freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

20xx繼續(xù)教育考試題庫-資料下載頁

2025-10-12 05:16本頁面
  

【正文】 二、多選題(共8題)目前IT建設(shè)中,主要的問題包括()A平臺異構(gòu)性 B數(shù)據(jù)異構(gòu)性C網(wǎng)絡(luò)環(huán)境的易變性 D業(yè)務(wù)過程的易變性SOA的技術(shù)優(yōu)點主要包括()A松耦合,可編排 B可重用 C標準化SOA的技術(shù)優(yōu)點主要包括()A支持多種客戶類型 B更易維護 C更高的伸縮性 D更高的可用性軟件技術(shù)發(fā)展的目標,是解決()A軟件質(zhì)量問題 B軟件效率問題 C軟件互操作性問題 D軟件靈活應(yīng)變問題企業(yè)架構(gòu)的具體內(nèi)容,包括 A業(yè)務(wù)架構(gòu) B應(yīng)用架構(gòu) C數(shù)據(jù)架構(gòu) D技術(shù)架構(gòu)TOG的企業(yè)架構(gòu)中,主要內(nèi)容包括 A架構(gòu)開發(fā)方法 B架構(gòu)內(nèi)容框架C參考模型,架構(gòu)開發(fā)指引和技術(shù) D企業(yè)連續(xù)統(tǒng)一體,架構(gòu)能力框架TOG的架構(gòu)開發(fā)方法階段,主要包括 A預(yù)備階段和架構(gòu)愿景B業(yè)務(wù)架構(gòu),信息系統(tǒng)架構(gòu),技術(shù)架構(gòu) C機會和解決方案,遷移規(guī)劃 D架構(gòu)實施治理,架構(gòu)變更管理TOG的信息系統(tǒng)架構(gòu),主要包括()C應(yīng)用系統(tǒng)架構(gòu) D數(shù)據(jù)架構(gòu)信息安全一、單選題(共15題,每題l分,共15分)信息安全體系1.信息安全技術(shù)體系中的物理安全一般不包括(d)(1分)A.環(huán)境安全 B.設(shè)備安全 C.媒體安全D.在機房建筑物大門口放置巨石等障礙物防止汽車炸彈襲擊2.系統(tǒng)安全中最重要的工作是(d)(1分)A.采購達到足夠安全等級的操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng) B.對系統(tǒng)的賬號、權(quán)限等缺省配置進行更改 C.對系統(tǒng)進行定期升級和打補丁 D.對系統(tǒng)進行定期評估和加固3.網(wǎng)絡(luò)安全技術(shù)一般不包括(f)(1分)A.網(wǎng)絡(luò)入侵檢測B.IPSECVPN C.訪問控制 E.網(wǎng)絡(luò)掃描 D.網(wǎng)絡(luò)隔離F.核心設(shè)備雙機熱備4.應(yīng)用安全中最重要的部分是(d)(1分)A.Email安全 B.Web訪問安全 C.內(nèi)容過濾D.應(yīng)用系統(tǒng)安全(安全設(shè)計、安全編碼、滲透測試等)5.?dāng)?shù)據(jù)加密中如下哪種方式最經(jīng)濟、方便和實用(d)(1分)A.硬件加密B.軟件加密C.網(wǎng)絡(luò)層加密D.應(yīng)用層加密6.認證與授權(quán)是信息安全技術(shù)的重要組成部分,下面哪種認證技術(shù)是最安全、便捷的(d)分)A.口令認證 C.指紋識別認證 B.令牌認證D.?dāng)?shù)字證書認證(17.訪問控制是網(wǎng)絡(luò)安全的基礎(chǔ)內(nèi)容,下面哪種實現(xiàn)方式最安全、方便與實用(a)(1分)A.防火墻B.網(wǎng)絡(luò)設(shè)備訪問控制列表C.主機系統(tǒng)賬號、授權(quán)與訪問控制 D.應(yīng)用系統(tǒng)賬號、授權(quán)與訪問控制8.為打擊網(wǎng)絡(luò)犯罪,公安人員使用的最重要的審計跟蹤技術(shù)是(a)(1分)A.入侵檢測B.日志審計C.辨析取證D.長途抓捕9.下面哪一項不屬于構(gòu)建完整的網(wǎng)絡(luò)防病毒體系需要部署的系統(tǒng)(d)(1分)A.單機防病毒系統(tǒng)B.網(wǎng)絡(luò)防病毒系統(tǒng) C.