【单选题】
事故原因一时查不清,___。
A. 慢慢查,直到查清为止
B. 应迅速报告上级,不得盲目处理
C. 先处理情况,其他以后再说
D. 查不清就不查了,放一边做其他事
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
在发现锅炉缺水时,应___
A. 先判断是轻微缺水还是严重缺水,然后施以不同的处理方法
B. 首先加水
C. 紧急停炉检查
D. 先报告上级,等上级来处理
【单选题】
重大事故是指锅炉压力容器___。
A. 在使用中和试压时,发生破裂,使压力瞬间降至大气压力的事故
B. 由于受压部件严重损坏,或附件损坏等,被迫停止运行,必须进行修理的事故
C. 损坏程度不严重,不须要立即停止运行进行修理的事故
D. 发生破坏力很大的爆炸事故
【单选题】
“叫水”方法只适用于相对容水量___的小型锅炉。
A. 较小
B. 最小
C. 较大
D. 最大
【单选题】
满水事故是锅炉水位高于水位表___水位线时造成的事故。
A. 最低
B. 二分之一
C. 三分之二
D. 最高
【单选题】
发现汽水共腾时,应减弱燃烧,降低负荷,___并打开定期排污阀,改善给水质量直至恢复正常。
A. 关小主汽阀,打开蒸汽管道及过热器,全开连续排污阀
B. 打开主汽阀,关小蒸汽管道及过热器,全开连续排污阀
C. 关小主汽阀,全开蒸汽管道及过热器,打开连续排污阀
D. 打开主汽阀,全开蒸汽管道及过热器,关小连续排污阀
【单选题】
___导致炉墙、构架损坏,造成停炉及人员伤亡。
A. 炉管爆炸
B. 汽水共腾
C. 锅炉爆炸
D. 炉膛爆炸
【单选题】
高压气瓶的工作压力大于___。
A. 2MPa
B. 3MPa
C. 5MPa
D. 8MPa
【单选题】
按容积(V,升)分属于中容积气瓶的是___。
A. 100L<V≤1000L
B. 12L<V≤100L
C. 0.4L≤V≤12L
D. 低于0.4L
【单选题】
盛装永久性气体的气瓶都是在较高压力下充装气体的钢瓶。常见的压力为___。
A. 5MPa
B. 8MPa
C. 10MPa
D. 15MPa
【单选题】
盛装永久性气体的气瓶都是在较高压力下充装气体的钢瓶。常见的压力为___。
A. 5MPa
B. 8MPa
C. 10MPa
D. 15MPa
【多选题】
顶管施工主要包括:___。
A. 作业坑设置、后背修筑与导轨铺设
B. 顶进设备布置、工作管准备
C. 降水与排水、顶进
D. 挖土与出土、下管与接口
E. 施工交底
【多选题】
顶管法施工可分为:___。
A. 对顶法、顶拉法
B. 顶拉法、中继法
C. 后顶法
D. 深覆土减摩顶进法
E. 牵引法
【多选题】
目前我国地下工程施工中主要有:___。
A. 手掘式盾构
B. 挤压式盾构
C. 半机械式盾构
D. 机械式盾构
E. 人工操作
【多选题】
盾构施工过程安全保护措施环节有:___。
A. 盾构机进洞
B. 盾构机推进开挖
C. 盾构机出洞
D. 安全教育
E. 加强检查
【多选题】
盾构施工开工阶段整个流程___。
A. 盾构机进出洞
B. 管片进场
C. 垂直运输和水平运输
D. 车架段交叉作业
E. 管片拼装
【多选题】
电机车水平运输作业包括:___。
A. 电机车水平运输系统
B. 垂直运输的施工材料
C. 围护盾构工作面的安全措施
D. 盾构工作的出土箱
E. 洞口井的围护
【多选题】
顶管前,根据地下顶管施工技术要求,按实际情况制定的专项安全技术方案和措施要必须符合___。
A. 规范
B. 标准
C. 规程
D. 领导指示
E. 地方规定
【多选题】
喷射井点的设备主要有:___。
A. 喷射井管
B. 高压水泵
C. 进水总管
D. 排水总管
E. 符加设备
【多选题】
钢丝绳按捻制方向可分为___。
A. 同向捻
B. 交互捻
C. 混合捻
D. 反向捻
E. —致捻
【多选题】
钢丝绳的破坏原因主要有___。
A. 截面积减少
B. 质量发生变化
C. 变形
D. 突然损坏
E. 连接过长
【多选题】
化学纤维绳可分为___。
A. 尼龙绳
B. 涤纶绳
C. 吕宋绳
D. 维尼纶绳
E. 丙纶绳
【多选题】
焊接环形链出现___情况之一时应予报废。
A. 裂纹
B. 未进行负荷试验
C. 链条发生塑性变形,伸长达原长度的5%
D. 链环直径磨损达原直径的10%
E. 使用后未保养
【多选题】
卡环可分为___。
A. 销子式
B. 骑马式
C. L或U形
D. 螺旋式
E. U四杆式
【多选题】
起重吊装作业中使用的吊钩、吊环,其表面要光滑,不能有___等缺陷。
A. 剥裂
B. 刻痕
C. 锐角
D. 接缝
E. 裂纹
【多选题】
绳夹在使用时应要注意___。
A. 其数量和间距与钢丝绳直径成正比
B. 一般绳夹的间距最小为钢丝绳直径的6倍
C. 绳夹的数量不得少于3个
D. 钢丝绳受力后绳夹可以移动
E. 钢丝绳受力变形后,为防止继续变形,可不拧紧绳夹
【多选题】
以下属于专用的取物装置有___。
A. 三脚架吊具
B. 可调杠杆式吊具
C. 起吊平放物体吊具
D. 四杆式吊具
E. 四杆机构吊具
【多选题】
几台千斤顶同时作业时,就注意的事项有___。
A. 服从统一指挥
B. 动作一致
C. 保证同步顶升
D. 确保同步降落
E. 以上都不对
【多选题】
手拉葫芦的优点有___。
A. 结构紧凑
B. 手拉力小
C. 携带方便
D. 使用稳当
E. 比其他的起重机械容易掌握
【多选题】
手拉葫芦的适用范围:___。
A. 起吊轻型构件
B. 拉紧扒杆的缆风绳
C. 起吊重型设备
D. 小型设备或重物的短距离吊装
E. 构件或设备运输时拉紧捆绑的绳索
【多选题】
安装好的桅杆在投入使用前,必须满足___。
A. 中心线偏差不大于总支承长度的1/1000
B. 每5m长度内中心线偏差和局部塑性变形不应大于20mm
C. 在桅杆全长内,中心偏差不应大于总支承长度1/200
D. 桅杆的连接螺栓,必须紧固可靠
E. 各种桅杆的基础都必须平整坚实,不得积水
【多选题】
金属桅杆又可分为___。
A. 管式桅杆
B. 人字桅杆
C. 牵引桅杆
D. 龙门桅杆
E. 格构式桅杆
【多选题】
电动卷扬机应完整无损,如发现___等情况时,必须进行修理或更换。
A. 卷筒壁减薄10%
B. 筒体裂纹和变形
C. 电器受潮
D. 卷筒轴磨损严重
E. 减速箱油量不足
【多选题】
对起重吊装使用的地锚要求___。
A. 严格按设计进行制作
B. 可以根据现场的条件随意制作
C. 使用时可适当超载
D. 使用时不准超载
E. 做好制作地锚的隐蔽工程记录
【多选题】
按使用方法滑轮可分为___。
A. 导向滑轮
B. 平衡滑轮
C. 定滑轮
D. 动滑轮
E. 滑轮组
【多选题】
在起重作业中常用的起重机械主要有___。
A. 手拉葫芦
B. 履带式起重机
C. 轮胎式起重机
D. 汽车式起重机
E. 塔式起重机
【多选题】
履带式起重机的起升机构主要有___。
A. 卷扬机构
B. 滑轮组
C. 起重臂
D. 操作系统
E. 吊钩
【多选题】
桅杆滑移法吊装中调整桅杆应注意:___。
A. 先调整桅杆底部位置,后调整桅杆垂直度。试吊后若发现桅杆位置偏差将影响到工件吊装就位,应再次进行桅杆调整
