【判断题】
防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户的主要目的是为了提高Apache软件运行效率。
A. 对
B. 错
【判断题】
在安装MS SQL Server时,必须选择一种安全类型。如果在登录时,不需要记录用户名和登录ID,则该安全模式是Windows认证模式。
A. 对
B. 错
【判断题】
蠕虫病毒的主程序中含有传播模块,传播模块的入侵可以分为扫描、攻击和复制三个步骤,以实现蠕虫病毒的主动入侵。
A. 对
B. 错
【判断题】
有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作异常检测。
A. 对
B. 错
【判断题】
软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关。
A. 对
B. 错
【判断题】
安全套接层协议(SSL)是设计用来保护操作系统的。
A. 对
B. 错
【判断题】
30位掩码网段的反掩码255.255.255.252。
A. 对
B. 错
【判断题】
高速公路GIS数据库需要不断的精简信息,以提升GIS系统的流畅性。
A. 对
B. 错
【判断题】
BIM技术能够对大型桥梁、长大隧道等重要设施的全寿命周期的可视化管理提供重要帮助。
A. 对
B. 错
【判断题】
虚拟化技术的主要目的是对IT基础设施进行简化。
A. 对
B. 错
【判断题】
云计算的五个基本特征是按需自助服务(On-demand self-service)、广阔的互联网访问(Broad network access)、快速伸缩(Rapid elasticity.)、.资源池(Resource pooling)和可度量的服务(Measured service)。
A. 对
B. 错
【判断题】
云计算中IaaS的中文理解为“平台即服务”。
A. 对
B. 错
【判断题】
一般而言,分布式数据库是指物理上分散在不同地点,但在逻辑上是统一的数据库。因此分布式数据库具有物理上的独立性、逻辑上的一体性、性能上的可扩展性等特点。
A. 对
B. 错
【判断题】
射频识别系统中真正的数据载体是天线。
A. 对
B. 错
【判断题】
高速公路视频监控系统中,路网监控应急指挥中心以远程连接的方式接入省中心平台,可直接调用系统内监控资源。
A. 对
B. 错
【判断题】
收费站报警录像功能指用于报警时显示报警图像的显示器具有报警显示功能,值班员通过键盘控制切换控制器切换该路报警视频信号进行录像,或自动进行切换。
A. 对
B. 错
【判断题】
出口车道联网入网测试实测项目主要是电动栏杆起落时间、车辆检测器计数精度。
A. 对
B. 错
【判断题】
站级收费系统是一个小的独立中心,当与上级通信故障或上级计算机出现故障时,应能全部代替上级计算机的功能。
A. 对
B. 错
【判断题】
数据完整性测试是指系统崩溃或电源故障,重新启动时,系统能自动引导至正常工作状态,不丢失任何历史数据。
A. 对
B. 错
【判断题】
电缆直埋时,电缆的上、下部位应铺设不小于100mm厚的软土或砂层,并加盖板保护,盖板覆盖宽度应超过电缆两侧60mm,保护板可采用混凝土盖板或砖块。
A. 对
B. 错
【判断题】
柴油发电机的排烟管穿过墙壁时,应配置保护套,伸出室外端管口应加防雨帽;排烟管壁厚应不小于2mm。
A. 对
B. 错
【判断题】
箱式变电站吊装时应将钢丝绳固定在箱体四角的吊耳位置,且钢丝绳与垂线之间的夹角不得大于30°
A. 对
B. 错
【判断题】
公路网运行监测与服务系统的传输网络应采用“公专结合”的方式进行组网和联网。
A. 对
B. 错
【判断题】
数据库访问权限的设置应由部、省两级路网平台统一处理,限制网络中的直接访问。
A. 对
B. 错
【判断题】
日常巡查可采用人工与信息化手段相结合的方式。发现异常情况时,应予以报告,并做好记录,必要时应进行拍照和摄像。
A. 对
B. 错
【判断题】
机电设施清洁维护应保持设备外观干净、整洁、无污垢,并保证机电设施完好。
A. 对
B. 错
【判断题】
在进行定期检修和专项工程后,应对隧道通风设施的效率进行全面测试,通风设施经检修后其通风能力应满足设计要求。
A. 对
B. 错
【判断题】
路侧可变情报板净空高速应该不低于4.5m。
A. 对
B. 错
【判断题】
通信机房内当浪涌保护器具有能量自动配合功能时,浪涌保护器之间的线路长度不受限制。
A. 对
B. 错
【判断题】
根据《高速公路通信技术要求》含有金属元件的光缆,每一光缆段长内所有金属组件应保持电气导通。
A. 对
B. 错
【判断题】
通信机房内应配备二氧化碳灭火系统和点式火灾检测器,有玻璃隔断的机房应在被隔断区单独配置二氧化碳灭火系统和点式火灾检测器。
A. 对
B. 错
【判断题】
空调通风管穿越通信机房隔墙、楼底时,与垂直总风管交接的水平管道上不应设置防火闸门。
A. 对
B. 错
【判断题】
对安全设施防护不到位的,存在安全隐患的项目,应督促其整改,整改不到位的勒令其停工。
A. 对
B. 错
【判断题】
施工单位应协同公路管理部门,制定应急应变措施,包括紧急情况下的交通疏导措施等
A. 对
B. 错
【判断题】
施工过程中的生产、生活设施应符合环保要求,并接受当地政府及有关部门的监督
A. 对
B. 错
【判断题】
在文物保护区周围施工时,若发现文物,应避开文物继续施工,保护好现场,并立即报告文物管理部门研究出来,不得隐瞒不报或私自处置
A. 对
B. 错
【判断题】
根据《财政部 国家税务总局关于全面推开营业税改增值税试点的通知》道路通行服务(包括过路费、过桥费等)按照不动产经营租赁服务缴纳增值税。
A. 对
B. 错
【判断题】
根据收费公路通行费增值税电子普通发票的开具对基础数据的要求,交易数据应按客户实际通行路径拆分,现阶段不具备条件的,单笔交易拆分结果应对应唯一通行路径,宜与客户实际通行路径相符;交易数据应按照路段进行逐条拆分。路段应属于唯一法人单位且税率唯一。
A. 对
B. 错
【判断题】
根据《收费公路通行费增值税电子普通发票开具运营与服务规则》的要求,ETC卡充值和通行消费严禁重复开票。
A. 对
B. 错
【判断题】
为满足增值税发票开具要求,收费公路经营管理单位应保存高清车牌识别图片文件,保存期限不少于9个月;并提供查询服务,查询结果返回时间应在一个工作日内。
A. 对
B. 错
推荐试题
【单选题】
下面哪一项最好地描述了风险分析的目的?___
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆落性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
【单选题】
下面哪一项最好地描述了组织机构的安全策略?___
A. 定义了访问控制需求的总体指导方针
B. 建议了如何符合标准
C. 表明管理意图的高层陈述
D. 表明所使用的技术控制措施的高层陈述
【单选题】
下面哪一种风险对电子商务系统来说是特殊的?___
A. 服务中断
B. 应用程序系统欺骗
C. 未授权的信息泄露
D. 确认信息发送错误
【单选题】
下面有关我国标准化管理和组织机构的说法错误的是?___
A. 国家标准化管理委员会是统一管理全国标准化工作的主管机构
B. 国家标准化技术委员会承担国家标准的制定和修改工作
C. 全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D. 全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
【单选题】
项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?___
A. 项目管理的基本要素是质量,进度和成本
B. 项目管理的基本要素是范围,人力和沟通
C. 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D. 项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论对项目涉及的技术工作进行有效地管理,对项目涉及的技术工作进行有效地管理
【单选题】
信息安全的金三角是___。
A. 可靠性,保密性和完整性
B. 多样性,冗余性和模化性
C. 保密性,完整性和可用性
D. 多样性,保密性和完整性
【单选题】
信息安全风险缺口是指___。
A. IT 的发展与安全投入,安全意识和安全手段的不平衡
B. 信息化中,信息不足产生的漏洞
C. 计算机网络运行,维护的漏洞
D. 计算中心的火灾隐患
【单选题】
信息安全风险应该是以下哪些因素的函数?___
A. 信息资产的价值、面临的威胁以及自身存在的脆弱性等
B. 病毒、黑客、漏洞等
C. 保密信息如国家密码、商业秘密等
D. 网络、系统、应用的复杂的程度
【单选题】
信息安全工程师监理的职责包括?___
A. 质量控制,进度控制,成本控制,合同管理,信息管理和协调
B. 质量控制,进度控制,成本控制,合同管理和协调
C. 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D. 确定安全要求,认可设计方案,监视安全态势和协调
【单选题】
信息安全管理最关注的是?___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?___
A. 信息的价值
B. 信息的时效性
C. 信息的存储方式
D. 法律法规的规定
【单选题】
信息网络安全的第三个时代是___
A. 主机时代,专网时代,多网合一时代
B. 主机时代,PC 时代,网络时代
C. PC 时代,网络时代,信息时代
D. 2001 年,2002 年,2003 年
【单选题】
以下哪个不属于信息安全的三要素之一?___
A. 机密性
B. 完整性
C. 抗抵赖性
D. 可用性
【单选题】
以下哪一项安全目标在当前计算机系统安全建设中是最重要的?___
A. 目标应该具体
B. 目标应该清晰
C. 目标应该是可实现的
D. 目标应该进行良好的定义
【单选题】
以下哪一项计算机安全程序的组成部分是其它组成部分的基础?___
A. 制度和措施
B. 漏洞分析
C. 意外事故处理计划
D. 采购计划
【单选题】
以下哪一项是对信息系统经常不能满足用户需求的最好解释?___
A. 没有适当的质量管理工具
B. 经常变化的用户需求
C. 用户参与需求挖掘不够
D. 项目管理能力不强
【单选题】
以下哪一种人给公司带来了最大的安全风险?___
A. 临时工
B. 咨询人员
C. 以前的员工
D. 当前的员工
【单选题】
以下哪种安全模型未使用针对主客体的访问控制机制?___
A. 基于角色模型
B. 自主访问控制模型
C. 信息流模型
D. 强制访问控制模型
【单选题】
以下哪种措施既可以起到保护的作用还能起到恢复的作用?___
A. 对参观者进行登记
B. 备份
C. 实施业务持续性计划
D. 口令
【单选题】
以下哪种风险被定义为合理的风险?___
A. 最小的风险
B. 可接受风险
C. 残余风险
D. 总风险
【单选题】
以下人员中,谁负有决定信息分类级别的责任?___
A. 用户
B. 数据所有者
C. 审计员
D. 安全官
【单选题】
有三种基本的鉴别的方式:你知道什么,你有什么,以及___。
A. 你需要什么
B. 你看到什么
C. 你是什么
D. 你做什么
【单选题】
在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?___
A. 自下而上
B. 自上而下
C. 上下同时开展
D. 以上都不正确
【单选题】
在国家标准中,属于强制性标准的是:___
A. GB/T XXXX-X-200X
B. GB XXXX-200X
C. DBXX/T XXX-200X
D. QXXX-XXX-200X
【单选题】
在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?___
A. 当信息安全事件的负面影响扩展到本组织意外时
B. 只要发生了安全事件就应当公告
C. 只有公众的什么财产安全受到巨大危害时才公告
D. 当信息安全事件平息之后
【单选题】
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?___
A. 标准(Standard)
B. 安全策略(Security policy)
C. 方针(Guideline)
D. 流程(Proecdure)
【单选题】
在信息安全管理工作中“符合性”的含义不包括哪一项?___
A. 对法律法规的符合
B. 对安全策略和标准的符合
C. 对用户预期服务效果的符合
D. 通过审计措施来验证符合情况
【单选题】
在许多组织机构中,产生总体安全性问题的主要原因是___。
A. 缺少安全性管理
B. 缺少故障管理
C. 缺少风险分析
D. 缺少技术控制机制
【单选题】
职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。 职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功 能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?___
A. 数据安全管理员
B. 数据安全分析员
C. 系统审核员
D. 系统程序员
【单选题】
中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括___。
A. 落实安全政策的常规职责
B. 执行具体安全程序或活动的特定职责
C. 保护具体资产的特定职责
D. 以上都对
【单选题】
著名的橘皮书指的是___。
A. 可信计算机系统评估标准(TCSEC)
B. 信息安全技术评估标准(ITSEC)
C. 美国联邦标准(FC)
D. 通用准则(CC)
【单选题】
资产的敏感性通常怎样进行划分?___
A. 绝密、机密、敏感
B. 机密、秘密、敏感和公开
C. 绝密、机密、秘密、敏感和公开等五类
D. 绝密、高度机密、秘密、敏感和公开等五类
【单选题】
重要系统关键操作操作日志保存时间至少保存___个月。
A. 1
B. 2
C. 3
D. 4
【单选题】
安全基线达标管理办法规定:BSS 系统口令设置应遵循的内控要求是___
A. 数字+字母
B. 数字+字母+符号
C. 数字+字母+字母大小写
D. 数字+符号
【单选题】
不属于安全策略所涉及的方面是___。
A. 物理安全策略
B. 访问控制策略
C. 信息加密策略
D. 防火墙策略
【单选题】
“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:___。
A. “普密”、“商密”两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”三个级别
D. “一密”、“二密”,“三密”、“四密”四个级别
【单选题】
对 MBOSS 系统所有资产每年至少进行___次安全漏洞自评估。
A. 1
B. 2
C. 3
D. 4
【单选题】
下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:___。
A. 能够盗取用户数据或者传播非法信息的
B. 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、
C. 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
【单选题】
基准达标项满___分作为安全基线达标合格的必要条件。
A. 50
B. 60
C. 70
D. 80
【单选题】
$HOME/.netrc 文件包含下列哪种命令的自动登录信息?___
A. rsh
B. ssh
C. ftp
D. rlogin