【西红柿炒鸡蛋网页】

提示:This is a multiple-choice question

番茄炒蛋


番茄炒蛋正确步骤:

1、 进行国际联网的计算机信息系统,由计算机信息系统的使用单位报( )。C正确答案: C
2、 响应能力的三度不包括( )。C正确答案: C
3、 ( )是为了防止对知识、事实、数据或功能未经授权的使用、误用、未经授权的修改或拒绝使用而采取的一组措施。C正确答案: C
4、 对OSI正确的解释是()?B正确答案: B
5、 下列哪个不是静电可能导致的危害( )?B正确答案: B
6、 用来绑定IP地址与mac地址的命令是( )。B正确答案: B
7、 JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()。D正确答案: D
8、 ( )对国际联网的建设布局、资源利用进行统筹规划。A正确答案: A
9、 中央网络安全和信息化领导小组要求把我国建设成为( )。D正确答案: D
10、 确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。C
11、 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。B正确答案: B
12、 下列技术手段成为网络犯罪的重灾区的是( )。B正确答案: B
13、 下面不是数据库的基本安全机制的是( )。D正确答案: D
14、 以( )需求为导向,建立安全厂商自主培养、政府部门主导培养、专业机构商业培训、高等学校学术深造的人员培训体系。B正确答案: B
15、 《计算机信息系统安全保护等级划分准则》(GB17859—1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )。D正确答案: D
16、 3DES使用的密钥长度是多少位( )。C正确答案: C
17、 MD5算法可以提供哪种数据安全性检查( )。C正确答案: C
18、 RAID1的磁盘利用率为( )。C正确答案: C
19、 Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )。C
20、 防火墙中地址翻译NAT的主要作用是( )。C正确答案: C
21、 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。D正确答案: D
22、 管理数字证书的权威机构CA是( )。C正确答案: C
23、 计算机网络通信时,利用( )协议获得对方的MAC地址。C正确答案: C
24、 计算机信息系统安全专用是指用于保护计算机信息系统安全的专用( )产品。B正确答案: B
25、 可采用光缆连接的网络拓扑不包括( )。A正确答案: A
26、 入侵检测系统的第一步是:( )。B正确答案: B
27、 数字摘要,可以通过以下哪种算法制作( )。C正确答案: C
28、 在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志正确答案: 错误
29、 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。正确正确答案: 正确
30、 恶意代码问题无论从政治上、经济上,还是军事上,都成为信息安全面临的首要问题。正确
31、 良性计算非驻留型病毒在得到机会激活时感染计算机内存。正确答案: 错误
32、 有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。正确正确答案: 正确
33、 我国生产的银河系列计算机属于工作站。错误正确答案: 错误
34、 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。错误正确答案: 错误
35、 在Windows Server2003下,注册表的5大根键之间相互没有关系。错误正确答案: 错误
36、 UNIX/Linux系统中,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的。错误正确答案: 错误
37、 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码正确正确答案: 正确
38、 数据库管理员拥有数据库的一切权限。正确正确答案: 正确
39、 在电脑客户端通常使用ARP命令绑定网关的真实MAC地址。正确正确答案: 正确
40、 PKI系统所有的安全操作都是通过数字证书来实现的。正确正确答案: 正确
41、 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。正确答案: 错误
42、 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。正确
43、 可以通过技术手段,一次性弥补所有的安全漏洞。错误正确答案: 错误
44、 RAID1其磁盘的利用率却只有50%,是所有RAID级别中最低的。正确正确答案: 正确
45、 计算机木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。正确46、 如果要实现双向同时通信就必须要有两条数据传输线路。错误正确答案: 错误
47、 网桥是一种存储转发设备,用来连接类型相似的局域网。正确正确答案: 正确
48、 随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。正确正确答案: 正确
49、 大多数UPS只有在30%一50%负载时才有比较高的效率。错误正确答案: 错误
