




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全管理员试题与参考答案一、单选题(共70题,每题1分,共70分)1.下列选项中,(____)能有效地防止跨站请求伪造漏洞。A、使用一次性令牌B、对用户输出进行验证C、使用参数化查询D、对用户输出进行处理正确答案:A2.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要(____)。A、已恢复数组为主B、先进行恢复,然后再与用户沟通C、取消服务D、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行正确答案:D3.在选购防火墙软件时,不应考虑的是(____)。A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务正确答案:B4.以下(____)不属于unix日志。A、utmpB、lastlogC、wtmpD、SecEvent.Evt正确答案:D5.以下行为中,可以被WAF阻断的威胁是(____)。A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统正确答案:A6.防火墙的基本构件包过滤路由器工作的OSI的哪一层(____)。A、物理层B、传输层C、网络层D、应用层正确答案:C7.下列(____)IDS将最有可能对正常网络活动产生错误警报。A、基于统计B、基于数字签名C、神经网络D、基于主机正确答案:A8.追踪黑客踪迹.分析黑客攻击手段的最佳方案是(____)。A、入侵检测系统B、反木马.反病毒软件C、蜜罐/蜜网D、安全审计系统正确答案:C9.一个组织使用ERP,下列(____)是有效的访问控制。A、基于角色B、用户级权限C、细粒度D、自主访问控制正确答案:A10.以下关于对称密钥加密说法正确的是(____)。A、加密密钥和解密密钥是相同的B、加密方和解密方可以使用不同的算法C、密钥的管理非常简单D、加密密钥和解密密钥可以是不同的正确答案:A11.思科防火墙开启console本地验证的方式是(____)。A、aaaauthenticationenablesshlocalB、aaaenableconsolelocalC、aaaauthenticationenableconsolelocalD、aaaenablesshlocal正确答案:C12.一般来说,以下(____)功能不是由防火墙实现的。A、隔离私网与公网B、防止病毒和木马程序入侵C、隔离可信任网络与不可信任网络D、监控网络中会话状态正确答案:B13.过滤不严的网站会使用户绕过管理员登录验证,可能的万能密码是(____)。A、P@ssw0rdB、admin‘or1=1--C、AdministratorD、Or‘1==1’正确答案:B14.信息系统的过期账号及其权限应及时注销或(____)。A、删除B、变更C、更新D、调整正确答案:D15.从世界经济的发展历程来看,如果一国或者地区的经济保持着稳定的增长速度,大多数商品和服务的价格必然会随之上涨,只要这种涨幅始终在一个较小的区间内就不会对经济造成负面影响。由此可以推出,在一定时期内(____)。A、如果经济发展水平下降,该国的大多数商品价格也会下降B、如果大多数商品价格不上涨,说明该国经济没有保持稳定增长C、如果大多数商品价格涨幅过大,对该国经济必然有负面影响D、如果大多数商品价格上涨,说明该国经济在稳定增长正确答案:B16.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是(____)。A、能物理隔离,但不能逻辑隔离B、既能物理隔离,又能逻辑隔离C、不能物理隔离,但是能逻辑隔离D、不能物理隔离,也不能逻辑隔离正确答案:C17.跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的是(____)。A、窃取用户CookieB、强制弹出广告页面C、进行基于大量的客户端攻击,如DDOS攻击D、上传脚本文件正确答案:D18.配置思科防火墙为透明模式的命令是(____)。A、transparentB、firewalltransparentC、settransparentD、transparentfirewall正确答案:B19.向有限的空间输入超长的字符串是(____)攻击手段。A、IP欺骗B、缓冲区溢出;C、网络监听D、拒绝服务正确答案:B20.关于黑客注入攻击说法错误的是(____)。A、一般情况下防火墙对它无法防范B、注入成功后可以获取部分权限C、对它进行防范时要关注操作系统的版本和安全补丁D、它的主要原因是程序对用户的输入缺乏过滤正确答案:C21.按安全审计的关键技术来划分,计算机安全审计不包括以(____)类型。A、网络审计B、应用审计C、单独审计D、数据库审计E、系统审计正确答案:B22.网站安全监控系统对网页的木马检测采用静态匹配和(____)提高监测准确度。A、特征库比对B、云检测C、规则库比对D、沙箱正确答案:D23.某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够(____)”。A、使公司员工只能防问Intrenet上与其有业务联系的公司的IP地址B、仅允许HTTP协议通过C、使员工不能直接访问FTP服务端口号为21的FTP服务D、仅允许公司中具有某些特定IP地址的计算机可以访问外部网络正确答案:B24.针对用户输入内容直接输出到网页上的过滤方法无效的是(____)。A、过滤尖括号B、过滤双引号C、过滤scriptD、过滤alert正确答案:B25.Linux的日志文件路径(____)。A、/etc/syslogdB、/var/logC、/etc/issueD、/var/syslog正确答案:B26.默认情况下,防火墙对抵达防火墙接口的流量如何控制(____)。A、deny抵达的流量B、交由admin墙处理C、监控抵达流量D、对抵达流量不做控制正确答案:D27.某MSSQLSERVER数据库使用简单恢复模型,在9点时做了一次完整备份,数据库在10点发生故障,请问可以将数据库恢复至(____)时间。A、可以恢复至9点,并保留9点到10的日志信息B、可以恢复至10点前的任意时间C、仅能恢复至9点D、9点之前的任意时间正确答案:C28.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于(____)。A、域名劫持B、钓鱼攻击C、SQL注入D、网页挂马正确答案:B29.网络攻击的种类(____)。A、物理攻击,语法攻击,语义攻击B、硬件攻击,软件攻击C、黑客攻击,病毒攻击D、物理攻击,黑客攻击,病毒攻击正确答案:A30.某业务系统存在跨站脚本攻击漏洞,以下(____)不是跨站脚本攻击带来的直接危害。A、修改网站页面B、删除网站页面C、获取用户COOKIE信息D、在网站页面挂马正确答案:B31.军事上的电子欺骗指的是利用电子设备对己方的相关信息进行伪装或者虚假模拟,欺骗敌方的电子侦察,使敌方对己方部署、作战能力和作战企图等产生错误判断,从而达到迷惑和扰乱敌方的目的。根据上述定义,下列涉及电子欺骗的是(____)。A、军事演习时蓝军故意丢失伪造的电子作战地图,佯装泄露己方情报B、某国将无人机藏匿于帝国领空,冒充敌国领导人编制.发布虚假命令C、二战中盟军虚设了一个司令部,用通讯设备源源不断地发送各种“指挥命令”D、驻扎在太平洋小岛的某部为其计算机系统设置了数量庞大的仿真数据库正确答案:C32.电监会5号令中电力监控系统是指(____)。A、用于监视和控制配电系统、电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等B、用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等C、用于监视和控制电网运行过程的、基于计算机及网络技术的业务处理系统及智能设备等D、用于监视电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等正确答案:B33.传入我国的第一例计算机病毒是(____)。A、米开朗基罗病毒B、大麻病毒C、小球病毒D、1575病毒正确答案:C34.以下(____)不属于防止口令猜测的措施。A、防止用户使用太短的口令B、确保口令不在终端上再现C、使用机器产生的口令D、严格限定从一个给定的终端进行非法认证的次数正确答案:B35.以下对WINDOWS系统日志的描述错误的是(____)。A、windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等正确答案:C36.为了保护该网站主页安全性,尤其是不能让攻击者修改主页内容,应当购买并部署(____)设备。A、负载均衡设备B、网页防篡改系统C、网络防病毒系统D、网络审计系统正确答案:B37.(____)主要是用来对敏感数据进行安全加密。A、MD5B、3DESC、BASE64D、SHA1正确答案:B38.Crontab后门说法正确的是(____)。A、利用计划程序反弹shellB、建立tab键后门C、利用at指令反弹shellD、建立隐藏账号正确答案:B39.网络攻击与防御处于不对称状态是因为(____)。A、应用的脆弱性B、网络软,硬件的复杂性C、软件的脆弱性D、管理的脆弱性正确答案:B40.下列对XSS攻击描述正确的是(____)。A、XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的B、XSS攻击是DDOS攻击的一种变种C、XSS攻击就是CC攻击D、SS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的正确答案:A41.缓存区溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写出超过预定长度的数据,造成缓存区溢出,从而破坏程序的(____),导致程序执行流程的改变。A、空间B、堆栈C、缓存区D、源代码正确答案:B42.不属于VPN的核心技术是(____)。A、访问控制B、隧道技术C、身份认证D、日志记录正确答案:D43.