【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
完整性
解析
暂无解析
相关试题
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
【填空题】
13、数据库常见的攻击方式为SQL注入、___、网页挂写。
【填空题】
14、数据库的破坏来自非法用户、___、多用户并发访问几个方面。
【填空题】
15、为了保护数据库,防止被恶意的滥用,可以从环境级、职员级、___、网络级、DBS级由低到高的我一个级别上设置各种安全措施。
【填空题】
16、与传统防火墙不同,WAF工作在___,因此对web应用防护具有先天的技术优势。
【填空题】
17、SQL注入即通过把命令插入Web表单进行提交___的查询字符串,最终达到欺骗服务器执行恶意的___。
【填空题】
18、计算机病毒按传染程序的特点分类,可以分成引导扇区传染病毒、___传染病毒和网络传染病毒。
【填空题】
19、计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者___。
【填空题】
20、计算机单机使用时,传染计算机病主要是通过___。
【填空题】
21、计算机病毒是指能够侵入计算机系统病在计算机系统中潜伏,传播,破坏系统正常工作的一种具有繁殖能力的___。
【填空题】
22、木马危险很大,但程序本身无法___。
【填空题】
23、操作系统安全的主要特征有:最小特权原则,___,安全审计,安全域隔离。
【填空题】
24、网络服务器安全配置的基本安全策略宗旨是最小权限+最少应用+最细设置+___=最高的安全。
【填空题】
25、在 Windows中可以使用 ___命令来查看端端口。
【填空题】
26、加密文件系统是一个功能强大的工具,用于对客户端计算机和___上的文件和文件夹进行加密。
【填空题】
27、在各种各样的后门中,一般也不外乎___,漏洞后门和木马后门三类。
【填空题】
28、ipsec的中文译名是___。
【填空题】
29、防火墙是一种网络,他用与增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及那些外部站点可以被内部人员访问的___。
【填空题】
30、常见的防火墙有三种类型:分组过滤防火墙,___和状态检测防火墙。
【填空题】
31、防火墙按组成件分为___和应用网关。
【填空题】
32、包过滤防火墙的过滤规则基于___。
【填空题】
33、掉话率=___*100%,其中,___总次数统计的是无限侧的CLEARREGVEST消息。
【填空题】
34、与定位功能相关的辅助无线功能有:指配 、___、 overload与underload 子小区结构 、 小区负荷分担 、 扩展小区 、 小区内切。
【填空题】
35、是否软件用L算法,是由___和MSRXSUFF参数来决定。
【填空题】
36、BO软件包括3个模板:BusinessObjects、___、Suporvisor。
【填空题】
37、当我们要直接做一张报表,不需要建立新的UNIVERSE的时候,要用模板 ___:当我们要建立一个新的universe的时候,要用模板 Designer:当我们要做用户管理工作的时候,要用模板 Suporvisor。
【填空题】
38、调整向外分担负荷参数___。
【填空题】
39、调整向内负荷分担可调整参数___。
【填空题】
40、常用的电子邮件协议有___和POP3。
【填空题】
41、目前,成熟的端到端安全电子邮件标准有___和S/MIME。
【填空题】
42、Internet电子欺骗主要有___、DNS电子欺骗、IP电子欺骗。
【填空题】
43、ARP是负责将IP地址转化成对应的___协议。
【填空题】
44、VPN常用的连接方式有通过___、通过Internet实现网络互联等。
【填空题】
45、在计算机网络安全技术中,Dos的中文译名是___。
推荐试题
【判断题】
模拟电位器用来改变特殊寄存器(SM28,SM29)中的数值,以改变程序运行时的参数。
A. 对
B. 错
【判断题】
cPu 在 sToP 工作方式下, PLc 按照自己的工作方式运行用户程序。
A. 对
B. 错
【判断题】
在程序编辑、上传、下载等处理过程中,必须把 CPU 置于 sTOP 方式。
A. 对
B. 错
【判断题】
标有 SF 的指示灯亮时表示系统故障, PLC 停止工作。
A. 对
B. 错
【判断题】
把方式开切到 sTOP 工作方式下,允许盯STEP7- Micro / WIN32 软件设置 CPU 工作状态。
A. 对
B. 错
【判断题】
如果工作方式开关设为 STOP、电源上电时, CPU 自动进人 sTOP 工作状态。
A. 对
B. 错
【判断题】
在程序中插人一个 sTOP 指令, CPU 可由 RUN 方式进人 STOP 工作方式。
A. 对
B. 错
【判断题】
扩展模块的数量受基本单元能带扩展模块的数量和电源承受扩展模块消耗 DC5V 总线电流的能力约束。
A. 对
B. 错
【判断题】
可编程序控制器的编址就是对 PLC 地识别元件进行编码,以便程序执行时可以唯一地识别每个原件。
A. 对
B. 错
【判断题】
输出继电器是 PLC 用来接收用户设备输人信号的接口。
A. 对
B. 错
【判断题】
计数器用于累计计数输人端接收到的由断开到接通的脉冲个数。
A. 对
B. 错
【判断题】
梯形图程序设计语言( LAD )是最常用的一种程序设计语言。
A. 对
B. 错
【判断题】
在用户程序中,每个线圈可以多次使用。
A. 对
B. 错
【判断题】
定时器不同的时基标准,定时精度、定时范围和定时器刷新的方式不同。
A. 对
B. 错
【判断题】
lms 定时器每隔 1 ms 刷新一次与扫描周期和程序处理无关即采用中断刷新方式。
A. 对
B. 错
【判断题】
, TOF 是记忆型通电延时定时器指令。
A. 对
B. 错
【判断题】
循环移位将移位数据存储单元的首尾相连,同时又与溢出标志 sM1、1 连接, SM1.1 用来存放被移出的位。
A. 对
B. 错
【判断题】
在 SCR 段中能使用 JMP 和 LBL 指令。
A. 对
B. 错
【判断题】
程序应按自上而下,从左至右的顺序编写。
A. 对
B. 错
【判断题】
良好的接地是抑制噪声干扰和电压冲击保证 PLC 可靠工作的重要条件。
A. 对
B. 错
【判断题】
可编程序控制器具有很完善的自诊断功能可以不要保护电路。
A. 对
B. 错
【判断题】
开环数控机床通常指的是未安装反馈装置的数控机床。
A. 对
B. 错
【判断题】
数控机床所用的功率步进电动机带有光电编码器。
A. 对
B. 错
【判断题】
数控车床属于轮廓控制型数控机床。
A. 对
B. 错
【判断题】
常用的位移执行机构有步进电动机、直流伺服电动机和交流伺服电动机。
A. 对
B. 错
【判断题】
半闭环控制数控机床的检测装置安装在丝杠或电机轴上,闭环控制数控机床的测量装置安装在工作台上。
A. 对
B. 错
【判断题】
应用网关是在应用层实现网络互联的设备。
A. 对
B. 错
【判断题】
路由器是属于数据链路层的互联设备。
A. 对
B. 错
【判断题】
目前使用的广域网基本都采用网状拓扑结构。
A. 对
B. 错
【判断题】
通常互联网所采用的 TCP / IP 协议中的 TCP (传输控制协议)协议就是属于运输层。
A. 对
B. 错
【判断题】
PRoFIBUS 现场总线最多可挂接 127 个站点。
A. 对
B. 错
【判断题】
1、RS-485 传输速率 9.6KB/s ~ 12MB/s 。
A. 对
B. 错
【判断题】
PROnBUS 总线存取协议,主站之间采用主从方式,主站与从站之间采用令牌传送方式。
A. 对
B. 错
【判断题】
电场屏蔽主要靠屏蔽体壳体上感生的涡流所产生的反磁场起排斥原磁场的作用。
A. 对
B. 错
【判断题】
隔离变压器用来阻断交流信号中的直流干扰和抑制低频干扰信号的强度。
A. 对
B. 错
【判断题】
一个 IP 地址只能赋予一个物理设备,不能赋予多个设备。
A. 对
B. 错
【判断题】
浮地是利用屏蔽方法使信号的“模拟地”浮空,从而达到抑制共模干扰的目的。
A. 对
B. 错
【判断题】
由于布线不当,信号环路面积较大引起数字信号波形振荡,可采取串电阻或插人一低通滤波器来抑制。
A. 对
B. 错
【判断题】
光电编码器、手摇脉冲发生器、光栅尺等输出信号在接收电路端并联电容可以有效抑制低频干扰。
A. 对
B. 错
【判断题】
应经常检查数控装置上各冷却风扇工作是否正常。应视车间环境状况,每半年或一个季度检查清扫散热通风系统一次。
A. 对
B. 错