TCSE题库

合集下载

TCSP考试题修改

TCSP考试题修改

新版TCSP考试题(修改版1分章节)第一章信息安全概述1、信息安全存储中最主要的弱点表现在哪方面_______A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理(答案:A)2、信息安全的CIA模型指的是以下哪三个信息安全中心目标_______A.保密性B.完整性C.可用性D.可控性(答案:ABC)3、建立完整的信息安全管理体系通常要经过以下那几个步骤_______(答案:ABCD)A.计划(Plan) B实施 (Do) C检查 (Check) D改进 (Action)4、信息安全方案的设计的基本原则有哪些____(答案:ABCD)A.木桶原则B.动态化原则C.预防性原则D.多层次原则5、以下关于信息系统弱点的描述中哪些是正确的_______(答案:AC)A.信息系统弱点无处不在,无论采用多么强大的安全防护措施B.信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中C.信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内D.信息系统弱点主要是技术因素造成的6、信息安全漏洞主要表现在以下几个方面_______(答案:ABCD)A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击第二章计算机网络基础1、SMTP协议是位于OSI七层模型中的哪一层的协议_______(答案:A)A.应用层B.会话层C.传输层D.数据链路层2、请问在OSI模型中,应用层的主要功能是什么_______(答案:D)A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件3、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议___A.网络层B.数据链路层C.应用层D.会话层(答案:A)4、以下对TCP和UDP协议区别的描述,哪个是正确的_______(答案:B)A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误5、计算机网络具有复杂的结构,可分为OSI七层模型或TCP/IP四层模型,那么OSI模型中哪几层对应TCP/IP模型中应用层的呢_______A.应用层B.表示层C.会话层D.传输层 (答案:ABC)6、VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢_______A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观 (答案:ABCD)7、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种_______A.交换机B.路由器C.集线器D.光纤收发器(答案:AB)8、广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些_______A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议B.Frame Relay(帧中继)C.PPP(Point-to-Point Protocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)(答案:ABCDE)9、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢_______A.提供短距离内多台计算机的互连B.造价便宜、极其可靠,安装和管理方便C.连接分布在广大地理范围内计算机D.造价昂贵(答案:AB)10、路由器(Router)是目前网络上最常用的设备,那么路由器具有哪些功能_______A.只负责把多段介质连接在一起,不对信号作任何处理B.判断网络地址和选择路径的功能C.能在多网络互联环境中建立灵活的连接D.可用完全不同的数据分组和介质访问方法连接各种子网(答案:BCD)11、TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的_______A.ICMP协议B.ARP协议C.IGMP协议D.IP协议(答案:ACD)第三章黑客攻防剖析1、以下关于ARP协议的描述哪个是正确的_______(答案:B)A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址2、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(答案:A)3、以下描述黑客攻击思路的流程描述中,哪个是正确的_______(答案:C)A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段4、以下对于黑色产业链描述中正确的是_______(答案:A)A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为5、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______(答案:B)1. 请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.1 2 3B.1 3 2C.3 2 1D.3 1 26、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴_______(答案:BD)A.通过破解SAM库获取密码B.通过获取管理员信任获取密码C.使用暴力密码破解工具猜测密码D.通过办公室电话、姓名、生日来猜测密码7、黑客通过Windows空会话可以实现哪些行为_______(答案:ABC)A.列举目标主机上的用户和共享B.访问小部分注册表C.访问 everyone 权限的共享D.访问所有注册8、数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范_______A.更改数据库名(答案:ABCD)B.更改数据库里面常用字段成复杂字段C.给数据库关键字段加密,对于管理员账户设置复杂密码D.在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP语句9、采取哪些防范措施,可以预防操作系统输入法漏洞攻击_______(答案:ABC)A.给Windows 2000打补丁到SP4B.删除输入法帮助文件和多余的输入法C.防止别人恶意利用net.exe,可以考虑将其移出c:\winnt\system32目录,或者改名D.停止server服务第四章数据加密与身份鉴别1、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______A.明文B.密文C.算法D.密钥 (答案:D)2、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______(答案:C)A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码3、以下哪个不是公钥密码的优点_______(答案:D)A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂4、以下关于节点加密的描述,哪些是正确的_______(答案:AD)A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输5、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______(答案:C)A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术6、以下哪个部分不是CA认证中心的组成部分_______(答案:A)A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器7、以下哪种是常用的哈希算法(HASH)(答案:B)A.DESB.MD5C.RSAD.ong8、对称密钥加密技术的特点是什么_______(答案:A)A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求9、数字证书认证中心(CA)作为电子商务交易中受信任的第三方主要有哪些功能_______A.证书发放B.证书更新C.证书撤销D.证书验证(答案:ABCD)10、对于链路加密的描述中,哪些是正确的_______(答案:ABCDE)A.对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证B.由于每条通信链路上的加密是独立进行的,因此当某条链路受到破坏时,不会影响其他链路上传输的信息的安全性C.不会减少网络的有效带宽D.只有相邻节点使用同一密钥,因此,密钥容易管理E.加密对于用户是透明的,用户不需要了解加密、解密的过程第五章防火墙技术1、关于包过滤技术的理解正确的说法是哪个_______(答案:C)A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则2、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式 (答案:B)3、屏蔽主机式防火墙体系结构的优点是什么_______(答案:A)A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署4、以下哪条不属于防火墙的基本功能_______(答案:D)A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用;具有防毒功能D.能强制安全策略5、在防火墙技术中,代理服务技术的又称为什么技术_______A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(答案:B)6、在防火墙技术中,代理服务技术的最大优点是什么_______(答案:A)A.透明性B.有限的连接C.有限的性能D.有限的应用7、包过滤技术的优点有哪些_______(答案:ACD)A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低8、状态包检测技术哪些特点_______(答案:ABCD)A.安全性较高B.效率高C.可伸缩易扩展D.应用范围广9、虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面_______(答案:ABCD)A.不具备防毒功能B.对于不通过防火墙的链接无法控制C.可能会限制有用的网络服务D.对新的网络安全问题无能为力10、防火墙的构建要从哪些方面着手考虑_______(答案:ADE)A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实施第六章入侵检测与安全审计系统1、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为_______(答案:A)A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法2、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。

TCSP练习题多选题(01-79)

TCSP练习题多选题(01-79)

