- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
PAGE
PAGE10
系统管理员在设备入网前填写(),由系统维护主管负责批准A.设备入网申请
B.设备准入申请C.设备入网请示D.设备加电申请答案:A
针对施工管理,以正式的施工委托函为局楼出入依据,工期超过一个月的施工人员需办理临时出入证,临时出入证最长有效期为()
A.1年
B.2年
C.3个月D.半年答案:C
设备应支持对不同用户授予()权限
A.相似B.相近C.相同D.不同答案:D
安全验收的方式为专家组评审验收,或引入第三方权威机构的测评认证为辅助。其中专家组由5~8人构成,且不少于()人
A.5
B.6
C.7
D.8
答案:A
当一个入侵正在发生或者试图发生时,IDS系统将发布一个()信息通知系统管理员
A.ArachNIDSB.ApplianceC.AnomalyD.Alerts
答案:D
“()”原则。有限公司及各省公司应着力推动中国移动自有评估队伍的建设,逐步实现自主评估
A.自评估为辅、第三方评估为主B.自评估为主、第三方评估为辅C.自评估为主、第三方评估为主D.自评估为辅、第三方评估为辅答案:B
在机房直接通过键盘、鼠标及()等方式操作主机、网络设备等。因为无法进行有效的认证,权限控制和日志审计,所以,非紧急情况建议不采用这种方式A.CONSOLE口
B.FE口
C.GE口
D.RJ45口
答案:A
在路由器启用前,应当根据当时的网络环境制定合理的()规则,对某些病毒、木马的特定端口进行封闭。
A.包过滤B.流过滤C.帧过滤D.bit过滤答案:A
在路由器、交换机设备组网过程中,应当尽可能组建主备双节点、双链路结构,路由协议采用动态路由与静态路由相结合的方式,以及采用()或则HSRP等冗余协议,提高网络的可用性和可靠性
A.VRPB.VVRPC.VRRPD.VRPP
答案:C
“()”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。
A.用户钓鱼B.网络镜像C.网络钓鱼D.网络篡改答案:C
信息安全策略是什么()?
它是为了达到如何保护标准而提出的一系列建议
它是为了定义访问控制需求而产生出来的一些通用性指引C.它是一种高级别的安全管理意图
D.它是一种分阶段的安全处理结果答案:C
由于网络安全风险产生故障时应该采取()原则。
A.先抢通业务,再抢修故障B.先抢修故障,再抢通业务C.先查找原因,再抢修故障D.先抢修故障,再查找原因答案:A
从安全的角度来看,运行哪一项起到第一道防线的作用:
A.远端服务器B.Web服务器C.防火墙
D.使用安全shell程序答案:C
安全审计跟踪是()
A.安全审计系统检测并追踪安全事件的过程B.安全审计系统收集并易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程D.对计算机系统中的某种行为的详尽跟踪和观察答案:A
按密钥的使用个数,密码系统可以分为:
A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统
答案:C
黑客搭线窃听属于哪一类风险?
A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确答案:B
网络攻击的发展趋势是什么?A.黑客技术与网络病毒日益融合B.攻击工具日益先进
C.病毒攻击D.黑客攻击答案:A
以下关于VPN说法正确的是
VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
VPN指的是用户通过公用网络建立的临时的、安全的连接
VPN不能做到信息认证和身份认证
VPN只能提供身份认证、不能提供加密数据的功能答案:B
下面哪一种攻击方式最常用于破解口令?
哄骗(spoofing)
字典攻击(dictionaryattack)C.拒绝服务(DoS)
D.WinNuk
答案:B
设置IP地址MAC绑定的目的:
A.防止泄露网络拓扑B.防止非法接入
C.加强认证
D.防止DOS攻击答案:B
防病毒软件代码要定期更新,要求每 周进行一次病毒代码库的更新工作, 个月进行一次主控代码的更新工作。
A.1,1B.2,1C.1,2D.1,3
答案:A
计算机病毒的特征
隐蔽性
潜伏性,传染性C.破坏性
D.可触发性E.以上都正确答案:E
网络攻击的有效载体是什么?
A.黑客B.网络C.病毒D.蠕虫答案:B
下面对于cookie的说法错误的是:
cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
通过cookie提交精妙构造的移动代码,绕过身份
您可能关注的文档
- v3篮球赛推文分析和总结.docx
- VAE乳液简单分析和总结.docx
- VANKEHRF042内部培训评估反馈表.docx
- VBA封装成EE制作全攻略.docx
- VBO The Racelogic IMU 03分析和总结分析和总结.docx
- VBO汽车整车性能测试系统.docx
- VB常用的算法——排序.docx
- vb控制结构综合练习.docx
- VC利用ADO操作Ecel分析和总结.docx
- vc停车场设计分析和总结.docx
- 大模型及AI应用专题:Gemini 3.0 Nano密集发布,从谷歌AI体系看应用叙事.docx
- 宏观深度报告:超万亿美元贸易顺差流向哪里.pdf
- 肝原代细胞库的建立及肝脏自组装类器官疾病模型构建.pdf
- 全球供应链促进报告及指数矩阵.pdf
- 抖音有你真好我的上班搭子IP营销.pdf
- 2025财年加蓬国家意见调查报告2025.12.docx
- 2025年中国网文IP短剧开发价值报告.pptx
- 香樟公馆卢浮魅影国庆节晚宴活动方案.pptx
- 某县委政法委书记在全县政法综治工作会议上的发言提纲汇编(5篇).docx
- 某县民族团结进步创建经验材料:以“五个一”创建模式为抓手+争创全国民族团结进步示范县.docx
最近下载
- 颅内动脉瘤围手术期护理ppt课件.pptx VIP
- 国家开放大学土木工程本科-理工英语4--边学边练uint1-8.docx VIP
- DB22T 370-2014 建筑逃生缓降器设置技术规范-吉林省地方标准.pdf VIP
- 食品微生物学期末考试复习题及参考答案专升本.pdf VIP
- 2025年天猫《企业购专属客服认证》考试题库.docx VIP
- 《社会单位灭火和应急疏散预案编制及实施导则GBT 38315-2019》知识培训.pptx VIP
- 教师个人参与校外媒体活动报备表.docx VIP
- 机组2009年C修文件包(脱硫系统).doc VIP
- 《食品微生物学》期末考试复习题库汇总(含答案).docx VIP
- 国家建筑标准设计图集 23S519小型排水构筑物图集.pdf VIP
原创力文档


文档评论(0)