B. 先调整桅杆垂直度,后调整桅杆底部位置。试吊后若发现桅杆位置偏差将影响到工件吊装就位,应再次进行桅杆调整
C. 桅杆垂直度的允许偏差为桅杆高度的1/250
D. 桅杆垂直度的允许偏差为桅杆高度的1/150
E. 桅杆顶部或底部导向滑轮挂结绳扣的长度要根据提升滑轮组动(定)滑轮和卷扬机走绳出(入)绳角确定
【多选题】
在桅杆滑移法吊装试吊过程中,发现有哪些现象时,应立即停止吊装或者使工件复位,判明原因妥善处理,经有关人员确认安全后,方可进行试吊___。
A. 地锚冒顶、位移
B. 钢丝绳抖动
C. 设备或机具有异常声响、变形、裂纹
D. 桅杆地基下沉
E. 其他异常情况
【多选题】
桅杆扳转法吊装技术按工件和桅杆的运动形式可为___。
A. 单转法
B. 单桅杆扳转法
C. 双转法
D. 双桅杆扳转法
E. 单吊点扳吊
【多选题】
移动式龙门桅杆吊装,施工人员进入施工岗位吊装前必须做好___。
A. 接受技术交底工件
B. 组织自检、互检
C. 填写安全技术卡片
D. 吊装许可令
E. 组织联合安全检查
推荐试题
【单选题】
13,关于公钥基础设施(PKI)及其应用,以下说法不正确的是___。
A. PKI是一个包括硬件,软件,人员,策略和规程的集合,是用公钥概念与技术来实施和提供安全服务的普通适用的安全基础设施
B. 在网络支付应用中,利用PKI技术只能进行网站服务器对访问用户的单向认证
C. PKI组成结构包括CA,RA,证书库,CRL库,终端实体等
D. HTTPS协议采用PKI技术,在HTTP的基础上使用SSL协议来构建安全通信隧道
【单选题】
14,2003年,我国制定出台了《国家信息化领导小组关于关于加强信息安全保障工作的意见》(中办发【2003】27号),提出了我国信息安全保障的主要工作内容。下面选项中,哪项不属于该文件要求的工作内容___。
A. 加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准
B. 加强信息安全学科,专业和培训机构建设,加快信息安全人才培养
C. 加强对信息安全保障工作的领导,建立和落实信息安全管理责任制
D. 抓紧建立信息安全分级保护制度,制定信息安全分级保护的管理办法和技术指南
【单选题】
15,以下关于蠕虫的描述中,错误的是___。
A. 蠕虫的传播通常不需要用户的操作
B. 蠕虫可以是独立的程序
C. 蠕虫的主要危害体现在对数据保密性的破坏
D. 蠕虫的传播可能会导致网络变慢
【单选题】
16,根据我国等级保护相关政策和标准,在开展信息系统定级工作时,下面说法正确的是___。
A. 信息系统运营使用单位参考相关政策和标准,自主确定信息系统的安全保护等级
B. 信息系统定级要坚持“强制定级,自主保护”的原则
C. 信息系统定级工作应在保密机关的指导下进行
D. 信息系统定级由本单位确定,其结果无需经上级主管部门审批
【单选题】
17,我们使用IE浏览器上网登录某些论坛后,IE通常会保存一些和网站有关的用户信息。下面哪项IE设置中最能有效保护这些信息不被恶意使用___。
A. 设置适当的浏览器安全级别
B. 启用内容审查程序
C. 禁用ActiveX
D. 删除Cookie
【单选题】
18,有关IATF(信息保障技术框架),错误的理解是___。
A. IATF强调信息安全保障要通过依靠技术来防范因人为因素引起的风险
B. IATF包括人,技术和操作三个核心要素
C. IATF将技术层面的防护分解为支撑性基础设施,网络和基础设施,区域边界,计算环境四个焦点区域的防护
