版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(新版)网络信息安全知识考试题库及答案
一、单项选择题
1.下列()不屈于计算机病诗感染的特征。A
A、基本内存不变
B、文件长度增加
C、软件运行速度减慢
D、端口异常
2.()加密算法屈于公钥密码算法。D
A、AES
B、DES
C、IDEA
D、RSA
3.在网络中,若有人非法便用嗅探软件,以下(〉协议应用的数据不
会受到攻击。D
A、HTTP
B、FTP
C、TELNET
D、SSH
4.造成系统不安全的外部因素不包含()B
A、黑客攻击
B、没有及时升级系统漏洞
C、间谍的渗透入侵
D、DD()S攻击
5.物理安全防护要求中〃电源线和通倍缙绅隔离铺设,避免互相干扰,
并对关键设备和磁介质实施电磁屏蔽〃,其主要目的是保证系统的。
B
A、可用性
B、保密性
C、完整性
D、抗抵赖性
6.以国家电网公司统推系统为例,下列O安全域之间需要部署逻辑
强隔离装宜。A
A、EPR系统域和外网门户网站系统域
B、外网门户网站系统域和外网桌面终端域
C、ERP系统域和内网桌面终端域
D、电力市场交易系统域和财务管控系统域
7.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原
因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改
措施.并对事故责任者提出处理意见,做到〃四不放过〃。A
A、实事求是、尊重科学
B、依据国家法规
C、行业规定
D、相关程序
8.下列()技术不屈于预防病毒技术的范畴。A
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
9.能够对IP欺骗进行防护的是()C
A、在边界路由器上设宜到特定IP的路由
B、在边界路由器上进行目标IP地址过滤
C、在边办路由器上进行源IP地址过滤
D、在边界防火墙上过滤特定端口
10.关于IDS和IPS.说法正确的是()D
A、IDS部署在网络边界,IPS部署在网络内部
B、IDS适用于加密和交换环境,IPS不适用
C、用户需要对IDSH志定期查看,IPS不需要
D、IDS部署在网络内部,IPS部署在网络边界
11.在信息安全中,下列()不是访问控制三要素。D
A、主体
B、客体
C、控制策略
D、安全设备
12.下列()不是信息安全CIA三要素。A
A、可靠性
B、机密性
C、完整性
D、可用性
13.以下()标准是信息安全管理国际标准。C
A、IS09000-2000
B、SSE-CMM
C、IS027000
D、18()15408
14.软件开发者对要发布的软件进行数字签名,并不能保证()C
A、软件的完整性
B、软件的来源可靠可信
C、软件的代码安全
D、软件的发布日期可倍
15.WINDOWS系统进行权限的控制屈于()A
A、自主访问控制
B、强制访问控制
C、基于角色的访问控制
D、流访问控制
16.使用PGP安全邮件系统,不能保证发送信息的(〉C
A、私密性
B、完整性
C、真实性
D、免抵赖性
17.假设使用一种加密算法,它的加密方法很简单:将每一个字母加
2,即a加密成c。这种算法的密钥就是2,那么它屈于O。A
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
18.访问控制的目的在于通过限制用户对特定资源的访问。在
WINDOWS系统中,重要目录不能对()账户开放。A
A、every()ne
B、users
C、administrat()r
D、guest
19.计算机病藩的种类很多,它们的结构类似,病毒结构中()的作
用是将病毒主体加载到内存。C
A、破坏部分
B、传染部分
C、引导部分
D、删除部分
20.关于SSL的描述,不正确的是()D
A、SSL协议分为SSL握手协议和记录协议
B、SSL协议中的数据压缩功能是可选的
C、大部分浏览器都内迢支持SSL功能
D、SSL协议要求通信双方提供证书
21-哈希算法MD5的摘要长度为()B
A、64位
B、128位
C、256位
D、512位
22.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,
不属于等保指标项分类的是OC
A、服务保证类(A)
B、信息安全类(S)
C、完整保密类(C)
D、通信安全保护类(G)
23.下列O不是逻辑借离装迓的主要功能。D
A、网络隔离
B、SQL过滤
C、地址绑定
D、数据完整性检测
24.信息安全发展的阶段不包括()A
A、评估与等级保护测评阶段
B、计算机安全和信息安全阶段
C、信息保障阶段
D、信息保密阶段
25.通过提高国家电网公网信息系统整体安全防护水平,要实现信息
系统安全的()C
A、管控、能控、在控
B、可控、自控、强控
C、可控、能控、在控
D、可控、能控、主控
26.不能防范ARP欺骗攻击的是()A
A、使用静态路由表
B、使用ARP防火墙软件
C、使用防ARP欺骗的交换机
D、主动查询IP和MAC地址
27.下列关于等级保护三级恶总代码防范说法不正确的是OC
A、要求安装恶意代码防范产品
B、要求支持防范软件的统一管理
C、主机和网络的恶意代码防范软件可以相同
D、通过实现恶总代码的统一监控和管理,实现系统的自动升级
28.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行
动以获得更多权限,这一行动是OA
A、提升权限,以攫取控制权
B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C、网络嗅探
D、进行拒绝服务攻击
29.TELENET服务自身的主要缺陷是()C
A、不用用户名和密码
B、服务端口23不能被关闭
C、明文传输用户名和密码
D、支持远程登录
30.在网络的规划和设计中,可以通过()划分网络结构,将网络划
分成不同的安全域。C
A、IPS
B、IDS
C、防火墙
D、防病毒网关
31.从安全屈性对各种网络攻击进行分类,截获攻击是针对()的攻
击,DD()S攻击是针对()的攻击。B
A、机密性,完整性
B、机密性.可用性
C、完整性,可用性
D、真实性,完整性
32.下列网络协议中,通信双方的数据没有加密,明文传输是()D
A、SFTP
B、SMTP
C、SSH
D、SSL
33.以下关于数据备份说法不正确的是()C
A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据虽
不大时,采用全备份比较可靠
B、增虽备份是指只备份上次备份以后有变化的数据
C、差分备份是指根据临时需要有选择地进行数据备份
D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点
单点故障的要求
34.用户收到了一封陌生人的电子邮件,提供了一个D()C格式的附件,
用户有可能会受到OA
A、溢出攻击
B、目录遍历攻击
C、后门攻击
D、DD()S
35.防范黑客入侵的主要手段不包括()A
A、强制手段
B、技术手段
C、管理手段
D、法律手段
36.用户发现自己的安全U盘突然损坏无法使用,此时最好()A
A、交予运维人员处理
B、自行丢弃处理
C、使用普通u盘
D、寻求外部单位进行数据恢复
37.下列关于防火熠的说法正确的是()B
A、防火墙能够很好地解决内网网络攻击的问题
B、防火墙可以防止把网外未经授权的信息发送到内网
C、任何防火墙都能准确地检测出攻击来自哪一台计算机
D、防火墙的主要支撑技术是加密技术
38.下列攻击方式中,既屈于身份旨领,也屈于IP欺骗的是()B
A、目录遍历
B、ARP攻击
C、网页盗链
D、溢出攻击
39.()不是基于用户特征的身份标识与鉴别。D
A、指纹
B、虹膜
C、视网膜
D、门卡
40.包过滤防火墙无法实现下面的O功能D
A、禁止某个IP访问外部网络
B、禁止某个IP提供对外HTTP服务
C、禁止访问某个IP的80端口
D、禁止某个IP使用某个FTP命令
41.对DMZ区的描述错误的是()A
A、DMZ区内的服务器一般不对外提供服务
B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服
务器的问题
C、通过DMZ区可以有效保护内部网络
D、DMZ区位于企业内网和外部网络之间
42.数据完整性指的是()D
A、对数据进行处理.防止因数据被截获而造成池密
B、对通倍双方的实体身份进行鉴别
C、确保数据是由合法实体发出的
D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与
发送方发送的信息完全一致
43.SSL是保障WEB数据传输安全性的主要技术,它工作在()C
A、链路层
B、网络层
C、传输层
D、应用层
44.访问控制能够有效地防止对资源的非授权访问,一个典型的访问
控制规则不包括()D
A、主体
B、客体
C、操作
D、认证
45.关于机房建设物理位亘的选择,下列选项中正确的是()C
A、地下室
B、一楼
C、大楼中部
D、大楼顶楼
46.隔离装鱼独有的SQL防护规则库在默认配置情况下,可以阻断所
有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。
以下不屈于默认配迓下禁止的操作有()D
A、建立、修改、删除用户
B、建立、修改、删除存储过程
C、建立、修改、删除表空间
D、建立、修改、删除配置策略
47.以下O不是应用层防火墙的特点D
A、更有效地阻止应用层攻击
B、工作在()SI模型的第七层
C、比较容易进行审计
D、速度快且对用户透明
48.下列概念中,不能用于身份认证的手段是()D
A、用户名和口令
B、虹膜
C、智能卡
D、限制地址和端口
49.不屈于信息安全与信息系统的〃三个同步〃的是()A
A、同步管理
B、同步建设
C、同步规划
D、同步投入运行
50.下列安全防护措施中不是应用系统需要的是()C
A、禁止应用程序以操作系统R()()T权限运行
B、应用系统合理设亘用户权限
C、用户口令可以以明文方式出现在程序及配迓文件中
D、重要资源的访问与操作要求进行身份认证与审计
51.我国规定商用密码产品的研发、制造、销售和使用采用专控管理,
必须经过审批,所依据的是()A
A、《商用密码管理条件》
B、《中华人民共和国计算机信息系统安全保护条例》
C、《计算机信息系统国际联网保密管理规定》
D、《中华人民共和国保密法》
52.HTTPS是一种安全的HTTP协议,它使用()来保证倍息安全,使
用()来发送和接收报文B
A、SSH,UDP的443端口
B、SSL,TCP的443端口
C、SSL.UDP的443端口
D、SSH.TCP的443端口
53.SSL协议中,会话密钥产生的方式是()C
A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、由客户机随机产生并加密后通知服务器
D、由服务器产生并分配给客户机
54.()加强了WLAN的安全性。它采用了802.IX的认证协议、改进
的密钥分布架构和AES加密。A
A、802.Hi
B、802.11j
C、802.lln
D、802.lie
55.在实现信息安全的目标中,信息安全技术和管理之间的关系以下
说法不正确的是()C
A、产品和技术,要通过管理的组织职能才能发挥最好的作用
B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C、建设实施得当,信息安全技术可以解决所有信息安全问题
D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过
程
56.信息安全风险管理应该()C
A、将所有的信息安全风险都消除
B、在风险评估之前实施
C、基于可接受的成本采取相应的方法和措施
D、以上说法都不对
57.下列不是信息安全的目标的是()A
A、可靠性
B、完整性
C、机密性
D、可用性
58.在许多组织机构中,产生总体安全性问题的主要原因是()A
A、缺少安全性管理
B、缺少故障管理
C、缺少风险分析
D、缺少技术控制机制
59.在信息系统安全中,风睑由以下()因素共同构成。C
A、攻击和脆弱性
B、威胁和攻击
C、威胁和脆弱性
D、威胁和破坏
60.安全域实现方式以划分O区域为主,明确边界以对各安全域分
别防护,并且进行域间边界控制。
A
A、逻辑
B、物理
C、网络
D、系统
61.安全防护体系要求建立完善的两个机制是()A
A、风险管理机制、应急管理机制
B、风险管理机制、报修管理机制
C、应急管理机制、报修管理机制
D、审批管理机制、报修管理机制
62.()是常用的哈希算法。B
A、3DES
B、MDS
C、RSA
D、AES
63.DES算法属于加密技术中的()A
A、对称加密
B、不对称加密
C、不可逆加密
D、以上都是
64.加密技术不能实现()B
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、数据信息的保密性
65.一个可以对任总长度的报文进行加密和解密的加密算法称为()D
A、链路加密
B、流虽加密
C、端对端加密
D、流加密
66.非对称算法是公开的,保密的只是(〉B
A、数据
B、密钥
C、密码
D、口令
67.DSA指的是()A
A、数字签名算法
B、数字系统算法
C、数字签名协议
D、数字签名协议
68.〃公开密钥密码体制〃的含义是()C
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
69.()技术不能保护终瑞的安全。A
A、防止非法外联
B、防病毒
C、补丁管理
D、漏洞扫描
70.物理安全防护要求中〃电源线和通信缙绅隔离铺设,避免互相干扰,
并对关键设备和磁介质实施电磁屏蔽〃,其主要目的是保证系统的O
B
A、可用性
B、保密性
C、完整性
D、抗抵赖性
71.HTTPS是一种安全HTTP协议,它使用()来保证信息安全,使用
<)来发送和接受报文.B(此AHH除)
A、SSL,IPSec
B、IPSec,SSL
C、IPSec,SET
D、IPSec,SSH
72.攻击者■截获并记录了从A到B的数据,然后又从早些时候所截
获的数据中提取出信息重新发往B称为()D
A、中间人攻击
B、强力攻击
C、口令猜测器和字
D、重放攻击
A、做好安全策略
B、教员工认识网络设备
C、设迓双重异构防火墙
D、定期组织企业内部的全员信息安全意识强化培训
90.信息安全管理领域权威的标准是()C
A、IS015408
B、IS09001
C、IS027001
D、IS014001
91.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,
除增加安全设施投资外,还应考虑()
D
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及不同平台的支持
D、以上三项都是
92.关于信息内网网络边界安全防护说法不准确的是B
A、要按照公司总体防护方案要求进行
B、纵向边界的网络访问可以不进行控制
C、应加强信息内网网络横向边界的安全防护
D、要加强上、下级单位和同级单位信息内网网络边界的安全防护
93.安全等级是国这信息安全监督管理部门对计算机信息系统()的
确认。c
A、规模
B、安全保护能力
C、重要性
D、网络结构
94.建立信息安全管理体系时,首先应()B
A、建立安全管理组织
B、建立使息安全方针和目标
C、风险评估
D、制订安全策略
95.隔离装亘主要通过()实现立体访问控制。D
A、捕获网络报文进行分析、存储和转发
B、捕获网络报文进行分析、存储和转发
C、捕获网络报文进行分析、算法加密和转发
D、捕获网络报文进行分析、过滤和转发
96.网络扫描器不可能发现的是()B
A、用户的弱口令
B、用户的键盘动作
C、系统的服务类型
D、系统的版本
97.移动存储介质按盅求可以划分为A
A、交换区和保密区
B、验证区和保密区
C、交换区和数据区
D、数据区和验证区
98.关于WINDOWS用户口令的有效期,下列描述正确的是()B
A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向
管理员申请口令
B、即使设迓了有效期,在有效期之内和之外,用户依然可以随意更
改口令
C、系统只允许每个用户设宜自己口令的有效期
D、可以在计算机管理中设宜口令的有效期
99.下面情景()屈于授权。C
A、用户依照系统提示输入用户名和口令
B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止
其他人得到这份拷贝后提到文档中的内容
C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用
户可以阅读,哪些用户可以修改
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提
示口令错误,并将这次失败的登录过程记录在系统日志中
100.()不包含在信息安全AAA中。B
A、Authenticati()n(认证)
B、Access(接入)
C、Auth()rizati()n授权)
D、Acc()unting!计费)
101.()通信协议不是加密传输的。B
A、SFTP
B、TFTP
C、SSH
D、HTTPS
102.802.IX是基于(〉的一项安全技术B
A、IP地址
B、物理端口
C、应用类型
D、物理地址
103.屈于SNMP、TELNET.FTP共性的安全问题是()B
A、主要的服务守护进程存在严重的系统漏洞
B、明文传输特性
C、在建立连接过程中,缺少认证手段
D、都可以匿名连接
104.利用TCP连接三次握手弱点进行攻击的方式是()A
A、SYNF1()()dBx嗅探
C、会话劫持
D、以上都是
105.下列不屈于D()S攻击的是()D
A、Smurf攻击
B、Ping()fDeath
C、Land攻击
D、TFN攻击
106.ARP欺骗可以对局域网用户产生O威胁。D
A、挂马
B、局域网网络中断
C、中间人攻击
D、以上均是
107.仅设立防火墙系统,而没有()防火墙就形同虚设。C
A、管理员
B、安全操作系统
C、安全策略
D、防毒系统
108.通过防火墙或交换机防止病游攻击端口,下列不应该关闭的端口
是A
A、22
B、445
C、1434
D、135
109.加密技术不能实现()D
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤
110.以下关于〃最小特权〃安全管理原则理解正确的是()C
A、组织机构内的敏感岗位不能由一个人长期负责
B、对重要的工作进行分解,分给不同人员完成
C、一个人有且仅有其执行岗位所足够的许可和权限
D、防止员工由一个岗位变动到另一岗位,累枳越来越多的权限
111.当员工或外单位的工作人员离开组织或岗位变化时,下列不属于
必要的管理程序的是()D
A、明确此人不再具有以前的职责
B、确保归还应当归还宾资产
C、确保屈于以前职责的访问权限被撤销
D、安全管理员陪同此人离开工作场所
112.在数据库向因特网开放前,下列步骤()是可能忽略的。B
A、安全安装和配置操作系统和数据库系统
B、应用系统应该在内网试运行3个月
C、对应用软件如WEB页面、ASP脚本等进行安全性检查
D、网络安全策略已经生效
113.公钥加密与传统加密体制的主要区别是()D
A、加密强度高
B、密钥管理方便
C、密钥长度大
D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对
数据进行解密
114.数据加密标准DES是一种分组密码.将明文分成大小()位的块
进行加密,密钥长度为O位D
A、128.32
B、128,56
C、64,32
D、64,56
115.三重DES是一种加强了的DES加密算法,它的有效密钥长度是
DES算法的()倍。B
A、2
B、3
C、4
D、5
H6.DES的解密和加密使用相同的算法,只是将()的使用次序反过
来C
A、密码
B、密文
C、子密钥
D、密钥
117.PKI的全称是()D
A、PrivateKeylntrusi()n
B、PublicKeylntrusi()n
C、PrivateKeyInfrastructure
D、PublicKeyInfrastructure
118.目前,安全认证系统主要采用基本()的数字证书来实现。A
A、PKI
B、KMI
C、VPN
D、IDS
119.数字证书是在()国际标准中定义的D
A、X.400
B、X.25
C、X.12
D、X.509
120.基本密码技术的()是防止数据传输泄密的主要防护手段。C
A、连接控制
B、访问控制
C、传输控制
D、保护控制
121.用于实现身份鉴别的安全机制是()A
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
122.加密、认证实施中首要解决的问题是()C
A、信息的包装与用户授权
B、信息的分布与用户的分级
C、信息的分级与用户的分类
D、信息的包装与用户的分级
123.网页挂马是指()A
A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。
浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木
马的服务器端程序,进而控制浏览者的主机
B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个
网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正
常的页面时,网页代码随之运行,隐蔽性极高
C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮
件发给别人,或者通过制作BT木马种子进行快速扩散
D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会
将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保
证它在启动时被执行
124,非法接收者在截获密文后试图从中分析出明文的过程称为(A)
A.破译
B.解密
C.加密
D.攻击
125.以下有关软件加密和硬件加密的比较,不正确的是(B)
A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写
入加密程序
B.硬件加密的兼容性比软件加密好
C.硬件加密的平安性比软件加密好
D.硬件加密的速度比软件加密快
126.下面有关3DES的数学描述,正确的是(B)
A.C=E(E(E(P,K1),K1),K1)
B.C=E(D(E(P,K1),K2),K1)
C.C=E(D(E(P,KI),KI),KI)
D.C=D(E(D(P,K1),K2),K1)
127.PKI无法实现(D)
A.身份认证
B.数据的完整性
C.数据的机密性
D.权限支配
128.CA的主要功能为(D)
A.确认用户的身份
B.为用户供应证书的申请、下载、查询、注销和恢复等操作
C.定义了密码系统的使用方法和原则
D.负责发放和管理数字证书
129.数字证书不包含(B)
A.颁发机构的名称
B.证书持有者的私有密钥信息
C.证书的有效期
D.CA签发证书时所使用的签名算法
130.〃在因特网上没有人知道对方是一个人还是一条狗〃这个故事最
能说明(A)
A.身份认证的重要性和迫切性
B.网络上全部的活动都是不行见的
C.网络应用中存在不严峻性
D.计算机网络是一个虚拟的世界
131.以下认证方式中,最为平安的是(D)
A.用户名+密码
B.卡+密钥
C.用户名+密码+验证码
D.卡+指纹
132.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息
的行为称为3(D)
A.社会工程学
B.搭线窃听
C.窥探
D.垃圾搜寻
133.ARP哄骗的实质是(A)
A.供应虚拟的MAC与IP地址的组合
B.让其他计算机知道自己的存在
C.窃取用户在网络中传输的数据
D.扰乱网络的正常运行
134.TCPSYN泛洪攻击的原理是利用了(A)
A.TCP三次握手过程
B.TCP面对流的工作机制
C.TCP数据传输中的窗口技术
D.TCP连接终止时的FIN报文
135.DNSSEC中并未接受(C)
A.数字签名技术
B.公钥加密技术
C.地址绑定技术
D.报文摘要技术
136.当计算机上发觉病毒时,最彻底的清除方法为(A)
A.格式化硬盘
B.用防病毒软件清除病毒
C.删除感染病毒的文件
D.删除磁盘上全部的文件
137.木马与病毒的最大区分是(B)
A.木马不破坏文件,而病毒会破坏文件4
B.木马无法自我复制,而病毒能够自我复制
C.木马无法使数据丢失,而病毒会使数据丢失
D.木马不具有潜伏性,而病毒具有潜伏性
138.经常与黑客软件协作使用的是(C)
A.病毒
B.蠕虫
C.木马
D.间谍软件
139.目前使用的防杀病毒软件的作用是(C)
A.检查计算机是否感染病毒,并消退已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,并清除部分已感染的病毒
D.查出已感染的任何病毒,清除部分已感染的病毒
140.死亡之ping属于(B)
A.冒充攻击
B.拒绝服务攻击
C.重放攻击
D.篡改攻击
141.泪滴使用了IP数据报中的(A)
A.段位移字段的功能
B.协议字段的功能5
C.标识字段的功能
D.生存期字段的功能
142.ICMP泛洪利用了(C)
A.ARP命令的功能
B.tracert命令的功能
C.ping命令的功能
D.route命令的功能
143.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)
A.ICMP泛洪
B.LAND攻击
C.死亡之ping
D.Smurf攻击
144.以下哪一种方法无法防范口令攻击(A)
A.启用防火墙功能
