试题11-命-技-N.GJ.21.p000-5.00-信息安全攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为(11 )。
A. 破坏
B. 抵赖
C. 截取
D. 窃取
试题12-喜-技-N.ZJ.21.p000-6.02-软件标准某设备由10个元件串联组成,每个元件的失效率为0.0001次/每小时,则该系统
<尚大教育,教育至上,人才为大:sdedu.cc>
试题11-命-技-N.GJ.21.p000-5.00-信息安全
攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为(11 )。
A. 破坏
B. 抵赖
C. 截取
D. 窃取
试题12-喜-技-N.ZJ.21.p000-6.02-软件标准
某设备由10个元件串联组成,每个元件的失效率为0.0001次/每小时,则该系统的平均失效间隔时间为(12)小时。
A. 1
B. 10
C. 100
D. 1000
试题13-喜-技-G.ZJ.30.p628-5.00-安全审计
下面有关安全审计的说法错误的是(13)。
A. 安全审计需要用到数据挖掘和数据仓库技术
B. 安全审计产品只包括主机类、网络类及数据库类
C. 安全审计的作用包括帮助分析安全事故发生的原因
D. 安全审计是主体对客体进行访问和使用情况进行记录和审查
试题14-命-技-Y.GJ.24.p538-5.00-信息安全系统
信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务。该安全空间的五个要素分别是(14)。
A. 应用层、传输层、网络层、数据链路层和物理层
B. 基础设施安全、平台安全、数据安全、通信安全和应用安全
C. 对等实体服务、访问控制服务、数据保密服务、数据完整性服务和物理安全服务
D. 认证、权限、完整、加密和不可否认
试题15-悲-技-N.GJ.29.p616-5.00-访问控制
项目组对某重要资源实施基于角色的访问控制。项目经理(PM)为系统管理员。项目成员角色还包括配置管理员(CM)、分析人员、设计人员、开发人员和质量保证人员(QA),其中CM和QA同时参与多个项目。下面关于该资源访问权限分配的说法正确的是(15)。
A. CM的访问权限应由PM分配,且应得到QA的批准
B. QA的访问权限应由PM分配,其不参与项目时应将其权限转给CM
C. 分析人员,设计人员,开发人员的访问权限应由CM分配,且应得到QA的批准
D. PM的访问权限由其自己分配,且PM不在时其权限不能转给QA或CM
试题16-喜-技-N.GJ.00.p000-5.00-信息安全
网络入侵检测系统和防火墙是两种典型信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是(16)。
A. 防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
B. 入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作
C. 入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动
D. 防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统
试题17-悲-技-N.ZJ.03.p000-1.09-网络
用户数据报(UDP)协议是互联网传输层的协议之一。下面的应用层协议或应用软件使用UDP协议的是(17)。
A. SMTP
B. WWW
C. DNS
D. FTP
试题18-命-技-N.GJ.27.p588-5.00-信息安全
下面的无线网络加密方法中,(18)的安全性高。
A. MAC地址过滤
B. WEP
C. WPA
D. WPA2
试题19-悲-技-N.ZJ.17.p000-6.02-机房标准
根据《电子信息系统机房设计规范GB50174-2008》,下面的电子信息机房的设计方案不妥当的是(19)。
A. 主机房净高根据机柜高度及通风要求确定,设置为3.0M
B. 主机房采用了耐火等级为二级的建筑材料
C. 主机房用于搬运设备的通道净宽设为2.0M
D. B级电子信息系统机房的主机方中设置了两个外窗
试题20-命-技-N.ZJ.03.p000-1.09-网络
在办公楼的某层,有8台工作站需要通过一个以太网交换机连接起来,连接电缆为超5类非屏蔽双绞线,则任两台工作站之间的距离在理论上最多不超过(20)。
A. 200
B. 100
C. 50
D. 25
<尚大教育,教育至上,人才为大:sdedu.cc>