【多选题】
【多选题】UE在哪些场景下会使用基于非竞争的随机接入( )。
A. 切换后接入新小区
B. 上行失步时上行数据到达
C. 上行失步时下行数据到达
D. 无线链路失败的接入
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AC
解析
暂无解析
相关试题
【多选题】
【多选题】以下哪些问题可以导致切换失败?( )
A. 未配邻区
B. 干扰导致
C. 覆盖差导致
D. 切换开关参数未打开
【多选题】
【多选题】可能采用的系统间干扰解决方法有( )
A. 共天馈时减小天馈三阶互调产物
B. 调整定向天线的方向及位置
C. 加装滤波器
D. 降低干扰源功率
【多选题】
【多选题】LTE中CP的作用是:( )
A. 避免载波间干扰
B. 维持正交性
C. 避免符号间干扰
D. 决定小区的覆盖范围
【多选题】
【多选题】系统资源利用率指标是指( )
A. 寻呼拥塞率
B. 小区载频发射功率最大,平均利用率
C. 处理器平均负荷
D. 上行误块率
【多选题】
【多选题】LTE-Advanced系统的关键技术包括:( )
A. MIMO增强技术
B. 中继技术
C. 载波聚合技术
D. 多点协作技术
【多选题】
【多选题】LTE上行实现半静态或动态频率重用方案的指示为:( )。
A. HII(HighInterferenceIndicator)
B. OI(OverloadIndicator)
C. LB(LoadBlance)
D. TLI(TrafficLoadIndicator)
【多选题】
【多选题】IMS注册过程包含( )。
A. 使用IMS APN建立PDN连接,并为用户建立QCI=5的默认承载
B. 终端通过上述默认承载发起IMS注册请求并完成IMS核心网注册
C. 用户开机进行EPC附着
【多选题】
【多选题】S-TMSI由哪些标识组成( )。
A. GUMMEI
B. M-TMSI
C. MMEC
D. MMEI
【多选题】
【多选题】LTE采用2T4R天线,以下哪种RRU天线端口连接组合会导致站下近点测试中RI=1比例过高( )。
A. 两路Tx/Rx收发复用端口分别连接天线-45和-45端口
B. 两路Tx/Rx收发复用端口分别连接天线+45和+45端口
C. 两路Tx/Rx收发复用端口分别连接天线+45和-45端口
D. 两路单Rx端口分别连接天线+45和-45端口
【多选题】
【多选题】NB-IoT垂直应用领域的部署成本包含( )。
A. 安装成本
B. 网络成本
C. 硬件成本
D. 服务成本
【多选题】
【多选题】NB-IoT定义的上行物理信道有( )。
A. NPUSCH
B. NPUCCH
C. NPRACH
D. NPHICH
【多选题】
【多选题】中国5G将部署在哪些频段上?( )
A. 4.8-5.0G
B. 3.4-3.8G
C. 3.3-3.6G
D. 4.4-4.9G
【多选题】
【多选题】5G的三大应用场景分别为( )。
A. 低时延高可靠
B. 海量机器通信
C. 增强移动宽带
D. 热点高容量
【多选题】
【多选题】5G NR中,3GPP主要指定了两个频率范围,分别是( )。
A. FR3
B. FR2
C. FR1
D. FR4
【多选题】
【多选题】5G网络架构三个平面是( )。
A. 用户平面
B. 转发平面
C. 接入平面
D. 控制平面
【多选题】
【多选题】5G网络规划与2/3/4G相比存在很大不同,主要面临的挑战有( )。
A. 新业务的挑战
B. 新空口的挑战
C. 新频谱的挑战
D. 新架构的挑战
【多选题】
【多选题】CDMA属于干扰受限系统,无线干扰的增加可能影响到系统的( )
A. 呼叫成功率
B. 覆盖
C. 容量
D. 掉话率
【多选题】
【多选题】 CDMA2000 1X采用的语音编码技术是( )。
A. 8K QCLEP
B. 13K EVRC
C. 8K EVRC
D. 13K QCLEP
【多选题】
【多选题】目前移动通信系统中用到的多址方式有( )。
A. FDMA
B. CDMA
C. OFDMA
D. TDMA
【多选题】
【多选题】自由空间的路径损耗与哪些因素有关? ( )
A. 天线增益
B. 频率
C. 距离
D. 发射功率
【多选题】
【多选题】在移动通信网络中,天线下倾的主要作用是( )
A. 增强覆盖范围内的信号强度。
B. 减少干扰
C. 提高天线的增益
D. 使小区覆盖范围减少。
【多选题】
【多选题】关于天线的极化,描述正确的是: ( )
A. 双极化天线是指两个天线为一个整体,传播两个独立的波,各自具有不同的极 化方向。
B. 当接收天线的极化方向与来波的极化方向完全正交时,则接收天线完全接收不 到来波的能量。
C. 我们常用的单极化和双极化天线都属于线极化天线。