50、 MySQL 不提供字段粒度的访问控制。正确正确答案: 正确
51、 入侵检测(Intrusion Detection)是对入侵行为的发觉,进行入侵检测的软件与硬件的组合便是入侵检测系统IDS。正确正确答案: 正确
52、 在Internet安全事件中,恶意代码造成的经济损失占有最小的比例。错误正确答案: 错误
53、 私有地址,也称专有地址,它们不可以直接连接因特网。正确正确答案: 正确
54、 客户端采用DhcpDecline报文来拒绝DHCP服务器提供的IP地址。正确正确答案: 正确
55、 数据越重要,容灾等级越高。错误正确答案: 错误
56、 在Windows系统下,进程和服务之间没有关系。错误正确答案: 错误
57、 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。错误正确答案: 错误
58、 使用登录 ID 登录 SQL Sewer 后,即获得了访问数据库的权限。错误正确答案: 错误
59、 按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。正确正确答案: 正确
60、 传输控制协议TCP是专门为在不可靠的Internet上提供可靠的端到端的字节流通信而设计的一种面向连接的传输协议。正确正确答案: 正确
61、 恶意代码自动生产技术不是针对人工分析技术的。错误正确答案: 错误
62、 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。正确正确答案: 正确
63、 网络安全策略主要包括两大部分,即访问控制策略、信息加密策略。正确正确答案: 正确
64、 网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。正确正确答案: 正确
65、 一般缺陷:短时间内不会恶化成危急或严重的缺陷,应列入月检修计划进行处理。正确正确答案: 正确
66、 在外包服务商合作协议中要求关键岗位的外协驻场人员备用机制以保证服务连续;对于必要的岗位变更和人员退出,无需提前提出人员申请。错误正确答案: 错误
67、 开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令( ),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。ABCD正确答案: ABCD
68、 应启用应用系统日志审计功能,审计日志内容应至少包含以下项( )。ABCD正确答案: ABCD
69、 数据库故障可能有( )。ABCDE正确答案: ABCDE
70、 多形病毒指的是( )。ABCD正确答案: ABCD
71、 计算机病毒的传播途径有( )。ABCD正确答案: ABCD
72、 计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:( )。ABD正确答案: ABD
73、 交换机故障的排障方法有( )。ABC正确答案: ABC
74、 我国信息安全等级保护的内容包括( )。ABD正确答案: ABD
75、 ( )将引起文件上传的安全问题。ABCD正确答案: ABCD
76、 OSI层的安全技术来考虑安全模型( )。ABCD正确答案: ABCD
77、 访问验证保护级应提供( )。ABCD正确答案: ABCD
78、 网络中所采用的安全机制主要有:( )。ABCD正确答案: BCD得  分: 0分79、 主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,其选择的措施可以归入的类别有( )。ABC正确答案: ABC
80、 关于入侵检测和入侵检测系统,下述正确的选项是( )。ABCD正确答案: ABCD
81、 系统数据备份包括的对象有( )。ABD正确答案: ABD
82、 下列( )是域控制器存储所有的域范围内的信息。ABC正确答案: ABC
83、 用于实时的入侵检测信息分析的技术手段有( )。AD正确答案: AD
84、 主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是( )。ABC正确答案: ABC
85、 下列邮件为垃圾邮件的有( )AD正确答案: AD
86、 内容过滤技术的应用领域包括( )ACDE正确答案: ACDE
87、 《网络安全法》的网络运营者包括( )。ABD正确答案: ABD
88、 防止设备电磁辐射可以采用的措施有____。( )ABCD正确答案: ABCD
89、 对于防火墙不足之处,描述正确的是( )。BC正确答案: BC
90、 下列属于系统安全的技术是( )。ACD正确答案: ACD
91、 管理信息大区内部安全域划分原则包括( )。ACD正确答案: ACD
92、 下列方法中( )可以作为防止跨站脚本的方法。ACD正确答案: ACD
93、 以下有助于减少收到垃圾邮件数量的是( )。ABD正确答案: ABD
94、 下面不是网络端口扫描技术的是( )。ACD正确答案: ACD
95、 一个完整的VPN解决方案应该考虑哪些内容( )。 。ABCD正确答案: ABCD
96、 主机型漏洞扫描器可能具备的功能有( )。ABD正确答案: ABD
97、 垃圾邮件带来的危害有( )ABD正确答案: ABD
98、 网页防篡改技术包括( )BD正确答案: BD
99、 内容过滤的目的包括( )ABCDE正确答案: ABCDE
100、 病毒传播的途径有( )ACDE正确答案: ACDE

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值