最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx

上传人:b****6 文档编号:11937976 上传时间:2023-06-03 格式:DOCX 页数:97 大小:81.74KB
下载 相关 举报
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第1页
第1页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第2页
第2页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第3页
第3页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第4页
第4页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第5页
第5页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第6页
第6页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第7页
第7页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第8页
第8页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第9页
第9页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第10页
第10页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第11页
第11页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第12页
第12页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第13页
第13页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第14页
第14页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第15页
第15页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第16页
第16页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第17页
第17页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第18页
第18页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第19页
第19页 / 共97页
最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx_第20页
第20页 / 共97页
亲,该文档总共97页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx

《最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx》由会员分享,可在线阅读,更多相关《最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx(97页珍藏版)》请在冰点文库上搜索。

最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案.docx

最新版精选档案保管员业务竞赛信息技术安全模拟题库588题含参考答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."48.IS017799/IS027001最初是由____提出的国家标准。

C

A美国B澳大利亚C英国D中国

2."93.下列关于风险的说法,____是错误的。

C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

3."92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

B

A业务子系统的安全等级平均值B业务子系统的最高安全等级

C业务子系统的最低安全等级D以上说法都错误

4."91.___是进行等级确定和等级保护管理的最终对象。

C

A业务系统B功能模块C信息系统D网络系统

5."87.等级保护标准GBl7859主要是参考了____而提出。

B

A欧洲ITSECB美国TCSECCCCDBS7799

6."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

7."71.对网络层数据包进行过滤和控制的信息安全技术机制是____。

A

A防火墙BIDSCSnifferDIPSec

8."70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

C

A10B30C60D90

9."不属于VPN的核心技术是(C)。

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

10."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

B

A人民法院B公安机关C工商行政管理部门D国家安全部门

11."125.___最好地描述了数字证书。

A

A等同于在网络上证明个人和公司身份的身份证B浏览器的一标准特性,它使得黑客不能得知用户的身份C网站要求用户使用用户名和密码登陆的安全机制D伴随在线交易证明购买的收据