下列技术不能使网页被篡改后能够自动恢复的是(____)。A、限制管理员的权限B、事件触发技术C、核心内嵌技术D、轮询检测正确答案:A44.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监管部门责令采取改正措施而拒不改正,有下列情形之一的,处(____)以下有期徒刑、拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;(四)有其他严重情节的。A、五年B、四年C、十年D、三年正确答案:D45.下面(____)不是对点击劫持的描述。A、是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B、通过让用户来点击看似正常的网页来远程控制其电脑C、可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D、导致对方网络瘫痪正确答案:D46.下面(____)情景属于授权(Authorization)。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:B47.关于防病毒软件的实时扫描的描述中,哪种说法是错误的(____)。A、在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件B、可以查找文件是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码正确答案:B48.组织控制是指组织用各种规章制度和奖惩手段来约束组织内成员的行为,以保证组织的决策和指令能够有效地贯彻执行,维护组织的各项秩序。根据上述定义,下列最能体现组织控制的是(____)。A、某外企实行上班打卡制,如果员工去见客户可以不用打卡,但须在前一天向上级报告B、某公司每年举办新人入职会,以便让新加入团队的成员尽快熟悉环境C、某高校不断加强对外交流,派遣访问学者的名额逐年增加D、某生产厂商为了提高员工的生产积极性,薪酬计算由原来的计时绩效改为计件绩效正确答案:A49.下列对跨站脚本攻击(XSS)的解释最准确的一项是(____)。A、引诱用户点击虚假网络链接的一种攻击方法B、一种很强大的木马攻击手段C、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的正确答案:D50.国家网信部门应当统筹协调有关部门加强(____)信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、网络主权B、网络安全C、监测预警D、国家安全正确答案:B51.在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署(____)设备:A、防病毒过滤网关B、IDSC、二层交换机D、防火墙正确答案:D52.以下关于垃圾邮件泛滥原因的描述中,错误的是(____)。A、Internet分布式管理的性质,导致很难控制和管理B、早期的SMTP协议没有发件人认证的功能C、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查D、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因正确答案:D53.下列PHP函数中,哪个函数经常被用来执行一句话木马(____)。A、usleep()B、die()C、eval()D、pack()正确答案:C54.下面情景属于身份验证(Authentication)过程的是(____)。A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中正确答案:A55.(____)不是基于用户特征的身份标识与鉴别。A、视网膜B、指纹C、虹膜D、门卡正确答案:D56.用于隔离装置的运行监控,能够将关键指标以图形化形式展现的日常监控工具为(____)。A、SSH远程控制B、命令行工具C、配置管理客户端D、监控页面正确答案:D57.(____)加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构以及AES加密。A、802.11iB、802.11jC、802.11nD、802.11e正确答案:A58.以下不是动态性设计与实现面临的挑战(____)。A、随机性代价B、效能代价C、资源冗余配置D、成本代价正确答案:D59.以下(____)不是传统防火墙能实现的功能。A、阻断内外网的访问B、阻断内外网的病毒C、记录并监控所有通过防火墙的数据D、保护DMZ服务区的安全正确答案:B60.以下(____)不能适应特洛伊木马的攻击。A、强制访问控制B、访问控制表C、自主访问控制D、逻辑访问控制正确答案:C61.公司的WEB服务器收到来自某个IP地址的黑客反复攻击,你的主管要求你通过防火墙来阻止来自那个IP地址的所有连接,以保护WEB服务器,那么你应该选择(____)防火墙。A、包过滤型B、应用级网关型C、复合型D、代理服务型正确答案:A62.