D. IATF要求部署多层防御措施
【单选题】
19,据以下明文和密文对照表所展示的规律,如果要将命令“ATTACK PEARL HARBOR”加密传送给前线,则密文是___。
A. EWWEGP TIEWQ MEQFTW
B. WYYEHO UIEWQ NWQFTW
C. EXXEGO TIEVP LEVFSV
D. EXXEGP UIEWQ NWQFTP
【单选题】
20,小李办公电脑上安装了Windows 7,为加强安全性并限制用户无效登录的次数,那么他应该做的操作是___。
A. 设置“本地安全策略”中的“公钥策略”
B. 设置“本地安全策略”中的“软件限制策略”
C. 设置“本地安全策略”中的“网络列表管理策略”
D. 设置“本地安全策略”中的“账户锁定策略”
【单选题】
21,小军是一个办公室文秘人员,为了保障自己计算机的安全,他通过学习养成了很多个人习惯,以下对于防范恶意代码没有效果的是___。
A. 不随意打开来历不明的电子邮件
B. 使用系统超级账号登录系统
C. 安装杀毒软件,并及时升级病毒库
D. 及时安装操作系统和应用软件的补丁
【单选题】
22,我国信息安全标准可分为国家标准,行业标准,地方标准和企业标准,下面关于这几类标准说法不正确的是___。
A. 国家标准由国家标准主管机构通过并发布,分为GB,GB/T和GB/Z三类
B. 行业标准有国务院有关行政部门应某个行业内的需求而定制,在该行业内若国家标准和行业标准有冲突,以行业标准规定的为准
C. 地方标准由省,自治区,直辖市标准化管理部门制定,需在国务院有关部门备案
D. 企业标准是对企业范围内做统一的技术,管理和工作要求所定制,通常以QB标识
【单选题】
23,GB/T 22081-2008《信息安全管理实用规则》中提出了要保证信息系统的物理和环境安全,其中又对支持性设施提出了安全管理控制目标,即通过部署合适的安全措施和手段,保护设备使其免受由于支持性设施失效而引起故障或其他中断。下面描述中,不属于该控制目标的安全控制措施建议的是___。
A. 对于支持关键业务操作的设备,设定电源应急计划,使用不间断电源,甚至考虑备用发电机
B. 对于数据中心或重要业务服务器机房的空调,应加强安全管理,如有可能应当将其与大楼其他部分的空调隔离
C. 对于单位办公场地和机房,应按照消防管理规定,严格设置安全防火设施,减少火灾隐患,并保证在火灾发生时能够及时预警和启用有关设施
D. 对于单位周围环境,应按照城市绿化要求,种植树木,起到应有的降低气温,净化空气和过滤服务器机房废气的作用
【单选题】
24,以下___标准中制定了关于灾难恢复工作流程,灾备中心等级划分以及灾难恢复预案等内容。
A. GB/T 20985-2007《信息安全事件管理指南》
B. GB/Z 24364-2009《信息安全风险管理指南》
C. GB/Z 20986-2007《信息安全事件分类分级指南》
D. GB/T 20988-2007《信息系统灾难恢复规范》
【单选题】
25,网络安全产品根据其主要功能,常常可以分为网络边界安全产品,网络连接安全产品,网络应用安全产品等类别。下面网络安全产品,和其他三个不同一类网络安全产品的是___。
A. 入侵检测系统
B. 安全管理平台
C. 安全隔离与信息交换系统
D. 防火墙
【单选题】
26,基于TCP协议的主机在完成一次TCP连接时需要进行三次握手,以下___是利用此机制而实施的攻击。
A. 泪滴攻击
B. SYN洪泛攻击
C. ARP报文洪泛攻击
D. PING洪泛攻击
【单选题】