TCSP练习题一、多选题1.以下对于对称密钥加密说法正确的是A.对称加密算法的密钥易于管理B.加解密双方使用同样的密钥C.DES算法属于对称加密算法D.相对于非对称加密算法,加解密处理速度比较快2.以下关于包过滤技术与代理技术的比较,正确的是A.包过滤技术的安全性较弱,代理服务技术的安全性较高B.包过滤不会对网络性能产生明显影响C.代理服务技术会严重影响网络性能D.代理服务技术对应用和用户是绝对透明的3.信息安全的CIA模型指的是以下哪三个信息安全中心目标A.保密性B.完整性C.可用性D.可控性4.网络安全审计做为企业越来越重要的信息安全防护一部分,它的发展趋势有哪些特征A.体系化B.控制化C.主观化D.智能化5.脆弱性扫描产品作为与入侵检测产品紧密配合的部分,用户在选择时需要考虑哪些问题A.是否具有针对网络和系统的扫描系统B.产品的数据精确性C.产品的扫描能力D.产品的评估能力E.产品的漏洞修复能力及报告格式6.相对于对称加密算法,非对称密钥加密算法A.加密数据的速率较低B.更适合于现有网络中对所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同7.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统8.漏洞评估技术具有哪些主要优点A.预知性B.精确性C.重点防护D.技术成熟9.请问计算机病毒的传播途径有哪些A.系统漏洞B.P2P共享软件C.即时通信软件D.网络共享E.电子邮件10.以下关于节点加密的描述,哪些是正确的A.节点加密是对传输的数据进行加密,加密对用户是透明的B.节点加密允许消息在网络节点以明文形式存在(链路加密时这样的)C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D.节点加密要求报头和路由信息以明文形式传输11.一个好的入侵检测系统应具有哪些特点A.不需要人工干预B.不占用大量系统资源C.能及时发现异常行为D.可灵活定制用户需求12.信息安全漏洞主要表现在以下几个方面A.非法用户得以获得访问权B.系统存在安全方面的脆弱性C.合法用户未经授权提高访问权限D.系统易受来自各方面的攻击13.在信息安全中,最常用的病毒稳蔽技术有哪几种A.Hook挂钩机制B.修改注册表C.修改内存指针地址D.以上都不是14.系统被安装Spywarer后,会出现哪些症状A.系统可能无缘无故的挂起并死机B.发现浏览器的工具栏出现了新的用户并不清楚的按钮C.运行时显示广告条的应用程序D.计算机的音频视频设备不能使用15.垃圾邮件对于企业或个人的危害性体现在哪些方面A.对计算机系统造成破坏B.造成邮件服务器负载过重C.消耗带宽和网络存储空间D.不会影响个人的正常工作16.IPSec采取了哪些形式来保护ip数据包的安全A.数据源验证B.完整性校验C.数据内容加密D.防重演保护17.关于“云安全”技术,哪些描述是正确的A.“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B.“云安全”技术是“云计算”在安全领域的应用C.“云安全”将安全防护转移到了“云”,所以不需要用户的参与D.Web信誉服务是“云安全”技术应用的一种形式18.趋势科技“云安全”体系结构主要由以下哪几个部分组成A.智能威胁收集系统B.计算“云”C.服务“云”D.安全子系统19.以下哪些不是网络型漏洞扫描器的功能A.重要资料锁定B.阻断服务扫描测试C.专门针对数据库的漏洞进行扫描D.动态式的警讯20.针对安全评估可以采用一系列技术措施以保证评估过程的接口统一和高效,主要包括哪些技术A.数据采集和分析B.量化评估C.安全检测D.安全评估分析21.包过滤技术的优点有哪些A.对用户是透明的B.安全性较高C.传输能力较强D.成本较低22.“网络钓鱼”的主要伎俩有哪些A.发送电子邮件,以虚假信息引诱用户中圈套B.建立假冒网站,骗取用户账号密码实施盗窃C.利用虚假的电子商务进行诈骗D.利用木马和黑客技术等手段窃取用户信息后实施盗窃活动E.利用用户弱口令等漏洞破解、猜测用户帐号和密码23.即时通信病毒的传播主要利用的是哪些工具A.QQB.MSNC.网络泡泡D.雅虎通24.防火墙的构建要从哪些方面着手考虑A.体系结构的设计B.体系结构的制订C.安全策略的设计D.安全策略的制订E.安全策略的实施25.广域网技术用于连接分布在广大地理范围内计算机,它常用的封装协议有哪些A.SDLC协议和HDLC(High-Level Data Link Control)高层数据链路协议B.Frame Relay(帧中继)C.PPP(Point-to-Point Protocol,点到点协议)D.ISDN(综合业务数字网协议)E.ADSL(非对称数字用户线)26.木马的隐藏技术可以利用操作系统的哪些方面实现A.任务管理器B.端口C.任务栏D.系统文件加载E.注册表27.加密的强度主要取决于A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度28.VLAN是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢A.可以缩小广播范围,控制广播风暴的发生B.可以基于端口、MAC地址、路由等方式进行划分C.可以控制用户访问权限和逻辑网段大小,提高网络安全性D.可以使网络管理更简单和直观29.蠕虫有自己特定的行为模式,通常分为哪几个步骤A.搜索B.攻击C.复制D.破坏30.在通信过程中,只采用数字签名可以解决()等问题。

认证tcsp练习题

认证tcsp练习题

认证tcsp练习题一、背景介绍TCSP(Technical Certified Security Professional)是一种国际认证,旨在评估个人在信息安全领域的专业知识和技能。

通过参加TCSP认证考试,可以证明个人具备在信息安全管理、网络安全、漏洞评估等方面扎实的专业知识。

以下是一些TCSP认证的练习题,供大家参考和练习。

二、选择题1. 下列哪项不是鉴别攻击的一种类型?A. 重放攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. 中间人攻击2. 下列哪项不是访问控制策略的一种?A. 强制访问控制(MAC)B. 自主访问控制(DAC)C. 有效访问控制(EAC)D. 市场访问控制(SAC)3. 下列哪项不是网络安全中常见的防御机制?A. 防火墙B. 入侵检测系统(IDS)C. 加密算法D. 虚拟专用网络(VPN)4. 以下哪项不是常见的漏洞评估方法?A. 黑盒测试B. 白盒测试C. 灰盒测试D. 蓝盒测试5. 下列哪项不是TCSP认证的考试科目之一?A. 信息安全管理B. 网络安全C. 数据库安全D. 物理安全三、填空题1. 将下列信息安全攻击类型与其描述或特征相匹配:1) 金融欺诈2) XSS攻击3) 社交工程4) DDoS攻击A. 利用漏洞将恶意代码注入受害者网页,以获取用户信息。

B. 通过伪装成合法用户,以取得用户机密信息。

C. 通过向目标服务器发送大量恶意请求,使其无法正常工作。

D. 以获取金融机构的用户账户和密码等敏感信息。

答案:1) 金融欺诈 - D2) XSS攻击 - A3) 社交工程 - B4) DDoS攻击 - C2. 以下是常见的网络安全威胁或漏洞,将其与相应的描述相匹配:1) SQL注入2) 木马病毒3) 拒绝服务攻击4) 网络钓鱼A. 利用变形代码控制目标计算机并获取敏感信息。

B. 通过对网络连接或资源的过度使用,使合法用户无法正常访问。

C. 利用恶意的网站来欺骗用户,使其泄露个人敏感信息。

2024年四川省德阳市国家职业技能鉴定考评员题库(教材精选)

2024年四川省德阳市国家职业技能鉴定考评员题库(教材精选)

2024年四川省德阳市国家职业技能鉴定考评员题库(教材精选)1、判断题(共280题)1. 要素规则是指试卷所考鉴定点的重要程度比例应与理论知识鉴定要素细目表中整体重要程度比例保持一致。

答案:(×)2. 一个国家的经济体制、产业结构和科技水平状况决定着社会职业的构成。

答案:(√)3. 持有普通证书的人员,如果需要境外就业,要申请换发新的中英文对照的证书编码。

答案:(×)4. 建立中央数据库属于国家职业资格工作网的系统功能之一。

答案:(×)5. 试卷中难度等级为 1(易)和 5(难)的试题所占的比重不超过整卷的10%。

答案:(×)6. 试卷的组成是按照以考核整体水平为基础的组卷模型来确定的。

答案:(×)7. 建立和完善国家职业技能鉴定的政策法规体系对我国职业技能鉴定制度有着重要的意义,它将随着资本主义市场经济的发展不断完善。

答案:(×)8. 职业分类中,小类、细类(职业)的编码均为 1 位数码。

答案:(×)9. 我国的职业结构在 20 世纪初发生了较大的变化,涌现了一批新职业。

答案:(×)10. 技能是指人在意识支配下所具有的肢体动作能力。

答案:(√)11. 职业技能鉴定指导中心是经劳动保障行政部门批准具体实施职业技能鉴定的考试和考核场所。

答案:(×)12. 国家职业技能鉴定专家委员会行业分会由国务院有关行业部门(集团公司)劳动行政部门根据需要组建。

答案:(×)13. 职业技能鉴定是一项专业性很强的工作,建立一支门类齐全的专家队伍来支持职业技能鉴定的各类工作,是保证职业技能鉴定质量的必要基础。

答案:(√)14. 操作技能考核试卷组卷结果由操作技能考核准备通知单、操作技能考核试卷和操作技能考核评分记录表组成。

答案:(√)15. 职业资格鉴定中的第三方认证原则对提高我国人力资源质量评价系统的科学性和权威性有重要作用。

计算机技术三级

计算机技术三级

一、选择题(每小题1分,共60分) 下列各题[A] 、[B] 、[C] 、[D] 四个选项中,只有一个选项是正确的。

1. 关于数字签名,下面哪种说法是错误的?A: 数字签名技术能够保证信息传输过程中的安全性 B: 数字签名技术能够保证信息传输过程中的完整性 C: 数字签名技术能够对发送者的身份进行认证 D: 数字签名技术能够防止交易中抵赖的发生答案: A详细解答: :数字签名是为了证实某一信息确实由某一人发出的,它对网络中是否有人看到信息并不关心,即不保证信息传输过程中的安全性。

2. 关于NetWare优点说法错误的是A: NetWare通过文件及目录高速缓存,实现高速文件处理B: 高版本的NetWare具有良好的兼容性与系统容错能力并能自我修复 C: NetWare对入网用户注册登记,采用4级安全控制原则管理用户使用资源D: NetWare可同时支持多种拓扑结构,安装维护比较简单,并充分发挥了服务器的运算能力答案: D详细解答: :NetWare安装维护比较复杂,未能充分发挥服务器的运算能力。