12."46.信息安全领域内最关键和最薄弱的环节是____。

D

A技术B策略C管理制度D人

13."44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A

A窃取国家秘密B非法侵入计算机信息系统

C破坏计算机信息系统D利用计算机实施金融诈骗

14."43.《信息安全国家学说》是____的信息安全基本纲领性文件。

C

A法国B美国C俄罗斯D英国

15.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

BA保密性B完整性C不可否认性D可用性

16."39.定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

D

A真实性B完整性C不可否认性D可用性

17."38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

A

A保密性B完整性C可靠性D可用性

18."2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息D.它是由第三方来保证安全的

19."54.计算机病毒最本质的特性是____。

C

A寄生性B潜伏性C破坏性D攻击性

20."170.在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。

D

A安全技术B安全设置C局部安全策略D全局安全策略

21."201.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

B

A保密性B可用性C完整性D真实性

22."200.统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

B

A恶意竞争对手B内部人员C互联网黑客D第三方人员

23."195.在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

B

A内容监控B责任追查和惩处C安全教育和培训D访问控制

24."192.关于信息安全的说法错误的是____。

C

A包括技术和管理两个主要方面B策略是信息安全的基础

C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标

25."188.____是最常用的公钥密码算法。

A

ARSABDSAC椭圆曲线D量子密码

26."186.VPN是____的简称。

B

AVisualPrivateNetworkBVirtualPrivateNetWork

CVirtualPublicNetworkDVisualPublicNetwork

27."185.灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。

A

A可用性B真实性C完整性D保密性

28."96.关于资产价值的评估,____说法是正确的。

D

A资产的价值指采购费用B资产的价值无法估计

C资产价值的定量评估要比定性评估简单容易D资产的价值与其重要性密切相关

29."172.____是企业信息安全的核心。

C

A安全教育B安全措施C安全管理D安全设施

30."106.PKI是____。

C

APrivateKeylnfrastructureBPublicKeylnstitute

CPublicKeylnfrastructureDPrivateKeylnstitute

31."168.策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。

C

A管理支持C实施计划D补充内容B技术细节

32."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A

A计算机操作计算机信息系统B数据库操作计算机信息系统

C计算机操作应用信息系统D数据库操作管理信息系统

33."166.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。

A

A5000元以下15000元以下B5000元15000元

C2000元以下10000元以下D2000元10000元

34."164.____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

C

ASETBDDNCVPNDPKIX

35."154.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。

B

A完整性B可用性C可靠性D保密性

36."132.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

这应当属于等级保护的____。

A

A专控保护级B监督保护级C指导保护级D自主保护级

37."129.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

那么其在等级保护中属于____。

D

A强制保护级B监督保护级C指导保护级D自主保护级

38."4.VPN的加密手段为(C)。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

39."174.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。

B

AX.500BX.509CX.519DX.505

40."3.对攻击可能性的分析在很大程度上带有(B)。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

41."3.PKI管理对象不包括(A)。

A.ID和口令

B.证书

C.密钥

D.证书撤消

42."1.数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

43."11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

44."8.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

45."6.ISO定义的安全体系结构中包含(B)种安全服务。

A.4

B.5

C.6

D.7

46."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

47."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

48."36.下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

A

A杀毒软件B数字证书认证C防火墙D数据库加密

49."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

50."8.不属于隧道协议的是(C)。

A.PPTP

B.L2TP

C.TCP/IP

D.IPSec

51."1.信息安全的基本属性是(D)。

A.机密性

B.可用性

C.完整性

D.上面3项都是

52."7.内容过滤技术的应用领域包括

A.防病毒B.网页防篡改

C.防火墙D.入侵检测

E.反垃圾邮件

53."5.内容过滤的目的包括

A.阻止不良信息对人们的侵害

B.规范用户的上网行为,提高工作效率

C.防止敏感数据的泄漏

D.遏制垃圾邮件的蔓延

E.减少病毒对网络的侵害

54."4.网络钓鱼常用的手段有

A.利用垃圾邮件

B.利用假冒网上银行、网上证券网站

C.利用虚假的电子商务

D.利用计算机病毒

E.利用社会工程学

55."11.不需要经常维护的垃圾邮件过滤技术是一一一一。

A.指纹识别技术

B.简单DNS测试

C.黑名单技术

D.关键字过滤

56."9.下列内容过滤技术中在我国没有得到广泛应用的是

A.内容分级审查

B.关键字过滤技术

C.启发式内容过滤技术

D.机器学习技术

57."8.内容过滤技术的含义不包括

A.过滤互联网请求从而阻止用户浏览不适当的内容或站点

B.过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C.过滤流出的内容从而阻止敏感数据的泄漏

D.过滤用户的输入从而阻止用户传播非法内容

58."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

59."1.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限

B.可给予哪些主体访问权利

C.可被用户访问的资源

D.系统是否遭受入侵

60."2.属于第二层的VPN隧道协议有(B)。

A.IPSec

B.PPTPC.GRE

D.以上皆不是

61."1.通常所说的移动VPN是指(A)。

A.AccessVPN

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

62."以下(D)不是包过滤防火墙主要过滤的信息?

A.源IP地址

B.目的IP地址

C.TCP源端口和目的端口

D.时间

63."3.为了降低风险,不建议使用的Internet服务是(D)。

A.Web服务

B.外部访问内部系统

C.内部访问Internet

D.FTP服务

64."2.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

65."1.一般而言,Internet防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

66."1.SSL产生会话密钥的方式是(C)。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

67."4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

68."2.下列对访问控制影响不大的是(D)。

A.主体身份

B.客体身份

C.访问类型

D.主体与客体的类型

69."5.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有64000个同时的动态NAT连接

D.每个连接使用一个端口

70."1.Kerberos的设计目标不包括(B)。

A.认证B.授权C.记账D.审计

71."11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

72."9.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.以上3项都是

73."8.拒绝服务攻击的后果是(E)。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

74."2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

75."4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

76."不属于VPN的核心技术是(C)。

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

77."210.在互联网上的计算机病毒呈现出的特点是____。

ABCD

A与因特网更加紧密地结合,利用一切可以利用的方式进行传播B所有的病毒都具有混合型特征,破坏性大大增强C因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D利用系统漏洞传播病毒E利用软件复制传播病毒

78."PKI能够执行的功能是(A)和(C)。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

79."86、涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A、不得直接或者间接

B、不得直接

C、不得间接

D、不得直接和间接

参考答案:

A

80."22、违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:

()

A、违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B、违反计算机信息系统国际联网备案制度的

C、按照规定时间报告计算机信息系统中发生的案件的

D、接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

参考答案:

ABD

81."14、病毒传播的途径有_______

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

E、网络浏览

参考答案:

ACDE

82."8、Windows系统登录流程中使用的系统安全模块有_______。

A、安全帐号管理(SecurityAccountManager,简称SAM)模块

B、Windows系统的注册(WinLogon)模块

C、本地安全认证(LocalSecurityAuthority,简称LSA)模块

D、安全引用监控器模块

参考答案:

ABC

83."7、UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以_______。

A、利用HTTP协议进行的拒绝服务攻击

B、发动缓冲区溢出攻击

C、获得root权限

D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

参考答案:

ABC

84."4、系统数据备份包括对象有_______。

A、配置文件

B、日志文件

C、用户文档

D、系统设备文件

参考答案:

ABD

85."1、下列()行为,情节较重的,可以处5日以上10日以下拘留,可以并处500元以下罚款。

A、偷窥、偷拍、窃听、散布他人隐私的

B、未经他人允许向其发送邮件的

C、利用手机向他人发送短信息的

D、捏造事实诬告陷害他人,企图使他人受到刑事追究或者受到治安管理处罚的

参考答案:

AD

86."95、安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:

D

87."206.____能够有效降低磁盘机械损坏给关键数据造成的损失。

C

A热插拔BSCSICRAIDDFAST-ATA

88."91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()

A、责令限期改正警告没收违法所得并处罚款

B、通报批评警告没收违法所得并处罚款

C、通报批评拘留没收违法所得并处罚款

D、责令限期改正警告没收违法所得并处拘留

参考答案:

A

89."2.把明文变成密文的过程,叫作__A_____

A.加密

B.密文

C.解密

D.加密算法

90."85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。

记录备份应当保存()日。

A、90

B、60

C、30

D、10

参考答案:

B

91."83、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。

A、犯罪

B、违反《刑法》

C、违反治安管理行为

D、违反计算机安全行为

参考答案:

C

92."82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照()办理。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

C、《中华人民共和国计算机互联网国际联网管理办法》

D、《中国互联网络域名注册暂行管理办法》

参考答案:

B

93."79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案:

B

94."76、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部

B、国家安全部

C、中科院

D、司法部

参考答案:

A

95."73、在PPDRR安全模式中,()是属于安全事件发生后补救措施。

A、保护

B、恢复

C、响应

D、检测

参考答案:

B

96."17.下面不属于SET交易成员的是_____B_____

A.持卡人B.电子钱包

C.支付网关D.发卡银行

97."92、根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

参考答案:

D

98."6.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括一一-O

A电DomainAdmins组B.DomainUsers组

C.DomainReplicators组D.DomainGuests组

99."20.SHECA提供了____A___种证书系统。

A.2

B.4

C.5

D.7

100."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

101."150.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A国家公安部门负责B国家保密部门负责C“谁上网谁负责”D用户自觉

102."147.关于安全审计目的描述错误的是____。

D

A识别和分析XX的动作或攻击B记录用户活动和系统管理

C将动作归结到为其负责的实体D实现对安全事件的应急响应

103."144.关于入侵检测技术,下列描述错误的是____。

A

A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流

104."141.根据定量风险评估的方法,下列表达式正确的是____。

A

ASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV

105."137.口令机制通常用于____。

A

A认证B标识C注册D授权

106."24、任何人不得在电子公告服务系统中发布含有下列内容之一的信息:

()

A、反对宪法所确定的基本原则的、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的

B、损害国家荣誉和利益的;煽动民族仇恨、民族歧视,破坏民族团结的

C、破坏国家宗教政策,宣扬邪教和封建迷信的

D、散布谣言、淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的

参考答案:

ABCD

107."8,组成UNIX系统结构的层次有

A.用户层

B.驱动层

C.硬件层

D.内核层

108."27、安装过滤王核心需要哪些数据

A、网吧代码

B、管理中心地址

C、序列号

D、计算机名

参考答案:

ABC

109."4.Windows系统中的用户组包括

A.全局组

B.本地组

C.特殊组

D.标准组

110."4.计算机网络组织结构中有两种基本结构,分别是域和

A.用户组

B.工作组

C.本地组

D.全局组

111."10.在通行字的控制措施中,限制通行字至少为___B____字节以上。

A.3~6

B.6~8

C.3~8

D.4~6

112."9.以下不是接入控制的功能的是____B___

A.阻止非法用户进入系统

B.组织非合法人浏览信息

C.允许合法用户人进入系统

D.使合法人按其权限进行各种信息活动

113."8.AccessVPN又称为___A____

A.VPDN

B.XDSL

C.ISDN

D.SVPN

114."4.MD-4散列算法,输入消息可为任意长,按___A____比特分组。

A.512

B.64

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2