病毒庫升級管理D.定期全面殺毒10.災(zāi)難恢復(fù)與備份是信息安全體系的基本要求,下面哪一項技術(shù)是不可行的(d)A.使用數(shù)據(jù)存儲和備份技術(shù)B.制定數(shù)據(jù)備份計劃 D.在真實災(zāi)難中演練11.信息安全管理體系不包括如下哪個部分?(d)(1分)A.策略體系B.組織體系C.制度體系D.運維技術(shù)體系12.BS7799是以下哪個國家的標準?(b)(1分)A.美國B.英國C.中國D.德國13.我國信息安全管理體系的認證標準等同于以下哪個標準?(d)(1分)A.BS 77991B.IS0/IEC l7799 C.GB l7859D.IS02700 1:200514.IS0/IEC 270012005包含多少個域、多少個控制目標、多少個控制項?(a)(1分)A.11,39,1338.11,33,139 C.11,39,l39D.10,33,13915.下列IS0 27000協(xié)議族中,哪項是關(guān)于信息安全管理體系實施指南?(c)(1分)A.27001B.27002C.27003 D.27004二、單選題(共20題,每題l分,共20分)訪問控制技術(shù)1.在防火墻的安全策略中,MAC地址綁定是指把(a)的MAC地址與其IP地址綁定在一起。(1分)A.主機系統(tǒng)B.防火墻系統(tǒng)C.路由器D.交換機 2.對于防火墻的第一匹配原則,若某個數(shù)據(jù)包已經(jīng)匹配該類規(guī)則中的第一條,則(b)同類規(guī)則。(1分)A.繼續(xù)匹配B.不繼續(xù)匹配C.跳過D.繞過3.關(guān)于防火墻系統(tǒng),以下說法不正確的是(c)(1分)A.防火墻是網(wǎng)絡(luò)安全的屏障; B.防火墻可以強化網(wǎng)絡(luò)安全策略;C.防火墻可以阻擋外部任何形式的非法入侵; D.防火墻可以保護脆弱的服務(wù);4.防火墻系統(tǒng)的地址映射功能一般是指:將內(nèi)部私有地址的計算機轉(zhuǎn)換為防火墻(a)的IP地址,以提供外界對內(nèi)部私有IP地址計算機的服務(wù)訪問。(1分)A.外接口B.內(nèi)接口C.SSN區(qū)接口D.任何接口都可以5.以下關(guān)于防火墻功能描述不正確的是(d)(1分)A.防火墻系統(tǒng)能夠提供地址轉(zhuǎn)換功能; B.防火墻能夠提供流量控制功能: C.防火墻能夠提供路由功能;D.由于路由器具有ACL功能,因此可以用路由器的ACL功能替代防火墻的過濾功能;6.防火墻技術(shù)發(fā)展到現(xiàn)在,其技術(shù)競爭的焦點除了在管理、功能、性能外,還應(yīng)該包括那些方面(b)(1分)A.與第三方產(chǎn)品的聯(lián)動性B.本身抗攻擊性如何C.可擴展性如何D.是否具備集中管理功能7.遠程管理是防火墻產(chǎn)品的一種管理功能的擴展,也是防火墻非常實用的功能之一。則對于防火墻的遠程管理技術(shù),以下說法不正確的是(b)(1分)A.目前防火墻產(chǎn)品的遠程管理大致使用以下三種技術(shù):一種是基于瀏覽器的Web界面管理方式,另一種是基于管理端軟件的GUl界面,除此之外,還有基于命令行的CLl管理方式(一般通過串口或TELNET進行配置)。B.GUl直觀,是一種重要的管理工具,適合對防火墻進行復(fù)雜的配置,管理多臺防火墻,同時支持豐富的審計和日志功能。C.Web界面管理方式提供了簡單的管理界面,適合那些功能不是很多的防火墻的管理工作。D.對于Web界面管理,由于防火墻核心部分因此要增加一個數(shù)據(jù)處理部分,從而減少了防火墻的可靠性,而GUl界面只需要一個簡單的后臺進程就可以了。E基于Web界面的防火墻管理方式已經(jīng)廣泛應(yīng)用,因此從總體上來說還是比GUl管理方式安全得多。F.CLl命令行的管理方式適合對防火墻進行初始化、網(wǎng)卡配置等基本操作,不適合做豐富的管理功能。8在實際網(wǎng)絡(luò)環(huán)境下,為了不改變用戶的網(wǎng)絡(luò)結(jié)構(gòu)和IP地址信息,則防火墻最好應(yīng)用以下哪種情形(b)(1分)A.路由模式B.透明模式c.地址轉(zhuǎn)換方式D.地址映射方式9.