27,风险评估文档对风险评估活动相当重要,在风险评估的各个阶段都有相关文档输出,依据GB/Z 24364-2009《信息安全风险管理指南》,以下关于风险评估实施过程中输出文档说法正确的是___。
A. 风险评估准备阶段,输出的文档包括《风险评估计划书》,《风险评估方案》等
B. 风险要素识别阶段,输出的文档包括《风险评估方法和工具列表》,《资产清单》等
C. 风险分析阶段,输出的文档包括《威胁列表》,《脆弱性列表》等
D. 风险结果判定阶段,输出的文档包括《风险计算报告》,《风险评估报告》等
【单选题】
28,《中华人民共和国家计算机信息系统安全保护条例》(国务院147号令)是我国在信息系统安全防护方面最早制定的一部分行政法规,也是我国信息系统安全保护最基本的一部法规,它的主要内容是___。
A. 提出健全安全防护和管理,加强政府和涉密信息系统安全管理,要保障核设施,航空航天,先进制造等重要领域工业控制系统安全。要加强信息资源和个人信息保护。
B. 明确了信息安全风险评估工作的基本内容和原则,工作要求和工作安排,信息系统风险评估工作要按照“严密组织,规范操作,讲求科学,注重实效”的原则开展。
C. 规定了信息安全等级保护制度,计算机机房安全保护制度,国际互联网备案制度,信息媒体出入境申报制度,信息安全管理负责制度等,说明了相关安全监督和法律责任方面的具体事项。
D. 加强政府信息系统安全和保密管理工作,提出了四点要求:加强组织领导;明确安全责任;强化教育培训;提高安全意识和防护技能,建立健全安全管理制度,完善安全措施和手段,做好信息安全检查工作,依法追究责任。
【单选题】
29,信息安全应急响应,包括预防性措施和事件发生后的应对措施,以下哪一项属于事件发生后采取的应对措施___。
A. 规划和组建公司的应急响应组。
B. 针对可能发生的突发安全事件制定有关计划和预案。
C. 为保证应急措施的有效性,不定期开展网络和信息系统应急演练。
D. 清除病毒木马程序,使用可信的完整备份恢复业务系统。
【单选题】
30,以下选项中信息安全管理体系建立过程步骤顺序正确的是___。
A. 监视和评审ISMS,实施和运行ISMS,建立ISMS,保持和改进ISMS
B. 建立ISMS,实施和运行ISMS,监视和评审ISMS,保持和改进ISMS
C. 保持和改进ISMS,监视和评审ISMS,实施和运行ISMS,建立ISMS
D. 实施和运行ISMS,建立ISMS,监视和评审ISMS,保持和改进ISMS
【单选题】
31,为保证Windows7操作系统安全,应对本地安全策略进行设置,下面安全策略设置正确的是___。
A. 对于策略“网络访问:不允许SAM账户的匿名枚举”,设置为启用
B. 对于策略“网络访问:可匿名访问的共享”,设置为启用
C. 对于策略“交互式登录:无需按Ctrl+Alt+Del”,设置为可启用
D. 对于策略“网络访问:可远程访问的注册表路径”,设置为启用
【单选题】
32,某单位增加了新业务,需要派遣人员到全国各地出差,但是业务数据回传如何保密成了一个棘手的问题,来单位的网络管理员向领导建议采用VPN服务,在该网络管理员向领导阐述VPN的特点时,哪一项中有不属于VPN特点的___。
A. 相比采用网络专线具有成本低,可扩展性高的特点
B. 采用密码算法来加密传输数据,支持采用多种密码算法
C. 适合部署在有线网连接的网络,但不适合部署在有无线网的网络中
D. 支持通过数字证书来鉴别用户身份
【单选题】
33,信息安全的发展从上世纪40年代到现在取得了很大的进展,下列选项中___的主要安全威胁表现为网络入侵和病毒破坏等方面。
A. 21世纪以来的网络空间对抗安全阶段