B.设置简洁的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
145.以下设备和系统中,不行能集成防火墙功能的是(A)
A.集线器
B.交换机
C.路由器
D.WindowsServer2003操作系统
146.对"防火墙本身是免疫的〃这句话的正确理解是(B)
A.防火墙本身是不会死机的
B.防火墙本身具有抗攻击力气
C.防火墙本身具有对计算机病毒的免疫力6
D.防火墙本身具有清除计算机病毒的力气
147.以下关于传统防火墙的描述,不正确的是(A)
A.即可防内,也可防外
B.存在结构限制,无法适应当前有线网络和无线网络并存的需要
C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形
成网络瓶颈
D.简洁消逝单点故障
148.下面对于个人防火墙的描述,不正确的是(C)
A.个人防火墙是为防护接入互联网的单机操作系统而消逝的
B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁
C.全部的单机杀病毒软件都具有个人防火墙的功能
D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁
149.VPN的应用特点主要表现在两个方面,分别是(A)
A.应用成本低廉和使用平安
B.便于实现和管理便利
C.资源丰富和使用便捷
D.高速和平安
150.假如要实现用户在家中随时访问单位内部的数字资源,可以通过
以下哪一种方式实现(C)
A.外联网VPN
B.内联网VPN
C.远程接入VPN
D.专线接入
151.在以下隧道协议中,属于三层隧道协议的是(D)
A.L2F
B.PPTP
C.L2TP
D.IPSec
152.以下哪一种方法中,无法防范蠕虫的入侵。(B)
A.准时安装操作系统和应用软件补丁程序
B.将可疑邮件的附件下载等文件夹中,然后再双击打开
C.设置文件夹选项,显示文件名的扩展名
D.不要打开扩展名为VBS、SHS、PIF等邮件附件
153.以下哪一种现象,一般不行能是中木马后引起的(B)
A.计算机的反应速度下降,计算机自动被关机或是重启
B.计算机启动时速度变慢,硬盘不断发出〃咯吱,咯吱〃的声音
C.在没有操作计算机时,而硬盘灯却闪个不停
D.在扫瞄网页时网页会自动关闭,软驱或光驱会在无盘的状况下读个
不停
154.下面有关DES的描述,不正确的是(A)
A.是由IBMSun等公司共同提出的
B.其结构完全遵循Feistel密码结构
C.其算法是完全公开的
D.是目前应用最为广泛的一种分组密码算法
155.〃信息平安〃中的〃信息〃是指(C)
A、以电子形式存在的数据
B、计算机网络
C、信息本身、信息处理过程、信息处理设施和信息处理都
D、软硬件平台
156.下面不属于身份认证方法的是(C)
A.口令认证
B.智能卡认证
C.姓名认证
D.指纹认证
157.数字证书不包含(B)
A.颁发机构的名称
B.证书持有者的私有密钥信息
C.证书的有效期
D.CA签发证书时所使用的签名算法
158.套接字层(SocketLayer)位于(B)
A.网络层与传输层之间
B.传输层与应用层之间9
C.应用层
D.传输层
159.下面有关SSL的描述,不正确的是(D)
A.目前大部分Web扫瞄器都内置了SSL协议
B.SSL协议分为SSL握手协议和SSL记录协议两部分
C.SSL协议中的数据压缩功能是可选的
D.TLS在功能和结构上与SSL完全相同
二、多选题
1.公司研发安全管理工作应该遵循以下()原则。
A全环节
B建体系
C夯基础
D提能力
正确答案:ABCD
2.信息系统在规划阶段包括的安全活动有()
A.信息安全总体规划
B.系统安全规划
C.定级审查D盂求评审
正确答案:AB
3.信息系统在可研阶段包括的安全活动有()
A.信息安全总体规划
B.业务影响分析
C.等保初步定级
D可研评审
正确答案:BCD
4.信息系统在需求阶段包括的安全活动有()
A.软硬件选型
B.定级审查
C.安全需求分析
D需求评审
正确答案:BCD
5.以下安全活动中,()是在倍息系统设计阶段进行的。
A.软硕件选型
B.方案评审
C.密钥选型
D安全防护方案编制
正确答案:ABCD
6.以下安全活动中,()是在倍息系统开发阶段进行的。
A.安全编码
B.开发环境管理
C.代码管理
D内部测试
正确答案:ABCD
7.信息系统在测试阶段包括的安全活动有()
A.第三方安全测试
B.内部测试
C.漏洞挖掘及修复
D软件著作权管理
正确答案:ACD
8.以下安全活动中,()是在信息系统上线阶段进行的。
A.权限回收
B.安全加固
C.上线测试
D审查及备案
正确答案:ABCD
9.以下安全活动中,()是在倍息系统运行阶段进行的。
A.运行监控
B.应急保障
C.版本管理
D安全巡查
正确答案:ABCD
10.以下安全活动中,()是在信息系统下线阶段进行的。
A.运行监控
B.剩余信息处理
C.软便件处理
D安全巡检
正确答案:BC
11.为切实保障研发安全控制点的落实,以下关键控制点()是公司
总部及分部、公司各单位要组织记性的。
A.可研评审
B.定级审查
C.方案评审
D代码管理
正确答案:ABC
12.为切实保障研发安全控制点的落实,以下关键控制点O是研发
单位要组织进行的。
A.软硬件选型
B.定级审查
C.内部测试
D开发环境管理
正确答案:ACD
13.公司信息系统研发全过程管理包括()
A.规划阶段
B.运行阶段
C.测试阶段
D下线阶段
正确答案:ABCD
14.信心安全风险评估师依据有关信息安全技术与管理标准,对信息
系统(包括倍息系统及其运行环境)及由其处理、传输和存储的信息
的()安全屈性进行评价的过程。
A.机密性
B.完整性
C.可用性
D可控性
正确答案:ABC
15.设计研发单位应综合考虑O等因素进行全面系统安全风险分析,
完成安全需求文档的编写。
A.业务流程
B.重要资产
C.系统内外网部署情况
D业务借壳及数据安全保护
正确答案:ABCD
16.系统密钥选型阶段对拟采用的()进行分析及技术论证。
A.密码用途
B.密码算法
C.加密方式
D密钥数址
正确答案:BCD
17.研发安全管理的O阶段需要进行漏洞挖掘机修复
A.开发
B.测试
C上线
D运行
正确答案:ABCD
18.设计研发单位在进行软件著作权资料的移交时应确保提交资料的
O
A.真实性
B.机密性
C.完整性
D可用性
正确答案:ACD
19.上线测试应该包括系统的()测试
A.集成性
B.健壮性和稳定性
C.符合响应能力
D安全性
正确答案:ABCD
20.软件访问控制主要包括()部分
A.用户管理
B.用户认证
C.会话控制
D授权控制
正确答案:ABCD
21.等级保护三级及以上系统应至少采用两种认证方式,下列屈于认
证方式的有()
A.用户名、口令认证
B.-次性口令、动态口令认证
C.证书认证
D短信验证码
正确答案:ABC
22.在设计密码的存储和传输安全策略时应考虑的原则包括O。
A.禁止文明传输用户登录倍息机身份凭证
B.禁止在数据库或文件系统中明文存储用户密码
C.必要时可以考虑C()OKIE中保存用户密码
D应采用单向散列值在数据库中存储用户密码,并使用强密码,在生
产单向散列值过程中加入随机值
正确答案:ABD
23.下列屈于访问控制技术的是()
A.强制访问控制
B.自主访问控制
C.自由访问控制
D基于角色的访问控制
正确答案:ABD
24.安全需求分析阶段的关键活动包括()
A.识别相关法律、法规和标准的安全要求
B.初步识别业务功能、流程及业务活动中需要保护的资产
C.识别业务活动中面临的安全威胁D确定安全威胁所对应的安全需
求并分析数据在机密性、完整性和可用性方面的安全需求
正确答案:ABCD
25.业务系统安全需求来源包括()
A.应用系统风险评估
B.项目经验积累
C.法律法规要求
D操作系统风险评估
正确答案:AC
26.下列屈于授权设计要求的是()
A.设计资源访问控制方案,验证用户访问权限
B.限制用户对系统级资源的访问
C.设计在服务端实现访问控制.也可只在客户端实现访问控制
D设计统一的访问控制机制
正确答案:ABD
27.下列屈于输入验证方法的是()
A.检查数据是否符合期望的类型
B.集成数据是否符合期望的长度
C.检查数值数据是否符合期望的数值范围
D集成数据是否包含特殊字符
正确答案:ABCD
28.下列屈于配具存储安全要求的是()
A.避免在WEB目录便用配宜文件,以防止可能出现的服务器配具漏洞
导致配苣文件被下载
B.避免以纯文木形式存储重要配宜,如数据库连接字符串或底户凭证
C.通过加密确保配过的安全,并限制对包含加密数据的注册表项,文
件或表的访问权限
D确保对配迓文件的修改、删除和访问等权限的变更。都验证授权并
且详细记录
正确答案:ABCD
29.设计配迓管理时应注意方面有()
A.使用最少特权进程和服务账户
B.确保配宜存储的安全
C.准许应用程序调用底层系统资源
D单独分配管理特权
正确答案:ABD
30.下列屈于会话管理设计要求的有()
A.用户登录成功过后应建立新的会话
B.确保会话数据的存储和传输安全
C.避免跨站请求伪造
D设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息
正确答案:ABCD
31.审计日志设计应包括()
A.用户ID或引起这个事件的处理程序ID
B.事件的日期、时间(时间戳)
C.用户完整交易信息
D事件类型与内容
正确答案:ABD
32.下列情形中会引起内存溢出的有()
A.未对缓存区填充数据时进行边界检查
B.系统资源未及时释放和服务连接未及时关闭
C.数据库查询操作,如果查询返回的结果较多时,未分次提取
D每次内存分配未检查是否分配失败
正确答案:ABCD
33.软件设计开发时应建立防止系统死锁的机制、异常情况的处理和
恢复机制,具体包括O
A错误和异常检测
B.断点保护
C.安全错误通知
D错误和异常记录
正确答案:ABCD
34.日志记录的时间宜包括()
A.设计功能的启动和关闭
B.配宜变化
C.用户权限的启动和关闭
D用户密码的变更及密码内容
正确答案:ABC
35.操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参
数数据的攻击,为了避免参数攻击,应注意()
A.避免使用包含敏感数据或者〃影响服务器安全逻辑的查询字符串参
数
B.使用会话标识符来标识客户端.并将敏感项存储在服务器上的会话
存储区中
C.禁止使用HTTPGET方式
D加密查询字符串参数
正确答案:ABD
36.异常信息包含了针对开发和维护人员调试使用的系统信息,为了
避免攻击者发现潜在缺陷并进行攻击的情况,在设计异常信息时应注
意O
A.使用机构化异常处理机制
B.程序发生异常时,应终止当前业务,并对当前业务进行回滚操作
C.通信双方中一方在一段时间内未作反应,另一方面自动结束回话D
程序发生异常时,应在日志中记录详细的错误消息
正确答案:ABCD
37.根摇〃没有明确准许的就默认禁止〃原则,软件不应包含只是在将
来某个时间盅要但需求说明书中没有包括的功能.软件在最小化功能
建设方面购遵循如下原则,包括*()
A.可以运行未明确定义的功能
B.系统调用只在确实需要的时候
C.只有在上一个任务完成后才开始下一个任务
D只有在确实需要的时候访问数据
正确答案:BCD
38.软件输出应该限制返回给客户与业务办理无关的倍息,防止把重
点保护数据返回给不信任的用户,避免信息外溃,因此软件应该有一
套输出保护的方法,具体包括O
A.检查输出是否含有非必要的信息
B〃检查输出是否含有不符合业务管理规定的信息
C.检查输出是否有重点保护数据
D输出返回信息应尽肯能精简,甚至只返回是或者否
正确答案:ABC
39.下列屈于WASC对安全威胁分类定义的类型有()。
A.认证和授权类型
B.信息泄露类型
C.命令执行类型
D逻辑攻击和客户端攻击类型
正确答案:ABCD
40.下列方法能保证业务日志的安全存储与访问的是()
A.将业务日志保存到WEB目录下
B.对业务日志记录进行数字签名来实现防篡改
C.日志保存期限应与系统应用等级相匹配
D日志记录应采用只读方式归档保存
正确答案:BCD
41.程序默认清苦下应对所有的输入信息进行验证,不能通过验证的
数据应会被拒绝,以下输入需要进行验证的是()
A.HTTP请求消息
B.第三方接口数据
C.不可信来源的文件
D临时文件
正确答案:ABCD
42.应根据清苦综合采用多种输入验证的方法,以下输入验证方法需
要采用()
A.检查数据是否符合期望的类型
B.检查数据是否符合期望的长度
C.检查数据是否符合期望的数值范围
D检查数据是否包含特殊字符
正确答案:ABCD
43.由于跨站脚本攻击漏洞而造成的危害的是()
A.网站挂马
B.盗窃企业重要的具有商业价值的资料
C.访问未授权的页面和资源
D盗取各类用户账号
正确答案:ABD
44.为了防止SQL注入,下列特殊字符()需要进行转义
A.'(单引号)
B.%
C.:
D”
正确答案:ABCD
45.()能有效的防止信息泄露和不恰当的错误处理
A.不给用户任何提示信息
