傳的文件名稱正確答案:C50、根據《關于開展信息安全風險評估工作的意見》的規(guī)定,錯誤的是()。A、信息安全風險評估分自評估、檢查評估兩形式。應以檢查評估為主,自評估和檢查評估相互結合、互為補充B、開展信息安全風險評估工作應加強信息安全風險評估工作的組織領導C、信息安全風險評估工作要按照“嚴密組織、規(guī)范操作、講求科學、注重實效”的原則開展D、信息安全風險評估應貫穿于網絡和信息系統(tǒng)建設運行的全過程正確答案:A51、Linux系統(tǒng)的特點是()。A、單任務,多用戶B、單任務,單用戶C、多用戶,多任務D、多用戶,單任務正確答案:C52、發(fā)生直接威脅電力監(jiān)控系統(tǒng)安全運行,可能造成電網或設備事故事件的網絡安全異常或網絡安全設備故障,以及可能造成誤調或誤控電網運行設備的網絡安全異常或網絡安全設備故障,應立即()。A、清除病毒B、評估影響C、安全預警D、安排處理正確答案:D53、以下哪一項不屬于對軟件開發(fā)團隊進行安全培訓的內容?()A、對安全配置管理的培訓B、對環(huán)境、網絡、代碼、文檔等方面的安全意識培訓C、對軟件項目管理的培訓D、對安全編程、安全測試、知識產權的培訓正確答案:C54、關鍵信息基礎設施、網絡安全等級保護第三級及以上信息系統(tǒng),每年至少開展()商用密碼應用安全性評估(測評)。A、四次B、一次C、兩次D、三次正確答案:B55、下列方法()不能有效地防止緩沖區(qū)溢出。A、檢查所有不可信任的輸入B、不要使用不安全的函數或者接口C、要求代碼傳遞緩沖區(qū)的長度D、過濾特殊字符單引號和雙引號正確答案:D56、不屬于防火墻的常見功能的是()。A、防蠕蟲B、防止溢出攻擊C、防病毒D、審計正確答案:C57、已投運的電力監(jiān)控系統(tǒng)應每()進行一次安全評估。A、三個月B、兩年C、一年D、半年正確答案:C58、為增強無線網絡安全性,常用的無線網絡安全技術有()。A、訪問控制技術B、數據加密技術C、端口訪問技術D、以上都是正確答案:D59、網管人員常用的各種網絡工具包括telnet、ftp、ssh等,分別使用的TCP端口號是()。A、21、22、23B、23、21、22C、23、22、21D、22、23、22正確答案:B60、在考慮網絡設計方案時,以下說法正確的是:()。A、一個局域網中一定要有專用網絡服務器B、無論什么類型網絡,其體系結構必須包含OSI模型中的全部7個層次C、一個局域網中,可以采用交換機進行網絡分段D、局域網中必須使用路由器正確答案:C61、依據《中華人民共和國網絡安全法》,按照()規(guī)定的職責分工,負責關鍵信息基礎設施安全保護工作的部門分別編制并組織實施本行業(yè)、本領域的關鍵信息基礎設施安全規(guī)劃,指導和監(jiān)督關鍵信息基礎設施運行安全保護工作。A、國家網信部門B、國務院C、地方政府D、公安部門正確答案:A62、SSL是保障WEB數據傳輸安全性的主要技術,它工作在()。A、鏈路層B、網絡層C、傳輸層D、應用層正確答案:D63、Windows遠程桌面、Telnet、發(fā)送郵件使用的默認端口分別是()。A、3389,23,53B、3389,25,23C、3889,23,110D、3389,23,25正確答案:D64、以下哪一項不屬于工控系統(tǒng)的主要基礎防護方法:()。A、主機安全管理B、數據安全管理C、用戶安全管理D、失泄密防護正確答案:C65、計算機信息的實體安全包括環(huán)境安全、設備安全、()三個方面。A、信息安全B、運行安全C、媒體安全D、人事安全正確答案:C66、我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力".這一確認數據電文法律效力的原則是()。A、功能等同原則B、歧視性原則C、公平原則D、非歧視性原則正確答案:A67、使用絕對路徑名訪問文件是從()開始按目錄結構訪問某個文件。A、父目錄B、根目錄C、當前目錄D、用戶主目錄正確答案:B68、信息安全的基本屬性是()。A、保密性B、完整性C、可用性、可控性、可靠性D、A,B,C都是正確答案:D69、《信息系統(tǒng)安全等級保護基本要求》中三級網絡安全主要包括:結構安全、訪問控制、安全審計、邊界完整性檢查、入侵防范、惡意代碼防范、()等七個控制點。A、網絡數據B、網絡設備自身安全C、網絡邊界D、網絡設備防護正確答案:D70、安全計算環(huán)境-數據安全-剩余信息保護,“應保證()所在的存儲空間被釋放或重新分配前得到完全清除”A、業(yè)務信息B、管理數據C、鑒別信息D、系統(tǒng)數據正確答案:C71、Socket服務器端正確操作順序為()。A、listen,read,acceptB、bind,listen,acceptC、bind,accept,listenD、listen,accept正確答案:B72、下面屬于日常風險識別主要來源的是()。A、網絡安全檢查B、重要活動保障期間網絡安全風險管控C、網絡安全監(jiān)測告警D、防病毒系統(tǒng)上報正確答案:D73、以下操作系統(tǒng)補丁的說法,錯誤的是:A、按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁B、給操作系統(tǒng)打補丁,不是打得越多越安全C、補丁安裝可能失敗D、補丁程序向下兼容,比如能安裝在Windows操作系統(tǒng)的補丁一定可以安裝在WindowsXP系統(tǒng)上正確答案:D74、下列主機訪問控制安全措施中,哪些是不正確的()A、開啟默認共享B、重命名管理員賬號C、刪除多余的、過期的帳戶D、關閉不必要的服務端口正確答案:A75、weblogic是基于什么樣的開源應用項目()。A、PHPB、JAVAEEC、NETD、ASP正確答案:B76、對服務的理解哪句是正確的?()A、.服務就是服務器B、.服務就是端口C、.每一項服務都要有唯一的端口與之相對應D、.服務和端口沒有關系正確答案:C77、信息安全工程監(jiān)理是信息系統(tǒng)工程監(jiān)理的重要組成部分,信息安全工程監(jiān)理適用的信息化工程中,以下選擇最合適的是:()。A、通用布纜系統(tǒng)工程B、電子設備機房系統(tǒng)工程C、計算機網絡系統(tǒng)工程D、以上都適用正確答案:D78、下面對“零日(zero-day)漏洞”的理解中,正確的是()。A、指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來說,那些已經被小部分人發(fā)現(xiàn),但是還未公開、還不存在安全補丁的漏洞都是零日漏洞B、指一類漏洞,即特別好被利用,一旦成功利用該類漏洞,可以在1天內文完成攻擊,且成功達到攻擊目標C、指一個特定的漏洞,特指在2010年被發(fā)現(xiàn)出來的一種漏洞,該漏洞被“震網”病毒所利用,用來攻擊伊朗布什爾核電站基礎設施D、指一個特定的漏洞,該漏洞每年1月1日零點發(fā)作,可以被攻擊者用來遠程攻擊,獲取主機權限正確答案:A79、某交換機收到一個帶有VLAN標簽的數據幀,但發(fā)現(xiàn)在其MAC地址表中查詢不到該數據幀的目的MAC地址,則交換機對該數據幀的處理行為是()。A、交換機會丟棄此數據幀B、交換機會向所有Access端口廣播此數據幀C、交換機會向屬于該數據幀所在VLAN中的所有端口(除接收端口)廣播此數據幀D、交換機會向所有端口廣播該數據幀正確答案:C80、防火墻中的數據包過濾技術在哪一層對數據包進行過濾()。A、網絡層B、傳輸層C、物理層D、數據鏈路層正確答案:A81、關于數據庫安全的說法錯誤的是?()A、數據庫系統(tǒng)的安全性很大程度上依賴于DBMS的安全機制B、許多數據庫系統(tǒng)在操作系統(tǒng)一下文件形式進行管理,因此利用操作系統(tǒng)漏洞可以竊取數據庫文件C、為了防止數據庫中的信息被盜取,在操作系統(tǒng)層次對文件進行加密是唯一從根本上解決問題的手段D、數據庫的安全需要在網絡系統(tǒng)、操作系統(tǒng)和數據庫管理系統(tǒng)三個方面進行保護正確答案:C82、入侵檢測系統(tǒng)提供的基本服務功能包括()。A、異常檢測和入侵檢測B、異常檢測和攻擊告警C、入侵檢測和攻擊告警D、異常檢測、入侵檢測和攻擊告警正確答案:D83、自2004年1月起,國內各有關部門在申報信息安全國家標準計劃項目時,必須經由以下哪個組織提出工作意見,協(xié)調一致后由該組織申報()。A、全國通信標準化技術委員會(TC485)B、全國信息安全標準化技術委員會(TC260)C、中國通信標準化協(xié)會(CCSA)D、網絡與信息安全技術工作委員會正確答案:B84、以下()為網絡安全等級保護對物理與硬件安全的標準。A、《計算機場地通用規(guī)范》B、《信息安全管理標準》C、信息安全技術信息系統(tǒng)物理安全技術要求》D、《信息技術設備的安全》正確答案:C85、在因特網域名中,COM通常表示()。A、商業(yè)組織B、教育機構C、政府部門D、軍事部門正確答案:A86、以下哪些措施不屬于數據保密性的安全防護措施:A、敏感信息密文存儲B、采用https方式訪問系統(tǒng)C、對敏感數據設定訪問權限D、采用雙機冗余架構正確答案:D87、路由器主要工作在網絡層次模型中的(),在不同的網絡之間存儲和轉發(fā)分組。A、網絡層B、傳輸層C、物理層D、數據鏈路層正確答案:A88、信息安全經歷了三個發(fā)展階段,以下()不屬于這三個發(fā)展階段。A、通信保密階段B、安全保障階段C、加密機階段D、信息安全階段正確答案:C89、下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A、數字證書認證B、殺毒軟件C、防火墻D、數據庫加密正確答案:B90、根據《中國南方電網有限責任公司保密工作管理辦法》,淘汰、報廢處理過涉密文件資料

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論