1、【题目】关于资产价值的评估,____说法是正确的。
选项:
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产的价值与其重要性密切相关
D.资产价值的定量评估要比定性评估简单容易
答案:
C
解析:
暂无解析
1、【题目】在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作
选项:
A.缺页中断处理
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用
答案:
A
解析:
暂无解析
1、【题目】《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算 机信息网络国际联网的法人和其他组织 (包括跨省、自治区、直辖市联网的单位和所属的分 支机构 ),应当自网络正式联通之日起 ____日内,到所在地的省、自治区、直辖市人民政府 公安机关指定的受理机关办理备案手续。
选项:
A.7
B.10
C.15
D.30
答案:
D
解析:
暂无解析
1、【题目】统计数据表明,网络和信息系统最大的人为安全威胁来自于 ____。
选项:
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
答案:
B
解析:
暂无解析
1、【题目】某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术
选项:
A.花更多的钱向ISP申请更多的IP地址
B.在网络的出口路由器上做源NAT
C.在网络的出口路由器上做目的NAT
D.在网络出口处增加一定数量的路由器
答案:
B
解析:
暂无解析
1、【题目】以下哪个攻击步骤是 IP 欺骗( IP Spoof )系列攻击中最关键和难度最高的?
选项:
A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B.与目标主机进行会话,猜测目标主机的序号规则
C.冒充受信主机向目标主机发送数据包,欺骗目标主机
D.向目标主机发送指令,进行会话操作
答案:
B
解析:
暂无解析
1、【题目】____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。
选项:
A.SSL
B.IARA
C.RA
D.数字证书
答案:
D
解析:
暂无解析
1、【题目】制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
选项:
A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D..恢复设备有多少
答案:
B
解析:
暂无解析
1、【题目】我国在 1999 年发布的国家标准 ____为信息安全等级保护奠定了基础。
选项:
A.GB17799
B.GB15408
C.GB17859
D.GB14430
答案:
C
解析:
暂无解析
1、【题目】当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的
选项:
A.等于
B.大于
C.小于
D.不等于
答案:
C
解析:
暂无解析
邮箱: 联系方式: