




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全管理員模擬練習題一、單選題(共100題,每題1分,共100分)1、網站的安全協議是https時,該網站瀏覽時會進行________處理。A、口令驗證B、增加訪問標記C、身份驗證D、加密正確答案:D2、若需要禁止root用戶以SSH方式登陸到服務器,可以在服務器上sshd_config文件中作()設置。A、PermitRootLoginnoB、DenyRootyesC、RootEnablenoD、AllowSuperLoginno正確答案:A3、機房環境維護管理-外部人員來訪需要提出()申請,關鍵區域不允許外部人員單獨訪問。A、書面B、口頭C、短信D、電話正確答案:A4、為了通過電子郵件獲取linux相關信息,可以采取__方式。A、WWW資源B、郵件列表C、BBSD、新聞組正確答案:B5、下列()不是常見PHP代碼執行函數。A、call_user_func()B、assert()C、var_dump()D、eval()正確答案:C6、配網自動化系統在生產控制大區與管理信息大區的網絡邊界應部署______裝置A、橫向防火墻B、電力專用縱向加密認證網關C、單向隔離裝置D、雙向網閘正確答案:C7、STP協議的配置BPDU報文不包含以下哪個參數()?A、PortIDB、BridgeIDC、VLANIDD、RootID正確答案:C8、TCPSYNFlood網絡攻擊時利用了TCP建立連接過程需要()次握手的特點而完成對目標進行攻擊的。A、1B、2C、3D、6正確答案:C9、網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮()。A、管理的復雜性B、上面3項都是C、用戶的方便性D、對現有系統的影響及對不同平臺的支持正確答案:B10、變電站監控系統安全區橫向及縱向互聯方案,說法錯誤的是()。A、無跨安全區縱向數據傳輸的變電站,可以不配縱向NAT防火墻。B、橫向防火墻部署在縱向業務匯聚交換機的控制區和非控制區之間C、正向隔離裝置部署在非控制區與管理信息大區的網絡邊界D、橫向互聯硬件防火墻部署在控制區與管理信息大區的網絡邊界上正確答案:D11、軟件供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統上安裝一個“后門”程序。以下哪一項是這種情況面臨的最主要風險()?A、遠程監控和遠程維護B、軟件中止和黑客入侵C、軟件中止和遠程監控D、遠程維護和黑客入侵正確答案:B12、以下關于網絡流量監控的敘述中,不正確的是()。A、流量監控能夠有效實現對敏感數據的過濾B、數據采集探針是專門用于獲取網絡鏈路流量數據的硬件設備C、流量監測中所監測的流量通常采集自主機節點、服務器、路由器接口、鏈路和路徑等D、網絡流量監控分析的基礎是協議行為解析技術正確答案:A13、以下關于計算機病毒的說法,正確的有()。A、最新的殺毒軟件,也不一定能清除計算機內的病毒B、良性病毒對計算機沒有損害C、用消毒軟件殺滅病毒以后的計算機內存肯定沒有病毒活動D、沒有病毒活動的計算機不必殺毒正確答案:A14、信息系統事件分為()A、特別重大突發事件(I級)、重大突發事件(II級)、較大突發事件(III級)和一般突發事件(IV級)B、特別緊急突發事件(I級)、重大突發事件(II級)、較大突發事件(III級)和一般突發事件(IV級)C、特別重大突發事件(IV級)、重大突發事件(III級)、較大突發事件(II級)和一般突發事件(I級)D、緊急突發事件(I級)、重大突發事件(II級)、較大突發事件(III級)和一般突發事件(IV級)正確答案:A15、一個完整的密碼體制,不包括以下()要素。A、密文空間B、數字簽名C、明文空間D、密鑰空間正確答案:B16、依據《網絡安全法》規定,國家采取措施,監測、防御、處置來源于中華人民共和國境內外的網絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、()和破壞,依法懲治網絡違法犯罪活動。A、控制B、干擾C、監聽D、擾亂正確答案:B17、下面哪一項安全控制措施不是用來檢測未經授權的信息處理活動的:()。A、記錄并分析系統錯誤日志B、記錄并分析用戶和管理員操作日志C、啟用時鐘同步D、設置網絡連接時限正確答案:D18、下列說法不正確的是()。A、IIs信息管理器支持UNIX、Linux、Windows等操作系統B、IIS信息服務器管理器上能同時部署兩個相同端口不同IP地址的站點C、在IIS信息服務器上部署的站點可以自定義默認文檔D、使用主機名定義站點后不能設置此站點的端口號正確答案:A19、按照密碼系統對明文的處理方法,密碼系統可以分為()。A、對稱密碼系統和非對稱密碼系統B、置換密碼系統和易位密碼系統C、密碼學系統和密碼分析學系統D、分組密碼系統和序列密碼系統正確答案:D20、在某應用網站訪問不了的時候,通常我們使用什么方式測試端口是否開放()。A、ipconfigB、telnetC、pingD、netsh-start正確答案:B21、Linux系統的特點是()。A、單任務,多用戶B、單任務,單用戶C、多用戶,單任務D、多用戶,多任務正確答案:D22、各單位從事電力監控系統網絡安全人員應持電力監控系統網絡安全資格證上崗,并()對其所具有的專業技能進行考核。A、每年B、每兩年C、六個月D、三個月正確答案:A23、對利用軟件缺陷進行的網絡攻擊,最有效的防范方法是()。A、安裝防火墻B、及時更新補丁程序C、安裝防病毒軟件并及時更新病毒庫D、安裝漏洞掃描軟件正確答案:B24、數據在進行傳輸前,需要由協議自上而下對數據進行封裝。TCP/IP協議中,數據封裝的順序是:()。A、傳輸層、網絡接口層、互聯網絡層B、傳輸層、互聯網絡層、網絡接口層C、互聯網絡層、傳輸層、網絡接口層D、互聯網絡層、網絡接口層、傳輸層正確答案:B25、下列哪一個服務、命令或者工具讓一個遠程用戶操作遠程系統就像是操作本地終端系統一樣?()A、TELNETB、FTPC、NETUSED、FINGER正確答案:A26、依照電力調度管理體制建立基于()技術的分布式電力調度數字證書及安全標簽,生產控制大區中的重要業務系統應當采用認證加密機制A、DESB、對稱秘鑰C、公鑰D、哈希正確答案:C27、數字證書不包含()。A、頒發機構的名稱B、證書持有者的私有密鑰信息C、證書的有效期D、CA簽發證書時所使用的簽名算法正確答案:B28、某單位的信息安全主管部門在學習我國有關信息安全的政策和文件后,認識到信息安全風險評估分為自評估和檢查評估兩種形式,該部門將有檢查評估的特點和要求整理成如下四條報告給單位領導,其中描述錯誤的是()。A、檢查評估可依據相關標準的要求,實施完整的風險評估過程;也可在自評估的基礎上,對關鍵環節或重點內容實施抽樣評估B、檢查評估可以由上級管理部門組織,也可以由本級單位發起,其重點是針對存在的問題進行檢查和評測C、檢查評估可以由上級管理部門組織,并委托有資質的第三方技術機構實施D、檢查評估是通過行政手段加強信息安全管理的重要措施,具有強制性的特點正確答案:B29、網絡運營者應采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于()。A、六個月B、一個月C、九個月D、三個月正確答案:A30、根據XSS的分類,會把攻擊者的數據存儲在服務器端,攻擊行為將伴隨著攻擊數據一直存在的是()A、存儲型XSSB、反射型XSSC、基于DOM的XSSD、非持久型XSS正確答案:A31、依據網絡安全等級保護(GB/T22239-2019),不屬于第一級系統安全要求的是()A、安全物理環境B、安全通信網絡C、安全建設管理D、安全管理中心正確答案:D32、惡意代碼類安全事件是指()所引起的安全事件。A、A惡意用戶利用擠占帶寬、消耗系統資源等攻擊方法B、惡意用戶利用系統的安全漏洞對系統進行未授權的訪問或破壞C、惡意用戶利用發送虛假電子郵件、建立虛假服務網站、發送虛假網絡消息等方法D、惡意用戶利用病毒、蠕蟲、特洛伊木馬等其他惡意代碼破壞網絡可用性或竊取網絡中數據正確答案:D33、直屬各單位各信息系統()網絡安全應急演練,檢驗完善應急預案,提高突發網絡安全事件應急能力。A、每半年至少開展一次B、每年至少開展兩次C、每季度至少開展一次D、每年至少開展一次正確答案:D34、哪個不是網絡監測工具?()A、fiddlerB、NagiosC、NediD、AWVS正確答案:D35、很多服務路由器通常是不需要的,應該根據各種服務的用途,實現服務()化,關閉路由器上不必要的服務,減少安全隱患。A、A最小B、最大C、C最全D、最合適正確答案:A36、在Linux中顯示當前工作目錄絕對路徑的命令是()。A、mkdirB、cd~C、pwdD、cd../..正確答案:C37、一個三層交換機收到數據包后首先進行的操作是:()A、發送ARP請求B、上送CPU查找路由表獲得下一跳地址C、根據數據報文中的目的MAC地址查找MAC地址表D、用自己的MAC地址替換數據報文的目的MAC地址正確答案:C38、下列對網絡認證協議Kerberos描述正確的是()。A、該協議使用非對稱密鑰加密機制B、密鑰分發中心由認證服務器、票據授權服務器和客戶機三個部分組成C、使用該協議不需要時鐘基本同步的環境D、該協議完成身份鑒別后將獲取用戶票據許可票據正確答案:D39、在Unix系統中,當用ls命令列出文件屬性時,如果顯示-rwxrwxrwx,意思是()。A、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示其他用戶的訪問權限B、前三位rwx表示文件同組用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限C、前三位rwx表示文件同域用戶的訪問權限;中間三位rwx表示文件屬主的訪問權限;后三位rwx表示其他用戶的訪問權限D、前三位rwx表示文件屬主的訪問權限;中間三位rwx表示文件同組用戶的訪問權限;后三位rwx表示同域用戶的訪問權限正確答案:A40、關于安全管理中心,應通過()對系統的資源和運行進行配置、控制和管理,包括用戶身份、系統資源配置、系統加載和啟動、系統運行的異常處理、數據和設備的備份與恢復等。A、普通用戶B、安全管理員C、系統管理員D、審計管理員正確答案:C41、Tracert診斷工具記錄下每一個ICMPTTL超時消息的(),從而可以向用戶提供報文到達目的地所經過的IP地址。A、目的端口B、源端口C、目的IP地址D、源IP地址正確答案:D42、以下關于災難恢復和數據備份的理解,說法正確的是()。A、增量備份是備份從上次完全備份后更新的全部數據文件B、依據具備的災難恢復資源程度的不同,災難恢復能力分為7個等級C、數據備份按數據類型劃分可以劃分為系統數據備份和用戶數據備份D、如果系統在一段時間內沒有出現問題,就可以不用再進行容災演練了正確答案:C43、設置網絡設備的管理員賬號時,應()。A、多人共用一個賬號B、一人對應多個賬號C、多人共用多個賬號D、一人對應單獨賬號正確答案:D44、2008年1月2日,美目發布第54號總統令,建立國家網絡安全綜合計劃(ComprehensiveNationalCybersecurityInitiative,CNCI)。CNCI計劃建立三道防線:第一道防線,減少漏洞和隱患,預防入侵;第二道防線,全面應對各類威脅;第三道防線,強化未來安全環境.從以上內容,我們可以看出以下哪種分析是正確的()。A、CNCI是以風險為核心,三道防線首要的任務是降低其網絡所面臨的風險B、從CNCI可以看出,威脅主要是來自外部的,而漏洞和隱患主要是存在于內部的C、CNCI的目的是盡快研發并部署新技術徹底改變其糟糕的網絡安全現狀,而不是在現在的網絡基礎上修修補補D、CNCI徹底改變了以往的美國信息安全戰略,不再把關鍵基礎設施視為信息安全保障重點,而是追求所有網絡和系統的全面安全保障正確答案:A45、常用的木馬技術都有()。A、遠程線程插入B、端口復用C、逆向連接D、以上均是正確答案:D46、在訪問控制機制中,一般客體的保護機制有()。A、主機訪問控制與網絡訪問控制B、自主訪問控制與強制訪問控制C、主體訪問控制與客體訪問控制D、個體訪問控制與集群訪問控制正確答案:B47、在生產控制大區縱向網絡邊界上,應避免使用默認路由,僅開放特定通信端口,禁止開通telnet等高風險網絡服務。以下哪個服務不屬于上文所提到的高風險網絡服務____A、pop3B、snmpC、rshD、ftp正確答案:B48、linux系統的邏輯卷是建立在()上面的。A、分區B、文件系統C、物理卷D、卷組正確答案:D49、《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。A、技術中立原則B、舉證責任倒置原則C、當事人意思自治原則D、無過錯責任原則正確答案:D50、電子郵件安全協議增強了身份認證和數據傳輸加密。安全多用途互聯網郵件擴展(S/MIME)基于()數據安全技術,是MIMEInternet電子郵件格式標準的安全擴充。A、CRCB、MD5C、AESD、RSA正確答案:D51、發現計算機終端感染病毒,應立即(),并通知信息運維部門處理。A、上網下載殺毒軟件并殺毒B、把手頭的事干完,稍后再處理。C、關機、斷開網絡D、鎖定屏幕正確答案:C52、以下哪一項不是跨站腳本攻擊?()A、給網站掛馬B、盜取cookieC、暴力破解D、偽造頁面信息正確答案:C53、網管人員常用的各種網絡工具包括telnet、ftp、ssh等,分別使用的TCP端口號是()。A、21、22、23B、23、21、22C、23、22、21D、22、23、22正確答案:B54、制定變更方案時必須包含配置項(),對計劃修改的配置項進行說明;A、操作規程B、更新計劃C、項目計劃D、運行計劃正確答案:B55、防火墻健康巡檢的執行內容()。A、A各防火墻運行正常,CPU占用率<80%.B、各防火墻運行正常,CPU占用率<90%.C、各防火墻運行正常,CPU占用率<100%.D、D各防火墻運行正常,CPU占用率<70%.正確答案:D56、為了確定信息在網絡傳輸過程中是否被他人篡改,一般采用的技術是()。A、數據庫技術B、文件交換技術C、消息認證技術D、防火墻技術正確答案:C57、在Windows操作系統下,由于()端口探測沒有限制,能夠讓別人探測到一些數據庫信息,因此IPSec過濾拒絕掉該端口的UDP通信,可以盡可能地隱藏你的SQLServer。A、1434B、1443C、3305D、3306正確答案:A58、與其它安全手段相比,蜜罐系統的獨特之處在于()。A、對被保護的系統的干擾小B、能夠搜集到攻擊流量C、能夠對攻擊者進行反擊D、能夠離線工作正確答案:B59、選擇的外包運維服務商必須具備相應的運維資質和技術力量,在技術和管理方面均應具有按照()要求開展安全運維工作的能力,A、管理規范B、網絡安全C、技術規范D、等級保護正確答案:D60、某單位人員管理系統在人員離職時進行賬號刪除,需要離職員工所在部門主管經理和人事部門人員同時進行確認才能在系統上執行,該設計是遵循了軟件安全哪項原則()。A、縱深防御B、不信任C、權限分離D、最小權限正確答案:C61、基于端口劃分VLAN的特點是()?A、根據報文攜帶的IP地址給數據幀添加VLAN標簽B、根據數據幀的協議類型、封裝格式來分配VLANIDC、主機移動位置不需要重新配置VLAND、主機移動位置需要重新配置VLAN正確答案:D62、以下關于數字簽名,說法正確的是:A、簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗B、數字簽名能保證機密性C、修改的數字簽名可以被識別D、可以隨意復制數字簽名正確答案:C63、惡意軟件分析是快速準確的識別惡意軟件行為,清除惡意軟件,保護系統和其他應用程序安全的重要措施。隨著惡意軟件抗分析技術的發展,惡意軟件廣泛使用了加殼、加密、混淆等抗分析技術,對惡意軟件的分析難度越來越大。對惡意代碼分析的研究已經成為信息安全領域的一個研究熱點。小趙通過查閱發現一些安全軟件的沙箱功能目實際上是虛擬化技術的應用,是動態分析中廣泛采用的一種技術。小趙列出了一些動態分析的知識,其中錯誤的是()。A、動態分析針對性強,并且具有較高的準確性,但由于其分析過程中覆蓋的執行路徑有限,分析的完整性難以保證B、動態分析通過對其二進制文件的分析,獲得惡意代碼的基本結構和特征,了解其工作方式和機制C、動態分析通過監控系統進程、文件和注冊表等方面出現的非正常操作和變化,可以對惡意代碼非法行為進行分析D、動態分析是指在虛擬運行環境中,使用測試及監控軟件,檢測惡意代碼行為,分析其執行流程及處理數據的狀態,從而判斷惡意代碼的性質,并掌握其行為特點正確答案:C64、關鍵信息基礎設施、網絡安全等級保護第三級及以上信息系統,每年至少開展()商用密碼應用安全性評估(測評)。A、四次B、三次C、兩次D、一次正確答案:D65、“公開密鑰密碼體制”的含義是()。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同正確答案:C66、下內容哪些是路由信息中所不包含的()。A、目標網絡B、路由權值C、源地址D、下一跳正確答案:C67、防火墻策略配置的原則包括()。A、將涉及常用的服務的策略配置在所有策略的頂端B、策略應雙向配置C、利用內置的對動態端口的支持選項D、以上全部正確答案:A68、由于發生了一起針對服務器的口令暴力破解攻擊,管理員決定對設置帳戶鎖定策略以對抗口令暴力破解。他設置了以下賬戶鎖定策略如下:賬戶鎖定閥值3次無效登陸;賬戶鎖定時間10分鐘;復位賬戶鎖定計數器5分鐘;以下關于以上策略設置后的說法哪個是正確的()。A、設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的擁護就會被鎖住B、如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內即使輸入正確的密碼,也無法登錄系統C、如果正常用戶不小心連續輸入錯誤密碼3次,那么該擁護帳號被鎖定5分鐘,5分鐘內即使交了正確的密碼,也無法登錄系統D、攻擊者在進行口令破解時,只要連續輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常擁護登陸不受影響正確答案:B69、在信息安全管理的實施過程中,管理者的作用于信息安全管理體系能否成功實施非常重要,但是一下選項中不屬于管理者應有職責的是()。A、向組織傳達滿足信息安全的重要性,傳達滿足信息安全要求、達成信息安全目標、符合信息安全方針、履行法律責任和持續改進的重要性B、建立健全信息安全制度,明確安全風險管理作用,實施信息安全風險評過過程、確保信息安全風險評估技術選擇合理、計算正確C、制定并頒發信息安全方針,為組織的信息安全管理體系建設指明方向并提供總體綱領,明確總體要求D、確保組織的信息安全管理體系目標和相應的計劃得以制定,目標應明確、可度量,計劃應具體、可事實正確答案:B70、下面對WAPI描述不正確的是:()。A、安全機制由WAI和WPI兩部分組成B、WAI實現對用戶身份的鑒別C、WPI實現對傳輸的數據加密D、WAI實現對傳輸的數據加密正確答案:D71、打開記事本,輸入以下內容:WindowsRegistryEditorVersion5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Game"="E:\Game.exe保存為1.reg雙擊運行該文件,則此文件的效果是()。A、立即運行Game.exeB、Game服務注冊C、Game.exe開機時運行D、安裝Game.exe正確答案:C72、要顯示本機路由表信息,執行如下命令()。A、netstat–rB、nbtstat–S5C、netstat–e–sD、nbtstat–c正確答案:A73、用戶在FTP客戶機上可以使用()下載FTP站點上的內容。A、專門的FTP客戶端軟件B、UNC路徑C、網上鄰居D、網絡驅動器正確答案:A74、《信息系統安全等級保護基本要求》中管理要求不包括()。A、應用安全管理B、建立安全組織機構C、加強人員管理D、落實信息安全責任制正確答案:A75、根據南網信息安全合規庫的要求,信息系統安全應急預案實行()原則,各級單位信息管理部門負責將本單位專項應急預案、現場處置方案以文件形式報上級信息管理部門備案。A、跨級備案B、逐級備案C、同級備案D、以上選項都是正確答案:B76、預防計算機病毒的首要措施是()。A、不能向硬盤復制任何文件B、不能用U盤來傳遞文件C、切斷病毒的傳播途徑D、禁止瀏覽任何網頁正確答案:C77、根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。A、生產、接收B、生成、發送C、生成、發送、接收、儲存D、生成、接收、儲存正確答案:C78、某單位開發了一個面向互聯網提供服務的應用網站,該單位委托軟件測評機構對軟件進行了源代碼分析、模糊測試等軟件安全性測試,在應用上線前,項目經理提出了還需要對應用網站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試、模糊測試的優勢給領導做決策,以下哪條是滲透性測試的優勢()。A、滲透測試以攻擊者的思維模擬真實攻擊,能發現如配置錯誤等運行維護期產生的漏洞B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C、滲透測試中必須要查看軟件源代碼,因此測試中發現的漏洞更多D、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確正確答案:A79、關于網閘的工作原理,下面說法錯誤的是()A、切斷網絡之間的通用協議連接B、將數據包進行分解或重組為靜態數據;對靜態數據進行安全審查,包括網絡協議檢查和代碼掃描等C、網閘工作在OSI模型的二層以上D、任何時刻,網閘兩端的網絡之間不存在物理連接正確答案:C80、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住()。A、WIN鍵和X鍵B、WIN鍵和D鍵C、WIN鍵和L鍵D、WIN鍵和R鍵正確答案:C81、下列用戶口令安全性最高的是()。A、Zhang!san10bB、Zhangsan980C、Zhangsan1980D、1.9801212E7正確答案:A82、依據《中華人民共和國網絡安全法》,按照()規定的職責分工,負責關鍵信息基礎設施安全保護工作的部門分別編制并組織實施本行業、本領域的關鍵信息基礎設施安全規劃,指導和監督關鍵信息基礎設施運行安全保護工作。A、公安部門B、國務院C、國家網信部門D、地方政府正確答案:C83、我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力".這一確認數據電文法律效力的原則是()。A、公平原則B、歧視性原則C、功能等同原則D、非歧視性原則正確答案:C84、TCP在OSI的()。A、物理層B、數據鏈路層C、網絡層D、傳輸層正確答案:C85、跨站腳本攻擊是指攻擊者利用網站程序的缺陷,輸入()造成其他用戶資料被盜取等危害的一種攻擊方式A、SQL命令B、JavaScript代碼C、HTML代碼D、C#代碼正確答案:C86、下面哪一項注冊表分支包含計算機信息()A、HKLMB、HKUC、HKCRD、HKCC正確答案:A87、使用命令"vlanbatch1020”和"vlanbatch10to20",分別能創建的VLAN數量是()。A、2和11B、11和2C、11和11D、2和2正確答案:A88、某銀行信息系統為了滿足業務的需要準備進行升級改造,以下哪一項不是此次改造中信息系統安全需求分析過程需要考慮的主要因素()。A、信息系統安全必須遵循的相關法律法規,國家以及金融行業安全標準B、信息系統所承載該銀行業務正常運行的安全需求C、消除或降低該銀行信息系統面臨的所有安全風險D、該銀行整體安全策略正確答案:C89、公司有用戶反映在使用網絡傳輸文件時,速度非常低,管理員在網絡中使用Wireshark軟件抓包發現了一些重復的幀,下面關于可能的原因或解決方案描述正確的是()。A、公司網絡的交換設備必須進行升級改造B、網絡在二層存在環路C、網絡中沒有配置VLA
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論