B.除了必要的注释外,将所有的调试语句删除
C.对返回客户端的提示信息进行统一和格式化
D制作统一的出错提示页面
正确答案:BCD
46.安全编码中应具有设计错误、异常处理机制,下列手段()是设
计错误,异常处理机制
A.错误和异常检测
B.错误和异常记录、断电保护
C.数据回滚
D安全错误通知
正确答案:ABCD
47.在安全编码中,需要对用户输入进行输入处理,下列处理中()
是输入处理。
A.选择合适的数据验证方式
B.对输入内容进行规范化处理后再进行验证
C.限制返回给客户的信息
D建立错误信息保护机制
正确答案:AB
48.在安全编码中,应建立错误信息保护机制,下列措施()是错误
倍息保护机制
A.对错误信息进行规整和清理后在反馈到客户端
B.禁止将详细错误信息直接反馈到客户端
C.应只向客户端返回错误码,详细错误倍息可记录在后台服务器
D可将错误信息不经过处理后返回给客户端
正确答案:ABC
49.文件操作中应对上传文件进行限制,下列操作中()能对上传文
件进行限制
A.上传文件类型应遵循最小化原则,仅准许上传必须的文件类型
B.上传文件大小限制,应限制上传文件大小的范围
C.上传文件保存路径限制,过滤文件名或路径名中的特殊字符
D应关闭文件上传目录的执行权限
正确答案:ABCD
50.下列方法中()可以作为防止跨站脚本的方法
A.验证输入数据类型是否正确
B.使用白名单对输入数抵进行安全检查或过滤
C.使用黑名单对输入数据进行安全检查或过滤
D对输出数据进行净化
正确答案:ABCD
51.下列可以引起安全配垃错误的是()
A.服务器没有及时安全补丁
B.没有对用户输入数据进行验证
C.没有对系统输出数据进行处理
D网站没有禁止目录浏览功能
正确答案:AD
52.下列能解决安全配置错误的是()
A.自定义出错页面,统一错误页面提示
B.安装最新版本的软件及垠小化安装(只安装需要的组件)
C.避免使用默认路径1,修改默认账号和密码,禁止用预设账号
D使用参数化查询语句
正确答案:ABC
53.下列能防止不安全的加密存储的是()
A.存储密码是,用SHA-2S6等健壮哈希算法进行处理
B.使用足够强度的加密算法
C.产生的密钥不应与加密信息一起存放
D严格控制对加密存储的访问
正确答案:ABCD
54.()漏洞是由于没有对输入数据进行验证而引起的
A.缓冲区溢出
B.跨站脚本
C.SQL注入D信息泄漏
正确答案:ABC
55.下列代码中,()将造成SQL注入
selectidfr()muserswhereusername=//+username+//,andpasswOrd=,
〃passw()rd+〃'();
A.passw()rd=//,()〃,=〃]〃
B.username=,,,()r/1,=w2w
C.passw()rd=//,()〃,二〃2〃
Dusemame=M,()r,r=Hr
正确答案:AD
56.()是目录浏览造成的危害
A.非法获取系统信息
B.得到数据库用户名和密码
C.获取配K文件信息
D获得整改系统的权限
正确答案:ABCD
57.()是由失效的身份认证和会话管理而造成的危害
A.窃取用户凭证和会话信息
B.冒出用户身份察看或者变更记录,甚至执行事务
C.访问未授权的页面和资源
D执行超越权限操作
正确答案:ABCD
58.()是不安全的直接对象引用而造成的危害
A.用户无需授权访问其他用户的资料
B.用户无需授权访问支持系统文件资料
C.修改数据库信息
D用户无需授权访问权限外信息
正确答案:ABD
59.下列关于跨站请求伪造的说法正确的是()
A.只要你登陆一个站点A且没有退出,则任何页面都以发送一些你有
权限执行的请求并执行
B.站点A的会话持续的时间越长,受到跨站请求伪造攻击的概率就越
大
C.目标站点的功能采用GET还是POST并不重要,只不过POST知识
加大了一点点跨站请求伪造的难度而已
D有时候负责的表单采用多步提交的方式防止跨站请求伪造攻击英实
并不可靠,因为可以发送多个请求来模拟多步提交
正确答案:ABCD
60.下列措施中,()能帮助减少跨站请求伪造
A.限制身份认证
c()()kie的到期时间
B.执行重要业务之前,要求用户提交额外的信息
正确答案:AB
68.()将引起文件上传的安全问题
A.文件上传路径控制不当
B.可以上传可执行文件
C.上传文件的类型控制不严格
D上传文件的大小控制不当
正确答案:ABCD
69.数字证书含有的信息包括()。ABD
A、用户的名称
B、用户的公钥
C、用户的私钥
D、证书有效期
70.0SI安全体系为异构计算机的进程与进程之间的通信安全性,定
义了五类安全服务,以下屈于这五类安全服务的是()ABCD
A、机密性
B、完整性
C、鉴别
D、防抵赖
71.下列关于入侵检测说法正确的是OBCD
A、能够精确检测所有入侵事件
B、可判断应用层的入侵事情
C、可以识别来自本网段、其他网段、以及外部网络的攻击
D、通常部署于防火墙之后
72.下列屈于病寿检测方法的是()ABCD
A、特征代码法
B、校验和法
C、行为检测法
D、软件模拟法
73.防范IP欺除的技术包括()AC
A、反查路径RP
F.即针对报文源IP反查路由表
B、针对报文的目的IP查找路由表
C、IP与MAC绑定
D、部署入侵检测系统
74.降低计算机病毒的影响范围就必须有效的控制计算机病辗的传播
途径,下列屈于计算机病毒传播途径的是()ABCD
A、通过文件共享传播
B、通过电子邮件传播化建设实行总体架构管控。()
三填空题:
1.信息平安包含:—物理__平安、―信息系统平安和―
数据—平安。
数据平安包含—可用性_、完整性_、—保密性—三个基本特性。
2.公司对电脑密码的强壮度要求是:字母加数字组合8位以上
3.员工离开自己的计算机时要立刻设置—锁屏o
4.信息平安四大要素是:—技术、—制度、流程、人
5.将来信息平安的进展趋势是由防外—转变为防内。
6.新修订《刑法》中有关失泄密惩处条款:以盗窃、利诱、胁迫或者
其他不正值手段猎取权利人的商业隐秘的,给商业隐秘的权利人造成
重大损失的,处三年以下有期徒刑或者拘役,并处或者单惩处金;造
成特别严峻后果的,处三年以上一七—年以下有期徒刑,并惩处金
7.工作人员因工作需要必需使用Internet时,需由各部门信息化管
理员提交0A—申请。
8.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密
码算法。
9.解密算法D是加密算法E的逆运算。
10.常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码
体制以前使用的密码体制。