为了有效防范SQL注入和XSS跨站等Web攻击,我们应该对用户输入进行严格的过滤,下面应当过滤的字符或表达式不包含(____)。A、单引号B、SelectC、AdminD、1=1正确答案:C63.以下操作对于防护XSS跨站脚本漏洞不正确的是(____)。A、使用Web应用防火墙B、只过滤参数中的<script>标签就能完美防护了C、过滤参数中的特殊字符,如“'、"、<、>”等4个字符D、对提交的参数进行HTML编码转义正确答案:B64.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、支持B、鼓励C、引导D、投资正确答案:B65.小王在使用supersCAn对目标网络进行扫描时发现,某一个主机开放了53和5631端口,此主机最有可能是(____)。A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器正确答案:D66.口令攻击的主要目的是(____)。A、仅获取口令没有用途B、获取口令破坏系统C、获取口令进入系统正确答案:C67.metasploit生成的后门格式包含以下(____)。A、bash,cB、exeC、csharpdw,txtD、hex,java正确答案:C68.当一个无线终端通过认证后,攻击者可以通过无线探测工具得到到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为:(____)。A、中间人攻击B、会话劫持攻击C、漏洞扫描攻击D、拒绝服务攻击正确答案:B69.以下(____)选项不是防火墙提供的安全功能。A、IP地址欺骗防护B、NATC、访问控制D、SQL注入攻击防护正确答案:D70.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是(____)。A、KB公开(KA秘密(M’))B、KA公开(KA公开(M’))C、KA公开(KB秘密(M’))D、KB秘密(KA秘密(M’))正确答案:C二、多选题(共27题,每题1分,共27分)1.如果已知一个web系统存在跨站脚本攻击漏洞,下面哪些做法能够防范该攻击(____)。A、部署web防火墙B、直接下线C、对输入的变量进行过滤D、不熟流量清洗设备正确答案:ABC2.针对用户输入内容在script脚本中,过滤方法说法正确的是(____)。A、输入内容在引号内,同时对引号过滤,无法绕过B、针对反斜杠转义,可用宽字节绕过C、可用截断绕过方法D、针对script或尖括号过滤,可用eval绕过正确答案:ABCD3.《国家电网公司信息安全加固实施指南》中信息安全加固原则有(____)。A、最高可用原则B、规范性原则C、可控性原则D、保密原则正确答案:ABD4.实训课培训中,应认真落实控制措施,(____)等必须实时监控到位。A、安全员B、监护人C、工作负责人D、组长正确答案:ABC5.黑客利用sql注入漏洞在php网站服务器/var/www/html目录下写了的一句话后门,防护的方法有(____)。A、在登录框验证代码里对关键字进行过滤,过滤'select','intooutfile'等关键字符B、降低web访问数据库用户的权限,不能使用root,去掉该用户的'file_priv'权限C、更改网站目录为非标准的/var/www/html,使黑客不容易猜测到网站绝对路径D、/var/www/html/目录权限进制mysql用户有写权限正确答案:ABCD6.防火墙能够防御的攻击包括(____)。A、畸形报文攻击B、DOS/DDOS攻击C、扫描窥探攻击D、病毒木马正确答案:ABC7.下述哪些攻击手段是防火墙无法防御的(____)。A、后门木马B、跨站脚本攻击C、WinNuke攻击D、SmurfE、畸形报文攻击正确答案:AB8.下列木马程序可能采用的激活方式有(____)。A、修改注册表中的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion下以“run”开头的键值B、将木马程序复制在用户的桌面上C、注册为系统服务D、感染系统中所有的exe和html文件正确答案:AC9.linux常用的配置文件/var/log/dmesg,/var/log/auth.log,/var/log/boot.log,/var/log/daemon.log,/var/log/dpkg.log,/var/log/messages分别的作用为(____)。A、包括整体系统信息,其中也包含系统启动期间的日志B、包含内核缓冲信息C、包含系统授权信息,包括用户登录和使用的权限机制等D、包含系统启动时的日志E、包含各种系统后台守护进程日志信息F、包括安装或dpkg命令清除软件包的日志正确答案:ABCDEF10.Sqlserver2008提供的身份验证模式有(____)。A、Windows身份验证模式B、SQLServer和Windows身份验证模式C、加密身份验证模式D、仅SQL身份验证模式正确答案:AB11.下列邮件为垃圾邮件的有(____)。