- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 正确
- 错误
- 15
-
容灾备份的类型有( )。
- A.应用级容灾备份
- B.存储介质容灾备份
- C.数据级容灾备份
- D.业务级容灾备份
- A.网吧代码
- B.管理中心地址
- C.序列号
- D.计算机名
- 17
-
病毒传播的途径有( )。
- A.移动硬盘
- B.内存条
- C.电子邮件
- D.聊天程序
- E.网络浏览
- A.其他三项都不对
- B.落实
- C.检查实施
- D.日常维护
- A.限制DBMS中sysadmin用户的数量
- B.在Web应用程序中,不以管理员帐号连接数据库
- C.去掉数据库不需要的函数、存储过程
- D.对于输入的字符串型参数,使用转义
- E.将数据库服务器与互联网物理隔断
- A.捏造或者歪曲事实,散布谣言,扰乱社会秩序的
- B.煽动抗拒、破坏宪法和法律、行政法规实施的
- C.公然侮辱他人或者捏造事实诽谤他人的
- D.表示对国家机关不满的
- A.认证
- B.完整性
- C.密钥管理
- D.简单机密性
- E.非否认
- A.5.0.00.141
- B.5.0.00.142
- C.5.0.00.143
- D.5.0.00.146
- 23
-
以下原则正确的有() :
- A.严禁信息内网和信息外网办公计算机交叉使用
- B.严禁将涉及国家秘密的计算机、 存储设备与信息内外网和其他公共信息网络连接
- C.严禁在信息内网办公计算机上处理、 存储国家秘密信息
- D.严禁在信息外网办公计算机上处理、 存储涉及国家秘密和企业秘密信息
- A.负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
- B.负责对本网络用户的安全教育和培训
- C.对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
- D.发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
- A.PRO
- B.RTO
- C.NRO
- D.SDO
- A.限制管理员的权限
- B.轮询检测
- C.事件触发技术
- D.核心内嵌技术
- A.软件模拟技术
- B.贝叶斯过滤技术
- C.关键字过滤技术
- D.黑名单技术
- A.将所有密钥公开
- B.将私有密钥公开,公开密钥保密
- C.将公开密钥公开,私有密钥保密
- D.两个密钥相同
- A.-1
- B.0
- C.1
- D.2
- A.PPTP
- B.L2TP
- C.TCP/IP
- D.IPSec
- A.15
- B.30
- C.45
- D.60
- A.90
- B.60
- C.30
- D.10
- A.索引字段不能加密
- B.关系运算的比较字段不能加密
- C.字符串字段不能加密
- D.表间的连接码字段不能加密
- A.PEM 、 SSL
- B.S-HTTP 、S/MIME
- C.SSL、S-HTTP
- D.S/MIME 、SSL
- A.分类组织成组
- B.严格限制数量
- C.按访问时间排序,删除长期没有访问的用户
- D.不作任何限制
- A.密码分析还原
- B.协议漏洞渗透
- C.应用漏洞分析与渗透
- D.DOS 攻击
- A.防火墙
- B.病毒网关
- C.IPS
- D.IDS
- A.SSL
- B.PGP
- C.PPTP
- D.IPSec
- A.DMZ 是一个真正可信的网络部分
- B.DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信
- C.允许外部用户访问 DMZ 系统上合适的服务
- D.以上 3 项都是
- A.IPSec
- B.PPTP
- C.GRE
- D.以上皆不是
- A.中间人攻击
- B.口令猜测器和字典攻击
- C.强力攻击
- D.回放攻击
- A.本地帐号
- B.域帐号
- C.来宾帐号
- D.局部帐号
- A.采用物理传输(非网络)
- B.信息加密
- C.无线网
- D.使用专线传输
- A.企业
- B.外部
- C.内部
- D.专人