11.假如加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
12.DES算法密钥是64位,其中密钥有效位是56位。
13.RSA算法的平安是基于分解两个大素数的积的困难。
14.公开密钥加密算法的用途主要包括两个方面:密钥支配、数字签
名。
15.消息认证是验证信息的完整性,即验证数据在传送和存储过程中
是否被篡改、重放或延迟等。
16.MAC函数类似于加密,它于加密的区分是MAC函数不可逆。
四.判断题
1.防火墙的功能是防止网外未经授权以内网的访问。()对
2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()
错
3.PKI(PublicKeylnfrastructure)体系定义了完整的身份认证、数
字签名、权限管理标准。()错
4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进
行测试,并制订详细的回退方案。。错
5.发起大规模的DDOS攻击通常要控制大鱼的中间网络或系统。O对
6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记
录要可追溯,并保存六个月以上。()对
7.入佞检测被认为是防火墙之后的第二道安全闸门,在不影响网络性
能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实
时防护。()对&IPS在IDS的基础上增加了防御功能,且部署方式也
相同。()错
9.根据公安部倍息系统实现等级保护的要求,信息系统的安全保护等
级分为五级。()对
10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和
文件、数据驱动型的攻击。()对
11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特
殊字符的混合,用户名和口令禁止相同。
O对
12.涉及二级与三级系统间共用的网络设备、安全设备.采用〃就低不
就高〃的原则,按二级要求进行防护。
O错
13.隔离装垃部屈在应用服务器与数据库服务器之间,除具备网络强
隔离、地址绑定、访问控制等功能外.还能够对SQL语句进行必要的
解析与过滤,抵御SQL注入攻击。0对
14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实
体的集合,一个安全域可以被划分为安全子域。()对
15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比
对称密码算法更优秀。()错
16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两
者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:
而非对称加密算法在加密、解密过程中使用两个不同的密钥。
O对
17.ORACLE默认情况下,口令的传输方式是加密。()错
18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服
务。()错
19.在信息安全中.主体、客体及控制策略为访问控制三要素。()对
20.防火墙可以解决来自内部网络的攻击。()错
21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及
系统边界整合为前提,综合考虑边界风险的程度来设定。()对
22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据
国家有关管理规范和技术标准进行保护.国家信息安全监管部门对该
级信息系统倍息安全等级保护工作进行监督和检查。()错
23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各
等级的基本安全要求。基本安全要求包括了基本技术要求和基本管理
要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要
求主要为安全技术实现提供组织、人员、程序等方面的保障。()对
24.国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装
宜,只允许一个方向的访问。()对
25.PDRR安全模型包括保护、检测、相应、恢复四个环节。()对
26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。
O错
27.在个人内网计算机上存放〃秘密〃标识的文件,这违反了严禁在倍
息内网计算机存储、处理国家秘密信息的规定。()对
28.最小特权、纵深防御是网络安全的原则之一。()对
29.根据国家电网公司信息内、外网隔离要求,不允许同一台终端同
时连接到信息内网和互联网,在连接信息内网时须切断与因特网的连
接,在连接因特网时须切断与信息内网的连接。()错
30.国家电网公司管理信息大区中的信息内、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿交通安全国旗下精彩讲话稿范文(5篇)
- 感谢老师学生演讲稿
- 小孩百日宴父母感谢致辞6篇
- 公众平台相关知识
- 银星养脑片治疗弥漫性轴索损伤瘀阻脑络证的临床研究
- 国家知识产权政策
- 电厂锅炉补给水和凝结水处理工艺设计
- 初级会计经济法基础-初级会计《经济法基础》模拟试卷421
- 智研咨询发布-2024年中国光储一体化行业市场运行态势及发展趋势预测报告
- 水下机器人航迹跟踪及容错控制方法研究
- 安徽省蚌埠市2025届高三上学期第一次教学质量检查考试(1月)数学试题(蚌埠一模)(含答案)
- 【探迹科技】2024知识产权行业发展趋势报告-从工业轰鸣到数智浪潮知识产权成为竞争市场的“矛与盾”
- 2025年江苏太仓水务集团招聘笔试参考题库含答案解析
- 《中国政法大学》课件
- GB/T 35270-2024婴幼儿背带(袋)
- 辽宁省沈阳名校2025届高三第一次模拟考试英语试卷含解析
- 2024-2025学年高二上学期期末数学试卷(新题型:19题)(基础篇)(含答案)
- 春节留守人员安全交底
- DB33T 1210-2020 城市公共厕所建设与管理标准
- 电梯设备维护保养合同模板范本
- 投资回收期估算表
评论
0/150
提交评论