下面哪種訪問控制模式需要對客體進行定義和分類?(b)(1分)A.基于角色的訪問控制B.自主訪問控制 C.基于身份的訪問控制D.強制訪問控制10.下面哪類控制模型是基于安全標簽實現(xiàn)的?(b)(1分)A.自主訪問控制B.強制訪問控制C.基于規(guī)則的訪問控制D.基于身份的訪問控制11.網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)協(xié)議在IS0/OSl模式的什么層工作?(b)(1分)A.第6表示層B.第3網(wǎng)絡(luò)層C.第4傳輸層D.第5會話層12.關(guān)于傳統(tǒng)的邊緣防火墻與個人防火墻,下列說法正確的是(e)(1分)A.傳統(tǒng)的邊緣防火墻只對企業(yè)網(wǎng)絡(luò)的周邊提供保護。B.傳統(tǒng)的邊緣防火墻并不能確保企業(yè)局域網(wǎng)內(nèi)部的訪問是安全的。C.個人防火墻還可以使企業(yè)避免發(fā)生由于某一臺端點系統(tǒng)的入侵而導(dǎo)致向整個網(wǎng)絡(luò)蔓延的情況發(fā)生,同時也使通過公共賬號登錄網(wǎng)絡(luò)的用戶無法進入那些限制訪問的電腦系統(tǒng)。D.個人防火墻安全性解決方案能夠為那些需要在家訪問公司局域網(wǎng)的遠程辦公用戶提供保護。E.以上說法都正確。13.最早出現(xiàn)的計算機訪問控制類型是:(a)(1分)A.MACB.DACC.RBAC D.TBAC14.以資源為中心建立的訪問權(quán)限表,被稱為:(b)(1分)A.能力關(guān)系表B.訪問控制表 C.訪問控制矩陣D.權(quán)限關(guān)系表15.以主體(如:用戶)為中心建立的訪問權(quán)限表,被成為:(a)(1分) c.訪問控制矩陣D.權(quán)限關(guān)系表16.最能表現(xiàn)防火墻處理速度的技術(shù)指標是:(c)(1分)A.整機吞吐量B.最大連接數(shù) C.每秒新建連接數(shù)D.背靠背17.最能表征防火墻緩存能力的技術(shù)指標:(d)(1分? A.整機吞吐量B.最大連接數(shù) C.每秒新建連接數(shù)D.背靠背18.BLP(BELL—LaPadula)保密性模型,是第一個能夠提供分級別數(shù)據(jù)機密性保障的安全策略模型,保密規(guī)則是:(a)1分)A.上讀(NRU),主體不可讀安全級別高于他的數(shù)據(jù);下寫(NWD),主體不可寫安全級別低 于他的的數(shù)據(jù)B.下讀(NRD),主體不可讀安全級別低于他的數(shù)據(jù);上寫(NWU),主體不可寫安全級別高 于他的的數(shù)據(jù)‘c.下讀(NRD),主體不可讀安全級別低于他的數(shù)據(jù):F寫(NWD),主體不可寫安全級別低 于他的的數(shù)據(jù)D.上讀(NRU),主體不可讀安全級別高于他的數(shù)據(jù);上寫(NWU),主體不可寫安全級別高 于他的的數(shù)據(jù) Biba:完整性模型,保密規(guī)則是:(b)1分)A.上讀(NRU),主體不可讀安全級別高于他的數(shù)據(jù);下乍;(NWD),主體不呵寫安全級別低 于他的的數(shù)據(jù)B.下讀(NRD),主體不可讀安全級別低于他的數(shù)據(jù);上寫(NWU),主體不可寫安全級別高 于他的的數(shù)據(jù)C.下讀(NRD),主體不可讀安全級別低于他的數(shù)據(jù);下寫(NWD),主體不可寫安全級別低 于他的的數(shù)據(jù) D..E讀(NRU),主體不可讀安全級別高于他的數(shù)據(jù);上寫(NWU),主體不可寫安全級別高 于他的的數(shù)據(jù)20.關(guān)于MAC(強制訪問控制)下面那些說法是正確的(c)(1分)A.MAC提供的訪問控制機制是可以繞過的 B.MAC允許進程生成共享文件C.MAC可通過使用敏感標簽對所有用戶和資源強制執(zhí)行安全策略 D.MAC完整性方面控制較好三、單選題(共5題,每題l分,共5分)加密與認證為了增強遠程接入的安全性,應(yīng)該盡量選擇以下方式認證用戶(c)(1分)A.口令B.LDAPC.雙因素認證D.Kerboros2.最安全的動態(tài)令牌認證方式是(a)(1分)A.硬件令牌B.軟件令牌C.短消息令牌D.手機令牌3.以下那種應(yīng)用無法使用動態(tài)口令保護(c)(1分)A.VPNB.WEB C.接收電子郵件D.域登錄4.使用非對稱算法向?qū)Ψ桨l(fā)送加密電子郵件時使用什么進行運算?(a)(1分)A.對方公鑰B.對方私鑰C.自己公鑰D.自己私鑰5.使用非對稱算法向?qū)Ψ桨l(fā)送簽名電子郵件時使用什么進行運算?(d)(1分)A.對方公鑰B.對方私鑰C.自己公鑰D.自己私鑰四、單選題(共10題,每題l分,共l0分)反病毒1.當(dāng)前病毒發(fā)展趨勢中,那種病毒所占比例最大(c)(1分)A.蠕蟲病毒B.流氓軟件C.木馬病毒D.引導(dǎo)區(qū)病毒 2.以下哪種文件可能會感染宏病毒(b)(1分)A.JPG文件B.ppt文件C.AVI文件D.HTML文件3.計算機病毒主要造成(d)(1分)A.磁盤片的損壞B.磁盤驅(qū)動器的破壞 C.CPU的破壞D.程序和數(shù)據(jù)的破壞4.以下哪個現(xiàn)象與ARP欺騙無關(guān)(d)(1分)A.訪問外網(wǎng)時斷時續(xù)B.無法pin9通網(wǎng)關(guān) C.無法訪問固定站點D.反復(fù)彈出垃圾網(wǎng)頁5.下列描述中正確的是(b)(1分)A.所有計算機病毒只在可執(zhí)行文件中傳染。B.計算機病毒通過讀寫軟盤或Internet網(wǎng)絡(luò)進行傳播。C.只要把帶毒軟盤設(shè)置為只讀狀態(tài),那么此盤上的病毒就不會因讀盤而傳染給另一臺計算機。D.計算機病毒是由于軟盤面不光潔導(dǎo)致的。6.計算機病毒最重要的特點是(b)(1分)A.可執(zhí)行B.可傳染c.可保存D.可拷貝7.哪種查找ARP欺騙攻擊源的方法是最準確的(b)(1分)A.通過本地ARP緩存表查看是否有相同MAC出現(xiàn)B.通過抓包軟件分析 C.通過反ARP欺騙工具 D.以上方法都可以8.ARP協(xié)議是將日標主機的——地址轉(zhuǎn)換為——地址(a)(1分)A.IP MACB.MAC IPC.IP相對D.MAC相對9.以下病毒中不屬于引導(dǎo)型病毒的是(C)(1分)A.大麻病毒B.小球病毒C.沖擊波病毒D.WYX病毒10.ARP—D命令的作用是(b)(1分)A.顯示本地ARP緩存表B.清空本地ARP緩存表 c.綁定IPMACD.復(fù)制緩存表五、多選題(共5題,每題2.5分,共12.5分)信息安全體系 1.建立信息安全管理體系的益處有(abc)(2.5分)A.增加競爭力B.實現(xiàn)合規(guī)性C.達到客戶要求D.提高產(chǎn)品及服務(wù)質(zhì)量 2.建立信息安全管理體系需要包括如下過程(all)(25分)A.制定政策:形成信息安全方針文檔 B.確定范圍:形成ISMS范圍文檔 C.資產(chǎn)識別:形成信息資產(chǎn)清單 D.風(fēng)險評估:形成風(fēng)險評估文檔E.選擇控制:形成控制目標和控制措施 F.體系運行:運行計劃和運行記錄 G.體系審核:審核計劃與審核記錄 H.管理評審:評審計劃與評審記錄 I.體系認證:認證申請及認證證書3.IS027002:2005包括的域有(all)(2.5分)A.一、安全方針(Security Policy)B.二、信息安全組織(Security Organization)C.:、資產(chǎn)管理(Asset Management)D.四、人員安全(Personnel Security)E.五、物理與環(huán)境安全(Physical and Environmental Security)F.六、通信與運營管理(Communications and Operations Management)G.七、訪問控制(Access Contr01)H.八、系統(tǒng)開發(fā)與維護(Systems Development and Maintenance)I.九、信息安全事故管理(Infomation Incident Management)J.十、業(yè)務(wù)持續(xù)性管理(Business Continuity Management)K.十一、法律符合性(Compliance)4.信息安全管理體
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1