A、含有虚假的信息源、发件人、路由等信息的电子邮件B、含有病毒、色情、反动等不良信息或有害信息的邮件C、隐藏发件人身份、地址、标题等信息的电子邮件D、收件人无法拒收的电子邮件E、收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件正确答案:ACD12.php配置里将"magic_quotes_gpc"选项设置为"on"时,防护效果有(____)。A、转义GET变量中的单引号B、转义POST变量中的双引号C、转义COOKIE变量中的单引号D、过滤$_SERVER变量(PHP5中)正确答案:ABC13.对于文件上传漏洞攻击,我们可以做如下防范(____)。A、文件上传目录禁止执行脚本解析,避免攻击者进行二次攻击B、检查服务器是否判断了上传文件类型及后缀C、关闭上传功能D、定义上传文件类型白名单,即只允许白名单里面类型的文件上传正确答案:ABD14.病毒自启动方式一般有(____)。A、将自身添加到启动文件夹B、修改注册表C、修改系统配置文件D、将自身添加为服务正确答案:ABCD15.以下(____)关于安全审计和安全审计系统的描述是正确的。A、对入侵和攻击行为只能起到威慑作用B、安全审计不能有助于提高系统的抗抵赖性C、安全审计是对系统记录和活动的独立审查和检验D、安全审计系统可提供侦破辅助和取证功能正确答案:CD16.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取(____)措施。A、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力C、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享正确答案:ABCD17.网络管理员使用RIP路由协议在一个自治系统内实施路由。下列(____)是该协议的特征。(选择两项。)??A、使用贝尔曼-福特算法确定最佳路径B、显示确切的网络拓扑图C、可以使大型网络快速收敛D、定期将完整的路由表发送给所有连接的设备E、在复杂网络和分层设计网络中很有用F、在简单单层网络中很有用正确答案:AD18.木马传播的途径有(____)。A、通过聊天工具传播B、通过电子邮件的附件传播C、通过网页传播D、通过下载文件传播正确答案:ABCD19.查杀木马,应该从(____)下手。A、寻找木马病毒文件B、寻找木马写入的注册表项C、打漏洞补丁D、寻找并结束木马进程正确答案:ABCD20.审计启动其日志(____)两种存放方式。A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD21.以下对于dns服务器中mx记录的说法正确的是(____)。A、通过mx记录可以列出正在提供特定服务的服务器B、mx记录可查询敏感文件C、mx记录可查询子域名D、mx记录的作用是定义了该域中的权威们称服务器E、mx即邮件交换器记录F、mx记录的作用是指定的邮件交换主机提供消息路由正确答案:EF22.本地域名劫持(DNS欺骗)修改的是(____)系统文件。A、C:\WinDows\System32\Drivers\etC\lmhostsB、C:\WinDows\System32\etC\lmhostsC、C:\WinDows\System32\Drivers\etC\hostsD、C:\WinDows\System32\etC\hosts正确答案:BCD23.下列哪些选项属于内部员工的违规操作。A、员工在使用移动存储设备时,未进行杀毒B、员工私自将个人电脑接入公司内部网络C、员工将公司保密资料复印后保存D、员工使用互联网邮件传送客户资料等信息正确答案:ABCD24.离开电脑,办公桌,需要注意的是(____)。A、长时间离开应该关闭电脑B、锁好存放机密文件的抽屉C、清理桌面敏感资料D、锁定电脑屏幕正确答案:ABCD25.规范外部软件及插件的使用,在集成外部软件及插件时,应进行必要的(____)。A、过滤B、裁剪C、规范性检测D、安全检测正确答案:BD26.防火墙的部署方式有(____)。A、混合模式B、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业更改保密协议书
- 中考协议书小黄同学
- 卖房和解协议书模板
- 佣金返还协议书模板
- 兼职保安协议书范本
- 企业活动赞助协议书
- 私人之间签定协议书
- 牙医矫正失败协议书
- 投资合伙协议书模板
- 门店合伙意向协议书
- 被盗窃赔偿协议书范文范本
- 物理因子治疗技术-光疗法
- 2024年四川省眉山市中考地理+生物试卷(含答案)
- 当代世界经济与政治 李景治 第八版 课件 第1、2章 当代世界政治、当代世界经济
- 篮球智慧树知到期末考试答案章节答案2024年浙江大学
- 《归去来兮辞(并序)》课件
- X射线衍射仪(XRD)行业市场现状供需分析及市场深度研究发展前景及规划投资研究报告
- 2024年强基计划解读 课件-2024届高三下学期主题班会
- DB21-T 3413-2021地下工程自防护混凝土结构耐久性技术规程
- 学校食品安全管理
- 团队沟通与协作培训
评论
0/150
提交评论