1、【题目】关于政治类垃圾短信的处理要求进行及时处理, 1 用户 1 小时内发送条数达到多少条时 需要在运维网站填报次报表,并电话通知省信息安全监控中心。
选项:
A.30条/小时;
B.40条/小时;
C.20条/小时;
D.50条/小时;
答案:
A
解析:
暂无解析
1、【题目】《互联网上网服务营业场所管理条例》 规定,____负责互联网上网服务营业场所安全审 核和对违反网络安全管理规定行为的查处。
选项:
A.人民法院
B.公安机关
C.工商行政管理部门
D.国家安全部门
答案:
B
解析:
暂无解析
1、【题目】在一个信息安全保障体系中,最重要的核心组成部分为 ____。
选项:
A.技术体系
B.安全策略
C.管理体系
D.教育与培训
答案:
B
解析:
暂无解析
1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益
选项:
A.有效的
B.合法的
C.实际的
D.成熟的
答案:
A
解析:
暂无解析
1、【题目】在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系
选项:
A.实例连接关系
B.消息连接关系
C.通用一特定关系
D.整体一部分关系
答案:
C
解析:
暂无解析
1、【题目】数字签名应具有的性质不包括
选项:
A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
答案:
C
解析:
暂无解析
1、【题目】某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术
选项:
A.花更多的钱向ISP申请更多的IP地址
B.在网络的出口路由器上做源NAT
C.在网络的出口路由器上做目的NAT
D.在网络出口处增加一定数量的路由器
答案:
B
解析:
暂无解析
1、【题目】IP 欺骗问题发生在
选项:
A.数据包被发送时
B.数据包在传输过程中
C.数据包被接收时
D.数据包中的数据进行重组时
答案:
A
解析:
暂无解析
1、【题目】在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。
选项:
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
答案:
C
解析:
暂无解析
1、【题目】以下哪一项不是 IIS 服务器支持的访问控制过滤类型?
选项:
A.网络地址访问控制
B.web服务器许可
C.NTFS许可
D.异常行为过滤
答案:
D
解析:
暂无解析
1、【题目】对于违法行为的通报批评处罚,属于行政处罚中的____。
选项:
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
答案:
B
解析:
暂无解析
1、【题目】信息安全 PDR模型中,如果满 足____,说明系统是安全的。
选项:
A.Pt>Dt+Rt
B.Dt>Pt+Rt
C.Dt
D.Pt
答案:
A
解析:
暂无解析
1、【题目】在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 ____。
选项:
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
答案:
A
解析:
暂无解析
1、【题目】黑客搭线窃听属于哪一类风险?
选项:
A.信息存储安全
B.信息传输安全(
C.信息访问安全
D.以上都不正确
答案:
B
解析:
暂无解析
邮箱: 联系方式: