-
下面关于网络信息安全的一些叙述中,不正确的是()。
A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B、电子邮件是个人之间的通信手段,不会传染计算机病毒
C、防火墙是保障单位内部网络不受外部攻击的有效措施之一
D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
-
下面关于网管的安全管理子系统的描述,正确的是()。
A . 安全管理由客户端和服务器组成
B . 安全管理主要用于确保用户对系统的合法使用
C . 通过登陆认证防止非法用户使用
D . 通过操作鉴权对操作员的操作提供安全控制
-
从网络安全威胁的承受对象看,下面哪个不属于电子商务安全的威胁()
A . 对交易制度的安全威胁
B . 对www服务器的安全威胁
C . 对数据库的安全威胁
D . 对通讯设备、线路的安全威胁
-
在网络交换技术中,电路交换方式基于电话网电路交换的原理。下面关于电路交换描述正确的是().
A . 时延小
B . 透明传输,即传输通路对用户数据不进行任何修正或解释
C . 所占带宽固定,网络资源利用率高
D . 能够较好地保证Qos质量
-
下列关于网络安全协议描述正确的是?()
A . IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信
B . SSL协议为数据通信提供安全支持
C . SSH协议专为远程登录会话和其他网络服务提供安全性服务
D . TLS协议用于在两个通信应用程序之间提供保密性和数据完整性
-
智能变电站一体化监控系统中下面关于站控层网络描述正确的是()
A . 间隔层设备和站控层设备之间的网络,实现站控层内部以及站控层和间隔层之间的数据传输
B . 过程层设备和站控层设备之间的网络,实现站控层内部以及站控层和过程层之间的数据传输
C . 过程层设备和间隔层设备之间的网络,实现间隔层内部以及间隔层和过程层之间的数据传输
D . 以上都不正确
-
下面关于OSPF的网络类型和特点描述正确的是()
A . 在广播类型的网络中,通常以组播的形式发送hello报文、LSU报文和LSAck报文,以单播形式发送DD报文和LSR报文
B . 在NBMA类型的网络中,以组播形式发送hello报文、DD报文、LSR报文、LSU报文、LSACK报文
C . 在P2P类型的网络中,以单播形式发送hello报文、DD报文、LSR报文、LSU报文、LSACK报文
D . 在P2M类型网络中:以组播形式发送hello报文、DD报文,以单播形式发送LSR报文、LSU报文、LSACK报文
-
下面关于安全文化的描述不正确的是()
A . 安全文化属于企业文化的一部分
B . 安全文化是个人和集体的价值观、态度、想法、能力和行为方式的综合表现
C . 安全文化决定对安全的承诺、工作作风和对安全承诺的履行
D . 企业安全文化总是由企业高层领导驱动的
-
下面关于智能变电站网络结构描述正确的是()
A . 站控层网络可传输MMS报文和GOOSE报文
B . 间隔层网络可传输MMS报文和GOOSE报文
C . 间隔层可传输采样值和GOOSE报文
D . 过程层可传输采样值和GOOSE报文
E . 站控层可传输采样值和GOOSE报文
-
关于通信网络安全防护符合性评测描述不正确的是:()。
A . 二级通信网络单元应当每两年进行一次符合性评测
B . 三级及三级以上通信网络单元应当每年进行一次符合性评测
C . 五级通信网络单元应当每半年进行一次符合性评测
D . 通信网络单元的划分和级别调整的,应当自调整完成之日起九十日内重新进行符合性评测
-
关于通信网络安全分级备案描述不正确的是:()。
A . 通信网络运行单位应当在通信网络定级评审通过后三十日内,将通信网络单元的划分和定级情况按照以下规定向电信管理机构备案
B . 基础电信业务经营者各省(自治区、直辖市)子公司、分公司向工业和信息化部申请办理其直接管理的通信网络单元的备案
C . 增值电信业务经营者向作出电信业务经营许可决定的电信管理机构备案
D . 互联网域名服务提供者向工业和信息化部备案
-
下面关于P2MP网络描述正确的是()