3. 在因特网域名中,com通常表示 A: 商业组织 B: 教育机构 C: 政府部门 D: 军事部门答案: A详细解答: :com通常表示商业组织,edu通常表示教育机构、gov通常表示政府机构、mil通常表示军事部门。

4. 网络信息安全的衡量标准有保密性、可用性、可审查性、可控性和 A: 完整性 B: 秘密性 C: 可行性 D: 隐蔽性答案: A详细解答: :信息是否安全有5个衡量标准:信息的完整性、信息的可用性、信息的保密性、信息的可控性、信息的可审查性。

5. 下列哪个是NOS提供的局域网通信服务? A: 服务器与数据库之间的通信 B: 工作站与网络服务器之间的通信 C: 工作站与数据库之间的通信 D: 服务器与服务器之间的通信答案: B详细解答: :局域网中NOS提供的通信服务有工作站与工作站之间的对等通信,工作站与服务器之间的通信。

地理信息安全在线培训考试答案

地理信息安全在线培训考试答案

地理信息安全在线培训考试真题及答案地理信息安全是一门新兴的学科,它是将信息安全和地理信息技术结合,从而实现安全性、可靠性和准确性要求的地理信息技术,解决微观和宏观的安全问题。

地理信息安全学习在线考试的题目及答案如下:
一、单选题
1. 目前基于GIS的信息安全技术包括()
A. 信息安全检测技术
B. 空间计算技术
C. 空间数据安全技术
D. 动态空间分析技术
答案:A、C、D
2. 地理信息安全研究的主要内容是()
A. 加密算法的研究
B. 数据库安全的研究
C. 空间分析的研究
D. 系统应用的研究
答案:A、B、C
3. 地理信息安全考试的主要内容包括()
A. GIS系统相关知识的检测
B. 常用的加密算法的检测
C. 网络体系结构的检测
D. 空间分析技术的检测
答案:A、B、C、D
二、多选题
1. GIS安全技术的主要任务有哪些?
A. 权限控制
B. 数据安全
C. 核查管理
D. 路径分析
答案:A、B、C
2. 实施GIS网络安全保护应遵循的原则有哪些?
A. 可识别
B. 可控制
C. 可监测
D. 可记录
答案:A、B、C、D
三、判断题
1. GIS安全技术是基于GIS技术实现安全性及可靠性的技术。

答案:正确
2. GIS安全技术的主要任务是网络体系结构的控制。

答案:错误。

c证218模拟试题

c证218模拟试题

c证218模拟试题
1. 填空题
1) 在信息系统中,用于存储数据并且能够对数据进行高速读写操作的设备是_________。

2) 下列哪个关系操作符用于判断两个值是否相等?
3) 在网络安全领域,用于保护网络不受未授权访问、修改或破坏的技术和设备被称为_________。

4) 属性控制中,决定用户是否有权限访问某个文件或目录的信息被称为_________。

5) 数据库中,用于查询满足某种条件的记录的语句是_________。

2. 选择题
1) 下列哪个是Linux操作系统的一个特点?
A. 封闭源代码
B. 闭源系统
C. 免费
D. 专有系统
2) 在数据通信中,下列哪个设备用于将局域网和广域网连接起来?
A. 集线器
C. 交换机
D. 网桥
3) 以下哪个密码学方法是对称加密?
A. RSA
B. DES
C. ECC
D. AES
4) 下列哪个网络协议通常用于在Web浏览器和Web服务器之间传输数据?
A. FTP
B. POP3
C. SMTP
D. HTTP
5) 在计算机网络领域,下列哪个设备用于连接不同网络,并转发数据包?
A. 网桥
B. 集线器
C. 路由器
3. 简答题
1) 什么是SQL注入攻击?如何防范SQL注入攻击?
2) 请简要介绍对称加密和非对称加密的区别。

3) 什么是DDoS攻击?如何防范DDoS攻击?
4) 简述防火墙的工作原理及应用场景。

5) 请简要说明什么是敏感信息,应如何保护敏感信息的安全?
以上是C证218模拟试题的内容,请按要求回答,并保证题目符合相关格式要求。

信息系统工程师证书系统设计与信息安全管理考试 选择题 64题

信息系统工程师证书系统设计与信息安全管理考试 选择题 64题

1. 在系统设计中,什么是模块化设计的核心原则?A. 高内聚低耦合B. 高耦合低内聚C. 高内聚高耦合D. 低内聚低耦合2. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可扩展性3. 在数据库设计中,什么是第三范式(3NF)?A. 所有非主键字段都直接依赖于主键B. 所有非主键字段都间接依赖于主键C. 所有非主键字段都不依赖于主键D. 所有非主键字段都依赖于其他非主键字段4. 以下哪种加密算法属于对称加密?A. RSAB. AESC. ECCD. DSA5. 在系统架构设计中,什么是微服务架构的主要优势?A. 高内聚低耦合B. 单一职责原则C. 易于扩展和维护D. 以上都是6. 以下哪项技术用于防止SQL注入攻击?A. 输入验证B. 参数化查询C. 加密数据D. 使用防火墙7. 在信息安全管理中,什么是“最小权限原则”?A. 用户应拥有尽可能多的权限B. 用户应拥有尽可能少的权限C. 用户应拥有所有可能的权限D. 用户不应拥有任何权限8. 以下哪种协议用于在互联网上安全地传输数据?A. HTTPB. FTPC. HTTPS9. 在系统设计中,什么是“单一职责原则”?A. 一个类应该只有一个引起它变化的原因B. 一个类应该有多个引起它变化的原因C. 一个类不应该有任何变化的原因D. 一个类应该有所有可能的变化原因10. 以下哪种攻击方式不属于网络攻击?A. DDoS攻击B. 钓鱼攻击C. 病毒感染D. 物理破坏11. 在信息安全管理中,什么是“双因素认证”?A. 使用两个不同的认证因素B. 使用两个相同的认证因素C. 使用一个认证因素D. 不使用任何认证因素12. 以下哪种技术用于防止跨站脚本攻击(XSS)?A. 输入验证B. 输出编码C. 使用HTTPSD. 使用防火墙13. 在系统设计中,什么是“开闭原则”?A. 对扩展开放,对修改关闭B. 对扩展关闭,对修改开放C. 对扩展和修改都开放D. 对扩展和修改都关闭14. 以下哪种加密算法属于非对称加密?A. DESB. RSAC. AESD. 3DES15. 在信息安全管理中,什么是“责任分离”?A. 多个用户共享同一责任B. 一个用户承担所有责任C. 多个用户承担不同的责任D. 没有用户承担责任16. 以下哪种协议用于在互联网上安全地传输电子邮件?A. HTTPC. HTTPSD. SMTP17. 在系统设计中,什么是“依赖倒置原则”?A. 高层模块不应该依赖于低层模块B. 低层模块不应该依赖于高层模块C. 高层模块和低层模块不应该相互依赖D. 高层模块和低层模块应该相互依赖18. 以下哪种攻击方式不属于物理攻击?A. 窃取硬件B. 破坏数据中心C. 网络钓鱼D. 破坏服务器19. 在信息安全管理中,什么是“持续监控”?A. 定期进行安全检查B. 不定期进行安全检查C. 实时进行安全检查D. 不进行安全检查20. 以下哪种技术用于防止跨站请求伪造(CSRF)攻击?A. 输入验证B. 输出编码C. 使用CSRF令牌D. 使用防火墙21. 在系统设计中,什么是“接口隔离原则”?A. 客户端不应该依赖它不需要的接口B. 客户端应该依赖它需要的所有接口C. 客户端不应该依赖任何接口D. 客户端应该依赖所有接口22. 以下哪种加密算法属于哈希算法?A. RSAB. AESC. SHA-256D. DES23. 在信息安全管理中,什么是“风险评估”?A. 评估系统的安全性B. 评估系统的风险C. 评估系统的风险和影响D. 评估系统的风险和可能性24. 以下哪种协议用于在互联网上安全地传输文件?A. HTTPB. FTPC. HTTPSD. SFTP25. 在系统设计中,什么是“里氏替换原则”?A. 子类可以替换父类B. 父类可以替换子类C. 子类和父类可以相互替换D. 子类和父类不可以相互替换26. 以下哪种攻击方式不属于应用层攻击?A. SQL注入B. XSS攻击C. DDoS攻击D. CSRF攻击27. 在信息安全管理中,什么是“安全审计”?A. 定期检查系统的安全性B. 不定期检查系统的安全性C. 实时检查系统的安全性D. 不检查系统的安全性28. 以下哪种技术用于防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档29. 在系统设计中,什么是“组合/聚合复用原则”?A. 通过组合或聚合来实现代码复用B. 通过继承来实现代码复用C. 通过复制粘贴来实现代码复用D. 不实现代码复用30. 以下哪种加密算法属于流加密?A. RSAB. AESC. RC4D. DES31. 在信息安全管理中,什么是“安全策略”?A. 系统的安全规则B. 系统的安全措施C. 系统的安全计划D. 系统的安全目标32. 以下哪种协议用于在互联网上安全地传输语音数据?A. HTTPB. FTPC. HTTPSD. VoIP33. 在系统设计中,什么是“单一实例原则”?A. 一个类只能有一个实例B. 一个类可以有多个实例C. 一个类可以没有实例D. 一个类可以有任意数量的实例34. 以下哪种攻击方式不属于拒绝服务攻击?A. DDoS攻击B. SYN Flood攻击C. Ping of Death攻击D. SQL注入攻击35. 在信息安全管理中,什么是“安全意识培训”?A. 培训用户的安全意识B. 培训用户的安全技能C. 培训用户的安全知识D. 培训用户的安全行为36. 以下哪种技术用于防止数据篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据归档37. 在系统设计中,什么是“设计模式”?A. 解决特定问题的通用解决方案B. 解决特定问题的特定解决方案C. 解决所有问题的通用解决方案D. 解决所有问题的特定解决方案38. 以下哪种加密算法属于块加密?A. RSAB. AESC. RC4D. DES39. 在信息安全管理中,什么是“安全事件响应”?A. 响应安全事件的计划B. 响应安全事件的措施C. 响应安全事件的过程D. 响应安全事件的目标40. 以下哪种协议用于在互联网上安全地传输视频数据?A. HTTPB. FTPC. HTTPSD. RTSP41. 在系统设计中,什么是“工厂模式”?A. 创建对象的通用方法B. 创建对象的特定方法C. 创建所有对象的通用方法D. 创建所有对象的特定方法42. 以下哪种攻击方式不属于中间人攻击?A. 窃听攻击B. 篡改攻击C. 重放攻击D. SQL注入攻击43. 在信息安全管理中,什么是“安全漏洞”?A. 系统的安全缺陷B. 系统的安全弱点C. 系统的安全漏洞D. 系统的安全问题44. 以下哪种技术用于防止数据丢失?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档45. 在系统设计中,什么是“观察者模式”?A. 对象之间的一对多依赖关系B. 对象之间的一对一依赖关系C. 对象之间的多对多依赖关系D. 对象之间的多对一依赖关系46. 以下哪种加密算法属于公钥加密?A. RSAB. AESC. DESD. 3DES47. 在信息安全管理中,什么是“安全控制”?A. 系统的安全措施B. 系统的安全规则C. 系统的安全计划D. 系统的安全目标48. 以下哪种协议用于在互联网上安全地传输多媒体数据?A. HTTPB. FTPC. HTTPSD. RTP49. 在系统设计中,什么是“单例模式”?A. 一个类只能有一个实例B. 一个类可以有多个实例C. 一个类可以没有实例D. 一个类可以有任意数量的实例50. 以下哪种攻击方式不属于数据包嗅探攻击?A. 窃听攻击B. 篡改攻击C. 重放攻击D. SQL注入攻击51. 在信息安全管理中,什么是“安全威胁”?A. 系统的安全风险B. 系统的安全弱点C. 系统的安全威胁D. 系统的安全问题52. 以下哪种技术用于防止数据泄露?A. 数据加密B. 数据备份C. 数据压缩D. 数据归档53. 在系统设计中,什么是“适配器模式”?A. 将一个类的接口转换成客户端期望的另一个接口B. 将一个类的接口转换成客户端期望的相同接口C. 将一个类的接口转换成客户端期望的所有接口D. 将一个类的接口转换成客户端期望的任意接口54. 以下哪种加密算法属于私钥加密?A. RSAB. AESC. DES55. 在信息安全管理中,什么是“安全目标”?A. 系统的安全规则B. 系统的安全措施C. 系统的安全计划D. 系统的安全目标56. 以下哪种协议用于在互联网上安全地传输实时数据?A. HTTPB. FTPC. HTTPSD. RTMP57. 在系统设计中,什么是“装饰器模式”?A. 动态地给一个对象添加一些额外的职责B. 动态地给一个对象添加一些相同的职责C. 动态地给一个对象添加所有职责D. 动态地给一个对象添加任意职责58. 以下哪种攻击方式不属于密码攻击?A. 暴力破解B. 字典攻击C. 彩虹表攻击D. SQL注入攻击59. 在信息安全管理中,什么是“安全措施”?A. 系统的安全规则B. 系统的安全措施C. 系统的安全计划D. 系统的安全目标60. 以下哪种技术用于防止数据篡改?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据归档61. 在系统设计中,什么是“代理模式”?A. 为其他对象提供一个代理以控制对这个对象的访问B. 为其他对象提供一个代理以控制对这个对象的相同访问C. 为其他对象提供一个代理以控制对这个对象的所有访问D. 为其他对象提供一个代理以控制对这个对象的任意访问62. 以下哪种加密算法属于非对称加密?A. RSAC. DESD. 3DES63. 在信息安全管理中,什么是“安全规则”?A. 系统的安全规则B. 系统的安全措施C. 系统的安全计划D. 系统的安全目标64. 以下哪种协议用于在互联网上安全地传输流媒体数据?A. HTTPB. FTPC. HTTPSD. HLS答案:1. A2. D3. A4. B5. D6. B7. B8. C9. A10. D11. A12. B13. A14. B15. C16. D17. A18. C19. C20. C21. A22. C23. C24. D25. A26. C27. A28. A29. A30. C31. C32. D33. A34. D35. A36. C37. A38. B39. C40. D41. A42. D43. C44. B45. A46. A47. A48. D49. A50. D51. C52. A53. A54. B55. D56. D57. A58. D59. B60. C61. A62. A63. A64. D。

软考试题 思摩特 信息系统软考

软考试题 思摩特 信息系统软考

软考试题思摩特信息系统软考
思摩特信息系统软考是指由思摩特公司(Smartech)举办的信
息系统软考考试。

这是一项专门针对信息系统领域的认证考试,旨
在评估考生在信息系统设计、开发、管理和应用方面的能力和水平。

该考试涵盖了信息系统的理论知识、技术应用和实际操作,考察考
生对信息系统整体架构、数据库管理、网络安全、软件开发等方面
的掌握程度。

信息系统软考的题目涵盖了多个方面,包括但不限于,信息系
统基础知识、数据库技术、系统分析与设计、信息系统开发与管理、网络技术与应用、信息系统安全等。

考生需要具备扎实的理论基础
和丰富的实践经验,能够熟练运用各种信息系统工具和技术进行问
题分析和解决。

在备考软考时,考生需要系统地学习信息系统相关的知识,包
括信息系统的基本概念、原理和方法,数据库管理系统的设计与应用,网络技术的基本原理和实际应用,信息系统安全的基本框架和
技术手段等。

此外,考生还需要通过大量的练习来提高解题能力和
应试技巧,熟悉考试的题型和要求,做到知识面广、深度适中,能
够灵活运用所学知识解决实际问题。

总之,思摩特信息系统软考是一项全面考察考生信息系统能力的认证考试,通过认真备考和系统学习,考生可以提高自己的信息系统专业水平,增强在信息技术领域的竞争力。

希望我的回答能够对你有所帮助。

单位内部认证轨道交通综合考试(试卷编号271)

单位内部认证轨道交通综合考试(试卷编号271)

单位内部认证轨道交通综合考试(试卷编号271)1.[单选题]切除ATC防护调试时,司机在 () 米距离标处必须停车,遇特殊情况必须进入() 米距离标内时,要先停车后以不超过 ()的速度进入,但不得越过信号机。

A)100、80、10km/hB)100、100、10km/hC)100、80、15km/h答案:B解析:2.[单选题]假设变量s、a、b、c均已定义为整型变量,且a、c均已赋值(c大于0),则与以下程序段功能等价的赋值语句是()。

s = a; for(b = 1; b <= c; b++) s = s + 1;A)s = a + b;B)s = a + c;C)s = s + c;D)s = b + c;答案:B解析:3.[单选题]土钉是设置在基坑侧壁土体内的承受拉力与( )的杆件。

A)剪力B)土体垂直压力C)土体侧向压力D)摩擦力答案:A解析:4.[单选题]下列不属于人身伤害事件的是( )。

A)乘客纠纷B)触电C)高空坠落D)物体打击答案:A解析:5.[单选题]( )是指在生产活动中,由于人们受到科学知识和技术力量的限制,或者由于认识上的局限,而客观存在的可能对系统造成损失的不安全行为或不安全状态。

A)安全B)危险6.[单选题]灌注桩作业时,泥浆池应设防护栏和警示标志,( )。

未及时灌注的孔应加盖保护并设警示标志。

A)废浆.废渣就地掩埋B)随便排放C)倒入荒地D)废浆.废渣按环保要求处理应答案:D解析:7.[单选题]根据苏州市轨道交通集团有限公司建设分公司生产安全事故报告.处置程序,二类信息接报对象是( )。

A)建设分公司总经理B)建设分公司分管条线的副总经理C)土建安装部负责人D)项目工程师答案:B解析:8.[单选题]服务人员在与乘客沟通时要坚持正确性原则,应做到哪些方面( )。

A)态度诚恳、亲切、用语准确简洁B)话语声音大C)坐下与乘客对话D)斜靠柱子与乘客对话答案:A解析:9.[单选题]在BOM上办理的正常情况单程票退款可由售票员( )办理。

信息系统管理师证书系统设计与信息安全管理考试 选择题 64题

信息系统管理师证书系统设计与信息安全管理考试 选择题 64题

1. 在信息系统设计中,以下哪项不是数据库设计的关键步骤?A. 需求分析B. 概念设计C. 物理设计D. 用户培训2. 关于信息安全管理,以下哪项措施最有效地防止内部威胁?A. 定期更换密码B. 实施访问控制C. 安装防火墙D. 定期进行安全培训3. 在系统设计阶段,以下哪项工具最常用于数据流图的绘制?A. UMLB. ER图C. DFDD. 流程图4. 信息系统中的数据备份策略通常不包括以下哪项?A. 完全备份B. 增量备份C. 差异备份D. 随机备份5. 以下哪项技术不是用于防止数据泄露的?A. 数据加密B. 数据脱敏C. 数据压缩D. 访问控制列表6. 在信息安全管理中,以下哪项不是常见的安全威胁?A. 病毒B. 木马C. 数据备份D. 钓鱼攻击7. 以下哪项不是信息系统设计的原则?A. 模块化B. 可扩展性C. 一次性设计D. 用户友好8. 在系统设计中,以下哪项不是需求分析的输出?A. 需求规格说明书B. 系统架构图C. 用户故事D. 测试计划9. 以下哪项技术不是用于提高系统可用性的?A. 负载均衡B. 集群C. 数据压缩D. 冗余设计10. 在信息安全管理中,以下哪项不是加密技术的应用?A. 数据传输B. 数据存储C. 数据备份D. 数据压缩11. 以下哪项不是信息系统设计的阶段?A. 需求分析B. 系统设计C. 系统维护D. 系统报废12. 在系统设计中,以下哪项不是数据库设计的原则?A. 数据一致性B. 数据独立性C. 数据冗余D. 数据完整性13. 以下哪项不是信息安全管理的最佳实践?A. 定期进行安全审计B. 实施多因素认证C. 定期更换硬件D. 定期进行员工安全培训14. 在信息系统设计中,以下哪项不是用户界面的设计原则?A. 一致性B. 可用性C. 美观性D. 复杂性15. 以下哪项不是信息系统设计的工具?A. 项目管理软件B. 代码编辑器C. 数据库管理系统D. 打印机16. 在信息安全管理中,以下哪项不是常见的安全控制措施?A. 防火墙B. 入侵检测系统C. 数据备份D. 数据压缩17. 以下哪项不是信息系统设计的原则?A. 可维护性B. 可扩展性C. 一次性设计D. 用户友好18. 在系统设计中,以下哪项不是需求分析的输出?A. 需求规格说明书B. 系统架构图C. 用户故事D. 测试计划19. 以下哪项技术不是用于提高系统可用性的?A. 负载均衡B. 集群C. 数据压缩D. 冗余设计20. 在信息安全管理中,以下哪项不是加密技术的应用?A. 数据传输B. 数据存储C. 数据备份D. 数据压缩21. 以下哪项不是信息系统设计的阶段?A. 需求分析B. 系统设计C. 系统维护D. 系统报废22. 在系统设计中,以下哪项不是数据库设计的原则?A. 数据一致性B. 数据独立性C. 数据冗余D. 数据完整性23. 以下哪项不是信息安全管理的最佳实践?A. 定期进行安全审计B. 实施多因素认证C. 定期更换硬件D. 定期进行员工安全培训24. 在信息系统设计中,以下哪项不是用户界面的设计原则?A. 一致性B. 可用性C. 美观性D. 复杂性25. 以下哪项不是信息系统设计的工具?A. 项目管理软件B. 代码编辑器C. 数据库管理系统D. 打印机26. 在信息安全管理中,以下哪项不是常见的安全控制措施?A. 防火墙B. 入侵检测系统C. 数据备份D. 数据压缩27. 以下哪项不是信息系统设计的原则?A. 可维护性B. 可扩展性C. 一次性设计D. 用户友好28. 在系统设计中,以下哪项不是需求分析的输出?A. 需求规格说明书B. 系统架构图C. 用户故事D. 测试计划29. 以下哪项技术不是用于提高系统可用性的?A. 负载均衡B. 集群C. 数据压缩D. 冗余设计30. 在信息安全管理中,以下哪项不是加密技术的应用?A. 数据传输B. 数据存储C. 数据备份D. 数据压缩31. 以下哪项不是信息系统设计的阶段?A. 需求分析B. 系统设计C. 系统维护D. 系统报废32. 在系统设计中,以下哪项不是数据库设计的原则?A. 数据一致性B. 数据独立性C. 数据冗余D. 数据完整性33. 以下哪项不是信息安全管理的最佳实践?A. 定期进行安全审计B. 实施多因素认证C. 定期更换硬件D. 定期进行员工安全培训34. 在信息系统设计中,以下哪项不是用户界面的设计原则?A. 一致性B. 可用性C. 美观性D. 复杂性35. 以下哪项不是信息系统设计的工具?A. 项目管理软件B. 代码编辑器C. 数据库管理系统D. 打印机36. 在信息安全管理中,以下哪项不是常见的安全控制措施?A. 防火墙B. 入侵检测系统C. 数据备份D. 数据压缩37. 以下哪项不是信息系统设计的原则?A. 可维护性B. 可扩展性C. 一次性设计D. 用户友好38. 在系统设计中,以下哪项不是需求分析的输出?A. 需求规格说明书B. 系统架构图C. 用户故事D. 测试计划39. 以下哪项技术不是用于提高系统可用性的?A. 负载均衡B. 集群C. 数据压缩D. 冗余设计40. 在信息安全管理中,以下哪项不是加密技术的应用?A. 数据传输B. 数据存储C. 数据备份D. 数据压缩41. 以下哪项不是信息系统设计的阶段?A. 需求分析B. 系统设计C. 系统维护D. 系统报废42. 在系统设计中,以下哪项不是数据库设计的原则?A. 数据一致性B. 数据独立性C. 数据冗余D. 数据完整性43. 以下哪项不是信息安全管理的最佳实践?A. 定期进行安全审计B. 实施多因素认证C. 定期更换硬件D. 定期进行员工安全培训44. 在信息系统设计中,以下哪项不是用户界面的设计原则?A. 一致性B. 可用性C. 美观性D. 复杂性45. 以下哪项不是信息系统设计的工具?A. 项目管理软件B. 代码编辑器C. 数据库管理系统D. 打印机46. 在信息安全管理中,以下哪项不是常见的安全控制措施?A. 防火墙B. 入侵检测系统C. 数据备份D. 数据压缩47. 以下哪项不是信息系统设计的原则?A. 可维护性B. 可扩展性C. 一次性设计D. 用户友好48. 在系统设计中,以下哪项不是需求分析的输出?A. 需求规格说明书B. 系统架构图C. 用户故事D. 测试计划49. 以下哪项技术不是用于提高系统可用性的?A. 负载均衡B. 集群C. 数据压缩D. 冗余设计50. 在信息安全管理中,以下哪项不是加密技术的应用?A. 数据传输B. 数据存储C. 数据备份D. 数据压缩51. 以下哪项不是信息系统设计的阶段?A. 需求分析B. 系统设计C. 系统维护D. 系统报废52. 在系统设计中,以下哪项不是数据库设计的原则?A. 数据一致性B. 数据独立性C. 数据冗余D. 数据完整性53. 以下哪项不是信息安全管理的最佳实践?A. 定期进行安全审计B. 实施多因素认证C. 定期更换硬件D. 定期进行员工安全培训54. 在信息系统设计中,以下哪项不是用户界面的设计原则?A. 一致性B. 可用性C. 美观性D. 复杂性55. 以下哪项不是信息系统设计的工具?A. 项目管理软件B. 代码编辑器C. 数据库管理系统D. 打印机56. 在信息安全管理中,以下哪项不是常见的安全控制措施?A. 防火墙B. 入侵检测系统C. 数据备份D. 数据压缩57. 以下哪项不是信息系统设计的原则?A. 可维护性B. 可扩展性C. 一次性设计D. 用户友好58. 在系统设计中,以下哪项不是需求分析的输出?A. 需求规格说明书B. 系统架构图C. 用户故事D. 测试计划59. 以下哪项技术不是用于提高系统可用性的?A. 负载均衡B. 集群C. 数据压缩D. 冗余设计60. 在信息安全管理中,以下哪项不是加密技术的应用?A. 数据传输B. 数据存储C. 数据备份D. 数据压缩61. 以下哪项不是信息系统设计的阶段?A. 需求分析B. 系统设计C. 系统维护D. 系统报废62. 在系统设计中,以下哪项不是数据库设计的原则?A. 数据一致性B. 数据独立性C. 数据冗余D. 数据完整性63. 以下哪项不是信息安全管理的最佳实践?A. 定期进行安全审计B. 实施多因素认证C. 定期更换硬件D. 定期进行员工安全培训64. 在信息系统设计中,以下哪项不是用户界面的设计原则?A. 一致性B. 可用性C. 美观性D. 复杂性答案:1. D2. D3. C4. D5. C6. C7. C8. D9. C10. D11. D12. C13. C14. D15. D16. D17. C18. D19. C20. D21. D22. C23. C24. D25. D26. D27. C28. D29. C30. D31. D32. C33. C34. D35. D36. D37. C38. D39. C40. D41. D42. C43. C44. D45. D46. D47. C48. D49. C50. D51. D52. C53. C54. D55. D56. D57. C58. D59. C60. D61. D62. C63. C64. D。

机车车辆电子控制系统与软件工程考核试卷

机车车辆电子控制系统与软件工程考核试卷
8. D
9. C
10. D
11. B
12. A
13. C
14. A
15. A
16. C
17. A
18. C
19. A
20. B
二、多选题
1. ABC
2. ABCD
3. AB
4. ABCD
5. AB
6. ABCD
7. ABCD
8. BD
9. ABCD
10. ABC
11. ABCD
12. AC
13. ABCD
3.通过单元测试、集成测试、系统测试等,确保系统在各个层面无缺陷,并采用故障注入等技术评估系统安全性。
4.实时性能确保系统能够及时响应外部事件。提高实时性可以通过使用实时操作系统、优化算法、合理分配系统资源等方法实现。
B.一种软件开发方法论
C.一种解决特定问题的可重用方案
D.一种软件架构风格
7.机车车辆电子控制系统中,哪种传感器通常用于检测车辆速度?()
A.加速度传感器
B.速度传感器
C.转向角传感器
D.磁场传感器
8.在软件工程中,以下哪项不是软件开发生命周期的一个阶段?()
A.需求分析
B.设计
C.编码
D.销售与维护
A.加速度传感器
B.速度传感器
C.转向角传感器
D.光电传感器
15.以下哪种软件测试类型主要用于评估软件性能?()
A.性能测试
B.压力测试
C.安全测试
D.兼容性测试
16.以下哪个不是机车车辆电子控制系统的功能?()
A.车辆行驶控制
B.故障诊断
C.车辆导航
D.音频播放
17.在软件工程中,以下哪种方法主要用于确保软件质量?()

信息系统证书系统开发考试 选择题 60题

信息系统证书系统开发考试 选择题 60题

1. 在系统开发的生命周期中,哪个阶段主要关注系统的可行性分析?A. 需求分析B. 系统设计C. 系统实现D. 系统规划2. 下列哪项不是数据库设计中的范式?A. 第一范式B. 第二范式C. 第三范式D. 第四范式3. 在软件开发过程中,哪个文档详细描述了系统的功能和用户交互?A. 需求规格说明书B. 设计文档C. 用户手册D. 测试计划4. 下列哪种编程语言最适合用于开发操作系统?A. PythonB. JavaC. C++D. JavaScript5. 在信息系统中,数据流图主要用于描述什么?A. 数据结构B. 数据流程C. 数据存储D. 数据处理6. 下列哪项技术不是用于提高系统安全性的?A. 加密技术B. 防火墙C. 负载均衡D. 访问控制7. 在软件测试中,黑盒测试主要关注什么?A. 代码的内部逻辑B. 输入和输出的关系C. 代码的性能D. 代码的结构8. 下列哪项不是面向对象编程的特性?A. 封装B. 继承D. 递归9. 在系统开发中,敏捷开发方法主要强调什么?A. 文档的完整性B. 过程的严格控制C. 快速迭代和用户反馈D. 详细的计划和设计10. 下列哪项不是云计算的服务模型?A. IaaSB. PaaSC. SaaSD. DaaS11. 在数据库管理系统中,事务的ACID属性不包括哪一项?A. 原子性B. 一致性C. 隔离性D. 持久性12. 下列哪项技术不是用于提高网站性能的?A. 缓存B. 负载均衡C. 数据加密D. 内容分发网络13. 在软件开发中,MVC架构中的M代表什么?A. ModelB. ViewC. ControllerD. Manager14. 下列哪项不是软件开发中的版本控制工具?A. GitB. SVNC. MercurialD. Photoshop15. 在系统设计中,UML图主要用于描述什么?A. 用户界面B. 系统架构C. 数据流程D. 业务逻辑16. 下列哪项不是网络安全的主要威胁?B. 木马C. 缓存D. 钓鱼攻击17. 在软件测试中,单元测试主要关注什么?A. 整个系统的功能B. 单个模块的功能C. 系统的性能D. 用户界面18. 下列哪项不是数据备份的类型?A. 完全备份B. 增量备份C. 差异备份D. 随机备份19. 在信息系统中,SOA架构主要强调什么?A. 服务的重用B. 服务的封装C. 服务的组合D. 服务的性能20. 下列哪项不是大数据处理的关键技术?A. HadoopB. SparkC. OracleD. NoSQL21. 在系统开发中,瀑布模型主要强调什么?A. 快速迭代B. 严格的阶段划分C. 用户参与D. 灵活性22. 下列哪项不是Web开发中的前端技术?A. HTMLB. CSSC. JavaScriptD. SQL23. 在软件开发中,TDD(测试驱动开发)主要强调什么?A. 先写测试B. 后写代码C. 代码优化D. 文档编写24. 下列哪项不是移动应用开发的平台?A. AndroidB. iOSC. Windows PhoneD. Linux25. 在信息系统中,ER图主要用于描述什么?A. 实体关系B. 数据流程C. 系统架构D. 用户界面26. 下列哪项不是软件开发中的设计模式?A. 单例模式B. 工厂模式C. 观察者模式D. 循环模式27. 在系统开发中,RUP(统一过程)主要强调什么?A. 迭代和增量B. 严格的阶段划分C. 文档的完整性D. 用户参与28. 下列哪项不是软件开发中的集成开发环境(IDE)?A. EclipseB. Visual StudioC. Notepad++D. IntelliJ IDEA29. 在信息系统中,BPMN图主要用于描述什么?A. 业务流程B. 数据流程C. 系统架构D. 用户界面30. 下列哪项不是软件开发中的代码审查工具?A. SonarQubeB. FindBugsC. JIRAD. PMD31. 在系统开发中,DevOps主要强调什么?A. 开发和运维的协作B. 严格的代码控制C. 详细的文档编写D. 用户参与32. 下列哪项不是软件开发中的持续集成工具?A. JenkinsB. Travis CIC. CircleCID. Photoshop33. 在信息系统中,RESTful API主要强调什么?A. 状态无关B. 状态相关C. 状态管理D. 状态转换34. 下列哪项不是软件开发中的性能测试工具?A. JMeterB. LoadRunnerC. SeleniumD. Gatling35. 在系统开发中,微服务架构主要强调什么?A. 服务的独立性B. 服务的封装C. 服务的组合D. 服务的性能36. 下列哪项不是软件开发中的代码覆盖率工具?A. JaCoCoB. CoberturaC. EmmaD. Photoshop37. 在信息系统中,OAuth主要用于什么?A. 数据加密B. 访问控制C. 身份验证D. 授权38. 下列哪项不是软件开发中的静态代码分析工具?A. ESLintB. PrettierC. SonarQubeD. JSLint39. 在系统开发中,容器化技术主要用于什么?A. 提高性能B. 提高安全性C. 提高可移植性D. 提高可靠性40. 下列哪项不是软件开发中的版本控制系统?A. GitB. SVNC. MercurialD. Photoshop41. 在信息系统中,API网关主要用于什么?A. 数据加密B. 访问控制C. 服务聚合D. 身份验证42. 下列哪项不是软件开发中的自动化测试工具?A. SeleniumB. AppiumC. LoadRunnerD. Postman43. 在系统开发中,CI/CD主要强调什么?A. 持续集成和持续部署B. 严格的代码控制C. 详细的文档编写D. 用户参与44. 下列哪项不是软件开发中的代码质量工具?A. SonarQubeB. FindBugsC. JIRAD. PMD45. 在信息系统中,区块链技术主要用于什么?A. 数据加密B. 访问控制C. 数据存储D. 数据共享46. 下列哪项不是软件开发中的代码审查工具?A. GerritB. CrucibleC. JIRAD. Review Board47. 在系统开发中,微前端架构主要强调什么?A. 前端的独立性B. 前端的封装C. 前端的组合D. 前端的性能48. 下列哪项不是软件开发中的性能优化工具?A. New RelicB. DynatraceC. GrafanaD. Photoshop49. 在信息系统中,GraphQL主要用于什么?A. 数据加密B. 访问控制C. 数据查询D. 身份验证50. 下列哪项不是软件开发中的代码覆盖率工具?A. IstanbulB. Blanket.jsC. JSCoverD. Photoshop51. 在系统开发中,Serverless架构主要强调什么?A. 服务器的管理B. 服务的独立性C. 服务的封装D. 服务的组合52. 下列哪项不是软件开发中的持续部署工具?A. JenkinsB. Travis CIC. CircleCID. Photoshop53. 在信息系统中,gRPC主要用于什么?A. 数据加密B. 访问控制C. 远程过程调用D. 身份验证54. 下列哪项不是软件开发中的代码质量工具?A. ESLintB. PrettierC. SonarQubeD. JSLint55. 在系统开发中,Service Mesh主要强调什么?A. 服务的管理B. 服务的独立性C. 服务的封装D. 服务的组合56. 下列哪项不是软件开发中的自动化部署工具?A. AnsibleB. PuppetC. ChefD. Photoshop57. 在信息系统中,OAuth 2.0主要用于什么?A. 数据加密B. 访问控制C. 身份验证D. 授权58. 下列哪项不是软件开发中的代码审查工具?A. GerritB. CrucibleC. JIRAD. Review Board59. 在系统开发中,Kubernetes主要用于什么?A. 容器编排B. 数据加密C. 访问控制D. 身份验证60. 下列哪项不是软件开发中的代码质量工具?A. SonarQubeB. FindBugsC. JIRAD. PMD答案:1. D2. D3. A4. C5. B6. C7. B8. D9. C10. D11. C12. C13. A14. D15. B16. C17. B18. D19. A20. C21. B22. D23. A24. D25. A26. D27. A28. C29. A30. C31. A32. D33. A34. C35. A36. D37. D38. B39. C40. D41. C42. C43. A44. C45. D46. C47. A48. D49. C50. D51. A52. D53. C54. B55. A56. D57. D58. C59. A60. C。

信息系统管理师证书信息技术与系统开发考试 选择题 64题

信息系统管理师证书信息技术与系统开发考试 选择题 64题

1. 在信息系统开发中,哪种模型强调系统的逐步构建和测试?A. 瀑布模型B. 螺旋模型C. 敏捷模型D. 原型模型2. 云计算的主要服务模式不包括以下哪一项?A. IaaSB. PaaSC. SaaSD. DaaS3. 数据库管理系统的主要功能是?A. 数据定义B. 数据操作C. 数据控制D. 以上都是4. 在软件开发过程中,哪个阶段最容易被忽视但至关重要?A. 需求分析B. 设计C. 编码D. 测试5. 以下哪种编程语言最适合大数据处理?A. JavaB. PythonC. C++D. Ruby6. 信息安全中的CIA三要素指的是?A. 机密性、完整性、可用性B. 控制、隔离、审计C. 认证、授权、审计D. 加密、解密、认证7. 在网络通信中,TCP和UDP的主要区别是?A. TCP是面向连接的,UDP是无连接的B. TCP是无连接的,UDP是面向连接的C. TCP和UDP都是面向连接的D. TCP和UDP都是无连接的8. 以下哪种技术用于防止SQL注入攻击?A. 输入验证B. 使用存储过程C. 最小权限原则D. 以上都是9. 在项目管理中,PERT图主要用于?A. 资源分配B. 风险管理C. 时间管理D. 成本管理10. 以下哪种协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. SNMP11. 在软件测试中,白盒测试主要关注?A. 功能性测试B. 性能测试C. 代码结构测试D. 用户体验测试12. 以下哪种数据存储技术适用于实时数据处理?A. 关系数据库B. NoSQL数据库C. 文件系统D. 对象存储13. 在信息系统中,SOA代表什么?A. 系统操作自动化B. 面向服务架构C. 结构化查询语言D. 系统优化分析14. 以下哪种技术用于提高网站的访问速度?A. CDNB. VPNC. VLAND. WAN15. 在软件开发中,MVC架构指的是?A. 模型-视图-控制器B. 模块-验证-控制C. 管理-视图-配置D. 模型-验证-配置16. 以下哪种编程范式强调函数为第一类对象?A. 面向对象编程B. 函数式编程C. 过程式编程D. 逻辑编程17. 在信息系统中,ERP代表什么?A. 企业资源规划B. 电子资源规划C. 经济资源计划D. 工程资源规划18. 以下哪种技术用于数据备份和恢复?A. RAIDB. SANC. NASD. 以上都是19. 在网络中,OSI模型的第几层负责数据传输?A. 第1层B. 第2层C. 第3层D. 第4层20. 以下哪种协议用于文件传输?A. HTTPB. FTPC. SMTPD. SNMP21. 在软件开发中,TDD代表什么?A. 测试驱动开发B. 时间驱动开发C. 技术驱动开发D. 团队驱动开发22. 以下哪种技术用于提高数据库的性能?A. 索引B. 视图C. 存储过程D. 以上都是23. 在信息系统中,CRM代表什么?A. 客户关系管理B. 内容关系管理C. 控制关系管理D. 配置关系管理24. 以下哪种技术用于数据加密?A. SSLB. VPNC. VLAND. WAN25. 在软件开发中,UML代表什么?A. 统一建模语言B. 用户管理语言C. 统一模型语言D. 用户模型语言26. 以下哪种技术用于提高网络安全性?A. 防火墙B. 入侵检测系统C. 加密技术D. 以上都是27. 在信息系统中,BI代表什么?A. 商业智能B. 业务接口C. 商业接口D. 业务智能28. 以下哪种技术用于实时数据分析?A. 数据仓库B. 数据湖C. 流处理D. 批处理29. 在软件开发中,ORM代表什么?A. 对象关系映射B. 对象资源管理C. 对象关系管理D. 对象资源映射30. 以下哪种技术用于提高数据存储的可靠性?A. RAIDB. SANC. NASD. 以上都是31. 在信息系统中,SCM代表什么?A. 供应链管理B. 系统配置管理C. 软件配置管理D. 系统控制管理32. 以下哪种技术用于提高网络的可用性?A. 负载均衡B. 虚拟化C. 容错技术D. 以上都是33. 在软件开发中,API代表什么?A. 应用程序接口B. 应用编程接口C. 应用协议接口D. 应用编程集成34. 以下哪种技术用于提高数据的安全性?A. 加密技术B. 防火墙C. 入侵检测系统D. 以上都是35. 在信息系统中,KM代表什么?A. 知识管理B. 关键管理C. 知识模型D. 关键模型36. 以下哪种技术用于提高数据的可访问性?A. 数据仓库B. 数据湖C. 数据网格D. 以上都是37. 在软件开发中,IDE代表什么?A. 集成开发环境B. 集成设计环境C. 集成部署环境D. 集成调试环境38. 以下哪种技术用于提高数据处理的效率?A. 并行处理B. 分布式处理C. 流处理D. 以上都是39. 在信息系统中,EAI代表什么?A. 企业应用集成B. 电子应用集成C. 经济应用集成D. 工程应用集成40. 以下哪种技术用于提高数据的可扩展性?A. 数据分区B. 数据分片C. 数据复制D. 以上都是41. 在软件开发中,CI代表什么?A. 持续集成B. 持续改进C. 持续创新D. 持续迭代42. 以下哪种技术用于提高数据的可管理性?A. 数据字典B. 数据目录C. 数据治理D. 以上都是43. 在信息系统中,BPM代表什么?A. 业务流程管理B. 业务性能管理C. 业务流程模型D. 业务性能模型44. 以下哪种技术用于提高数据的可视化?A. 数据报表B. 数据仪表板C. 数据图表D. 以上都是45. 在软件开发中,CD代表什么?A. 持续交付B. 持续部署C. 持续开发D. 持续设计46. 以下哪种技术用于提高数据的可分析性?A. 数据挖掘B. 数据分析C. 数据科学D. 以上都是47. 在信息系统中,BAM代表什么?A. 业务活动监控B. 业务分析模型C. 业务活动模型D. 业务分析监控48. 以下哪种技术用于提高数据的可操作性?A. 数据工作流B. 数据任务C. 数据作业D. 以上都是49. 在软件开发中,DevOps代表什么?A. 开发运维B. 开发优化C. 开发操作D. 开发部署50. 以下哪种技术用于提高数据的可维护性?A. 数据版本控制B. 数据备份C. 数据恢复D. 以上都是51. 在信息系统中,BPA代表什么?A. 业务流程自动化B. 业务性能分析C. 业务流程分析D. 业务性能自动化52. 以下哪种技术用于提高数据的可扩展性?A. 数据分区B. 数据分片C. 数据复制D. 以上都是53. 在软件开发中,MVP代表什么?A. 最小可行产品B. 最小价值产品C. 最小验证产品D. 最小可视化产品54. 以下哪种技术用于提高数据的可访问性?B. 数据湖C. 数据网格D. 以上都是55. 在信息系统中,BPR代表什么?A. 业务流程重组B. 业务性能重组C. 业务流程重构D. 业务性能重构56. 以下哪种技术用于提高数据的可分析性?A. 数据挖掘B. 数据分析C. 数据科学D. 以上都是57. 在软件开发中,SDLC代表什么?A. 软件开发生命周期B. 软件设计生命周期C. 软件部署生命周期D. 软件调试生命周期58. 以下哪种技术用于提高数据的可操作性?A. 数据工作流B. 数据任务C. 数据作业D. 以上都是59. 在信息系统中,BSC代表什么?A. 平衡计分卡B. 业务支持中心C. 业务服务卡D. 业务支持卡60. 以下哪种技术用于提高数据的可维护性?A. 数据版本控制B. 数据备份C. 数据恢复D. 以上都是61. 在软件开发中,Agile代表什么?A. 敏捷开发B. 敏捷设计C. 敏捷部署62. 以下哪种技术用于提高数据的可扩展性?A. 数据分区B. 数据分片C. 数据复制D. 以上都是63. 在信息系统中,BIM代表什么?A. 业务信息模型B. 业务接口模型C. 业务信息管理D. 业务接口管理64. 以下哪种技术用于提高数据的可访问性?A. 数据仓库B. 数据湖C. 数据网格D. 以上都是答案:1. D2. D3. D4. A5. B6. A7. A8. D9. C10. C11. C12. B13. B14. A15. A16. B17. A18. D19. D20. B21. A22. D23. A24. A25. A26. D27. A28. C29. A30. A31. A32. D33. B34. D35. A36. D37. A38. D39. A40. D41. A42. D43. A44. D45. B46. D47. A48. D49. A50. D51. A52. D53. A54. D55. A56. D57. A58. D59. A60. D61. A62. D63. A64. D。

2021-2022学年广东省中山市全国计算机等级考试网络安全素质教育真题(含答案)

2021-2022学年广东省中山市全国计算机等级考试网络安全素质教育真题(含答案)

2021-2022学年广东省中山市全国计算机等级考试网络安全素质教育真题(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务2.使用PartitionMagic创建新分区时,默认的文件系统类型是()。

A.FAT16B.LinuxExt2C.NTFSD.FAT323.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒4.在FlashCam主界面中没有的菜单项是()。

A.查看B.选项C.电影D.文件5.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作6.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格7.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析8.下列关于防火墙的说法,不正确的是()。

A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术9.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。

A.路由器B.资源子网C.通信子网D.主机10.网络安全不涉及范围是()。

A.加密B.防病毒C.硬件技术升级D.防黑客二、多选题(10题)11.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC12.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。

总的来讲,恶意代码的防治技术可以分成四个方面,即()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Deep Security具有全面防护的特性,那么他能防护哪些业务服务器?
下一代应用安全网关Deep Edge是否能应对还未发布补下的漏洞威胁?
IWSA支持与L4交换机联动实现负载均衡。

威胁发现设备TDA能实现哪些数据模型层次的扫描过滤?
IWSA可实现与损害清除服务联动,及时清除网络中的间谍软件。

(以下选择错误)趋势科技提供了丰富的技术支持资源,如果您在为用户实施项目或运维服务中遇到了问题,那么可以通过哪些渠道获取帮助?
趋势科技公司在中国的研发中心设立在:
趋势科技专家服务体系可以根据不同用户的环境与需求打造定制不同的防毒服务。

趋势科技服务产品获得了什么机构的专业认证?
如果用户使用Exchange作为邮件服务器,IMSA产品可以由ScanMail产品替代。

(以下选择错误)OfficeScan产品应用到了哪些趋势科技的“云安全”技术?
去除第二
Deep Security支持哪些公有云平台服务?
企业私有云存储解决方案SafeSync支持在哪些移动设备间分享数据?
除了照相机不选
(以下选择错误)趋势科技推荐用户将NVWE部署在网络的什么位置?
趋势科技建议将NVWE产品部署在2层或3层交换机之前,以实现最佳的防护效果。

应该选择第三项
当客户的网络环境转向什么技术方向时,可以推荐Deep Security进行安全防护?
下一代应用安全网关Deep Edge支持哪些VPN模式?
IMSA的垃圾邮件防护功能中哪一部分功能可以针对目录收割攻击提供防护?
(以下选择错误)如下哪些产品应用到了“云安全”技术中的Web信誉技术?把第三项去掉
近些年病毒的攻击趋势逐渐转向:
OfficeScan应用的是点对点的网络架构。

(以下选择错误)恶意威胁发现管理解决方案主要实现什么功能?不选最后一个选项。

TDA产品仅提供对已知和未知病毒的侦测功能,不能用来杀病毒。

以下哪些操作系统是可以被Deep Security所有防护的?
(以下选择错误)以下哪些服务是属于趋势科技推出的服务解决方案?
不勾选第二个选项
当用户网络中已部署了Windows活动目录,趋势科技建议用户使用什么方式来部署OfficeScan客户端?
NVWE 3500i支持最大用户数为:
企业私有云存储解决方案SafeSync服务器端可以部署在哪些平台上?
若趋势科发布了红色病毒预警通知,客户需要做什么操作来进行防护?
(以下选择错误)小包产品有很多优势卖点,那么这些优势能带给客户什么价值?去掉第四个选项
下一代应用安全网关Deep Edge可以提供哪些部署模式?
客户部署的趋势科技威胁发现管理解决方案后,能得到什么好处?
威胁发现设备TDA采用哪种方式接入客户网络中?
IMSA支持硬件冗余功能。

企业私有云存储解决方案SafeSync是否能将云间的数据分享给没有Safesync使用账号的人?
NVWE支持对接入网络客户端实行哪些检查:
(以下选择错误)客户会“缓存”扫描查询结果以改善扫描性能,是属于哪种扫描方式?应该选择第一个选项。

相关文档
最新文档