B. 20世纪90年代的信息系统安全阶段
C. 20世纪70年代到90年代的计算机安全阶段
D. 20世纪40年代到70年代的通信安全阶段
【单选题】
34,以下哪一项不属于入侵检测系统的功能?___
A. 监视网络上的通讯数据流
B. 捕捉可疑的网络活动
C. 提供安全审计报告
D. 过滤非法的数据包
【单选题】
35,2003年7月,国家信息化领导小组根据国家信息化发展的客观需求和网络与信息安全工作的现实需要,制定出台了《国家信息化领导小组关于关于加强信息安全保障工作的意见》(中办发【2003】27号),在该文件中,明确了我国信息安全保障工作的指导方针是___。
A. “积极防御,综合防范”
B. “积极防御,纵深防范”
C. “立体防御,重点防范”
D. “立体防御,全面防范”
【单选题】
36,关于密码算法,以下说法不正确的是___。
A. 对称密码算法加密密钥与解密密钥相同,或实质上等同
B. 对称密码算法的缺点之一是密钥管理量随通信参与方数量增加而快速增加
C. RSA算法是非对称密码算法,DES算法是对称密码算法
D. 非对称密码算法的加密密钥与解密密钥不同,但从加密密钥容易推导出解密密钥
【单选题】
37,网络区域规划中,常常提到非军事化区(Demilitarized Zone,DMZ),关于DMZ,下面描述错误的是___。
A. 对于企业网络建设,应采用VLAN技术来隔离DMZ区和内部网络
B. 对于企业网络建设,常常在企业内部网络和互联网之间建立一个DMZ区
C. 如果企业网络对外部提供服务,通常在DMZ区部署堡垒主机和公共服务器
D. 在企业网络建设DMZ区时,一般设置的安全策略是从外网可以访问DMZ,从DMZ不可以访问内网
【单选题】
38,随着时代的发展,信息安全问题变得日益严峻。而造成信息安全问题频发的因素有很多,以下原因归纳较为全面的是___。
A. 信息系统面临着病毒破坏,以及人为误操作或故意破坏行为这两个方面
B. 信息系统面临着被黑客攻击,以及运行错误和环境因素导致的故障这两个方面
C. 信息系统自身存在脆弱性的内部因素,以及信息系统面临着环境和人为导致的众多威胁的外部因素这两个方面
D. 信息系统自身存在脆弱性的内部因素,以及环境威胁的外部因素两个方面
【单选题】
39,数据安全对于信息系统安全很重要,在为保护数据选择安全措施时,___不是好的选择。
A. 对计算机中的重要数据采用BitLocker加密
B. 限制移动介质的使用范围,严格控制文档的拷贝和打印权限
C. 在网络边界处设置防火墙策略,限制3389端口的访问权限
D. 硬盘销毁时,采用消磁技术消磁后再用物理手段销毁
【单选题】
40,以下哪一项不是我国信息系统安全等级保护工作的工作内容___
A. 按照等级保护管理办法和定级指南,自主确定安全保护等级
B. 需要进行信息系统等级保护定级且属于二级以上的信息系统,应到公安机关办理备案手续
C. 识别信息系统面临的威胁,到公安机关提交风险评估报告并请示处理办法
D. 对于重要的信息系统,运营使用单位应选择符合管理办法要求的检测机构,按照要求定期开展等级测评
【单选题】
41,某城市一小型商场,由于管理不当引发火灾,致使管理机房过火设备蒙受损失,丢失了部分财务数据和客户信息,且无法恢复。经过对该事件进行分析,其后果对当地经济建设有一定的负面影响,影响到公众利益,但是对于国家安全不存在威胁。由此分析,以上事件应划归信息安全事件的哪一级别___。
A. 重大事件
B. 较大事件
C. 一般事件
D. 较小事件
【单选题】
42,我国信息安全标准从整体上划分为基础标准,技术与机制标准,管理标准,测评标准,密码技术标准和保密技术标准六大类,每类按照标准所涉及的主要内容再细分为若干小类。授权与访问控制类标准属于___。
A. 技术与机制标准
B. 密码技术标准
C. 保密技术标准
D. 测评标准
【单选题】
43,信息收集是攻击者开始攻击的第一步,以下关于收集信息渠道的方法中,描述正确的是___。
A. 包括公开渠道收集,漏洞查询,服务旗帜标识,系统扫描,漏洞扫描等
B. 包括漏洞查询,漏洞扫描,利用网络服务,沙箱技术,系统扫描等
C. 包括系统扫描,特征码扫描,利用网络服务,服务旗帜标识,漏洞查询等
D. 包括系统扫描,清除日志,公开渠道收集,沙箱技术,漏洞扫描,系统扫描等
【单选题】
44,近年来,WEB应用软件安全形势越来越严峻。对于用户单位,可以考虑在应用环境中部署___来加强Web系统的抗网络攻击能力。
A. 自动化代码审查测试系统
B. TrueCrypt硬盘加密系统
C. 文档安全防护系统
D. Web应用防火墙
【单选题】
45,安全多用途互联网邮件扩展(S/MIME)是一种互联网协议,以下不属于S/MIME特点的是___。
A. 采用PKI技术,支持使用数字证书绑定
B. 支持使用加密算法对邮件内容进行加密
C. 可以识别来自未知邮件中的逻辑炸弹
D. 支持发送带数字签名的电子邮件
【单选题】
46,下图中各选项中标记框所示的设置项有助于提高Windows7操作系统安全性的是___。
A.
B.
C.
D.
【单选题】
47,小李为某公司新入职员工,单位为其配备了一台新买的台式机,方便小李上互联网查阅技术资料,处理不敏感的工作。小李给电脑安装了Windows7系统,并做了一些配置和软件安装。从安全角度看,___是不应该做的。
A. 安装了电脑安全卫士和杀毒等安全软件
B. 关闭了Windows共享服务。
C. 禁用了Guest账号和日常不使用的账号
D. 关闭了Windows防火墙,也不安装其他防火墙软件
【单选题】
48,某公司希望通过在网络入口处部署设备,对进入流出本公司的网络数据进行检测,以尽早发现来自外部网络的攻击信息。较为适合此要求的信息安全产品是___。
A. 漏洞扫描系统
B. 网页防篡改系统
C. 抗拒绝服务攻击系统
D. 入侵检测系统
【单选题】
49,风险管理是信息安全保障工作的基本方法,下列关于“风险管理”描述正确的是___:
A. 风险策略制定时,要求首先考虑信息系统的安全目标,而不是业务目标
B. 在应对信息系统存在的风险时,要全面考虑经济,技术,管理等方面的因素
C. XX工作不足会导致……
D. 好的风险管理策略能够解决信息系统中存在的所有风险
【单选题】
50,在设计企业网络信息系统保护措施时,常常设计部署入侵检测系统,下面选项中描述正确的是___
A. 入侵检测系统的部署没有特殊要求,在网络中的任意点部署都可达到预期功能
B. 入侵检测系统能够过滤出入网络的数据,并对攻击行为作出响应
C. 入侵检测系统可分为基于主机,基于网络,混合模式等多种类型
D. 入侵检测系统也具备防火墙的功能,在必要时可以代替防火墙使用
【单选题】
51小李从网上下载了一份文档,为验证文档的完整性,不能用以下哪种机制完成___?
A. 散列函数
B. 哈希函数
C. 访问控制
D. 数字签名
【单选题】
52,VPN是信息安全领域中常见的网络安全产品,其主要作用是___。
A. 审计用户主机操作行为和系统日志
B. 监测网络流量数据,发现并报告用户异常行为
C. 消除网络中的病毒和木马,保证主机系统安全
D. 建立安全的通信通道,实现数据安全传输