A . 在P2MP网络上掩码长度不一致的设备不能建立邻居关系,但是可以通过命令ospfp2mp-mask-ignore来打破这一限制
B . 在P2MP网络中需要选举DR/BDR
C . 没有一种链路层协议会被缺省的认为是P2MP类型,P2MP必须是由其他的网络类型强制更改的
D . P2MP网络中可以通过命令filter-lsa-outpeer对发送的LSA进行过滤
-
下面关于安全*区域描述不正确的是()。
A . 一个接口可以属于不同安全*区域;
B . 不同安全*区域具有相同安全级;
C . 一个安全*区域可以包含多个接口;
D . 系统保留的安全*区域可以删除;
E . 安全&*区域间的数据流方向通过接口判断。
-
下面关于深度学习和神经网络的描述,正确的是 : ( )。
-
下面关于安全事件与安全威胁的说法正确的是()
A.TTI字节用来标示OTUk帧的起点和终点,它在每帧中只占1个字节,连续64帧凑成64字节
B.安全威胁包含安全事件
C.安全事件包含安全威胁
D.其余选项说法都不正确
-
网络安全管理实践题库:关于密钥,下面说法正确的是()。
A.密钥的产生必须考虑具体密码算法的限制,如避免使用RSA的弱密钥。
B.非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。
C.非对称密码算法中,私钥只有通信一方知道
D.公钥密码算法中,公钥是公开的,公钥的分发不需要机密性。任何参与方都可以用该公钥和对应私钥的持有者进行秘密通信
E.目前,主要采用证书的方式分发公钥。公钥证书将用户的身份标识符和公钥值绑定,证书本身由可信的证书权威机构进行发放
-
网络安全管理实践题库:关于漏洞扫描技术,下面说法正确的是()。
A.漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成
B.一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估
C.漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据
D.采用网络漏洞扫描技术,必须重视漏洞知识库的全面性以及良好的升级和扩充性能
E.网络漏洞扫描与评估技术能够帮助系统/网络管理员检查、评估现有安全策略和安全保护技术的有效性
-
随着互联网的快速发展与应用,网络安全形势越来越被重视。下列关于网络安全管理的描述中,正确 的是()
A、网络管理员能够恢复全部被破坏的数据
B、维护安全日志
C、提供单层防卫手段
D、对于网络攻击,就该快速反击入侵者
-
关于Web安全及其威胁防护技术的描述,不正确的是()。
A.当前Web面临的重要威胁有可信任站点的漏洞、浏览器及其插件的漏洞、网络钓鱼、僵尸网络等
B.Web防篡改技术包括单点登录、时间轮询,事件触发等
C.Web内容安全管理技术包括点击右键过滤,网页过滤,反间谍软件等
D.Web访问控制的主要任务是保证网络资源不被非法访问者访问
-
网络安全设计是保障网络安全运行的基础,以下关于网络安全设计原则的描述,正确的是()
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的木桶原则强调对信息均衡、全面地进行保护
-
下面关于网络传播的描述中正确的是()
A.网络信息是非线性的
B.网络屏幕给我们的是一个二维的虚拟世界
C.过度的网络阅读是有害的
D.以上都是
-
下面关于网络应用描述正确的是
A.目前设计时,都假设网络提供的服务已经完善。
B.当前实践的主流是使应用依赖于网络。
C.实际上,设计时假设认为运行应用的主机操作系统知道网络延适和丢失特性,并且安排了相应对策。
D.目前来说,应用都能提供满意的功能。
-
火灾作为严重威胁企业生产和发展的重大灾害之一,一直是我司重点监控风险,以下关于消防安全的描述中正确的是()
A.消防设施应定期点检,发现未按时点检的设施时需及时上报
B.消防设施禁止遮挡破坏,如消火栓门前不应有物体堆放
C.发现疏散指示灯、安全出口等消防设施损坏时应及时报修
D.参加公司组织的消防疏散演习时随便跑跑就行,演习又不是真的火灾