D. 天线辐射的电磁场的方向就是天线的极化方向。
【多选题】
【多选题】在E-UTRA中,RRC状态有( )
A. RRC_CONNECTED
B. CELL_PCH
C. CELL_BCH
D. RRC_IDLE
【多选题】
【多选题】TDL基站站址设计一般应满足下列要求( )。
A. 将天线的主瓣方向指向高话务密度区,可以加强该地区的信号强度,从而提高通话质量
B. 郊区的海拔很高的山峰一般考虑作为站址
C. 针对公路及山区覆盖的选址时,要充分利用地形特点,如公路拐弯处等开阔的地方
D. 在不影响网络结构的情况下,尽量选择现有的站址,以利用其机房电源铁塔等设施
【多选题】
【多选题】上行覆盖弱的情况,通过哪几种方式解决?( )
A. 排除上行干扰
B. 调整天线的下倾角和方位角
C. 增加塔放
D. 增大RS功率
【多选题】
【多选题】在系统消息上查看LTE终端能力时,从NPO的角度,主要需关注UE的哪些方面能力和特性?( )
A. 支持的频段
B. 支持的加密算法
C. 支持的传输模式
D. 支持的终端能力等级
E. 是否支持同频异频切换
【多选题】
【多选题】以下IMS中涉及的网元有( )。
A. E-CSCF
B. BGCF
C. MGCF
D. P-CSCF
【多选题】
【多选题】4G附着跟3G附着的区别有( )
A. UE在附着流程中上报的临时标识不同
B. QoS协商机制不同
C. APN域名的解析格式不同
D. EPS在附着过程中会建立默认承载
【多选题】
【多选题】CQI反馈的主要方式有:( )。
A. 宽带CQI
B. 子带CQI
C. 以上都正确
D. 窄带CQI
【多选题】
【多选题】下面哪种场景可以使用TTI bundling?( )
A. 对于覆盖面积大的小区中处于小区边缘的用户最好是使用TTI Bundling。
B. 如果UE的RSRQ和RSRP都很低,则最好是使用TTI Bundling
C. 如果SRS的SINR很低,则最好是使用TTI Bundling
D. 如果UE的RSRQ,RSRP和SRS的SINR都很低,则最好是使用TTI Bundling
E. 如果扇区中总的UE数较多(例如,多于10个/MHz),则对处于小区边缘的用户最好是使用TTI Bundling
【多选题】
【多选题】工程参数检查内容( )
A. 天线线序
B. 扇区顺序
C. 天线型号
D. 方位角和下倾角
【多选题】
【多选题】随机接入根据前导的不同分为哪两大类?( )
A. 采用专用前导基于非竞争的随机接入
B. 采用PreambleGroupA的随机接入
C. 采用PreambleGroupB的随机接入
D. 采用公共前导基于竞争的随机接入
【多选题】
【多选题】对于LTE,适用于中/高速移动的MIMO模式包括:( )
A. 开环空间复用
B. 双流预编码
C. 多用户
D. 发射分集
【多选题】
【多选题】制约基站布局的因素有哪些?( )
A. 业务密度分布
B. 建站条件
C. 经济条件
D. 场强覆盖
【多选题】
【多选题】一个数据业务核心网不允许漫游业务为了支持漫游,重新配置了EPG作为S-GW,以下哪三项是需要增加的功能?( )
A. 漫游参考点-Gp
B. 基于承载的计费
C. 法律监听
D. 基于业务的计费
E. 漫游参考点-S8
【多选题】
【多选题】单站验证测试过程中测试Log保存需要注意哪些?( )
A. 测试Log文件一般按照适度大小分段保存
B. 测试Log文件不能过多的分段保存
C. 测试Log文件分段保存可以提高测试效率
D. 测试Log文件尽可能大,然后再保存
【多选题】
【多选题】公共搜索空间的聚合等级为( )。
A. 2
B. 4
C. 8
D. 1
【多选题】
【多选题】 MAC层主要功能包括( )。
A. HARQ重传
B. 上下行调度
C. 无线承载(RB)管理
D. 执行头压缩
【多选题】
【多选题】可采用的LTE话音方案包括:( )。
A. CSFB
B. SRVCC
C. 双待机
D. VoLTE
【多选题】
【多选题】NB-IoT系统中,使用的子载波间隔为( )。
A. 15KHz
B. 180 KHz
C. 22.5KHz
D. 3.75KHz
推荐试题
【单选题】
【第03套-71】以下对异地备份中心的理解最准确的是:
A. 与生产中心不在同一城市
B. 与生产中心距离100公里以上
C. 与生产中心距离200公里以上
D. 与生产中心面临相同区域性风险的机率很小
【单选题】
【第03套-72】作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的IT资源;4.表示中断影响和允许的中断时间
A. 1-3-4-2
B. 1-3-2-4
C. 1-2-3-4
D. 1-4-3-2
【单选题】
【第03套-74】下面关于信息系统安全保障的说法不正确的是:
A. 信息系统安全保障与信息系统的规划组织、 开发采购、 实施交付、 运行维护和废弃等生命周期密切相关
B. 信息系统安全保障要素包括信息的完整性、 可用性和保密性
C. 信息系统安全需要从技术、 工程、 管理和人员四个领域进行综合保障
D. 信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命
【单选题】
【第03套-76】下面关于信息系统安全保障模型的说法不正确的是:
A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D. 信息系统安全保障主要是确保信息系统的保密性、 完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
【单选题】
【第03套-78】关于信息安全保障技术框架(IATF),以下说法不正确的是:
A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B. IATF从人、 技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D. IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制
【单选题】
【第03套-81】信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:
A. 信息系统的技术架构安全问题
B. 信息系统组成部门的组件安全问题
C. 信息系统生命周期的过程安全问题
D. 信息系统运行维护的安全管理问题
【单选题】
【第03套-83】层次化的文档是信息安全管理体系(Information SecurityManagement System,ISMS) 建设的直接体系,也 ISMS 建设的成果之一,通常将 ISMS 的文档结构规划为 4 层金字塔结构,那么,以下选项()应放入到一级文件中。
A. 《风险评估报告》
B. 《人力资源安全管理规定》
C. 《ISMS 内部审核计划》
D. 《单位信息安全方针》
【单选题】
【第03套-84】信息安全管理体系(information Security Management System。简称 ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段(Do),下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
A. ①②③④⑤⑥
B. ①②③④⑤⑥⑦
C. ①②③④⑤⑥⑦⑧
D. ①②③④⑤⑥⑦⑧⑨
【单选题】
【第03套-85】在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
A. 资产的价值指采购费用
B. 资产的价值指维护费用
C. 资产的价值与其重要性密切相关
D. 资产的价值无法估计
【单选题】
【第03套-88】下面哪项属于软件开发安全方面的问题()
A. 软件部署时所需选用服务性能不高,导致软件执行效率低。
B. 应用软件来考虑多线程技术,在对用户服务时按序排队提供服务
C. 应用软件存在SQL注入漏洞,若被黑客利用能窃取数据库所用数据
D. 软件受许可证(license)限制,不能在多台电脑上安装。
【单选题】
【第03套-89】为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内()
A. 关于网站身份签别技术方面安全知识的培训
B. 针对OpenSSL心脏出血漏洞方面安全知识的培训
C. 针对SQL注入漏洞的安全编程培训
D. 关于ARM系统漏洞挖掘方面安全知识的培训
【单选题】
【第03套-90】以下关于https协议http协议相比的优势说明,哪个是正确的:
A. Https协议对传输的数据进行加密,可以避免嗅探等攻击行为
B. Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性
C. Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能
D. Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
【单选题】
【第03套-91】不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。 下面的描述中错误的是()。
A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、 经验和知识技能密切相关
D. 定性风险分析更具主观性,而定量风险分析更具客观性
【单选题】
【第03套-92】小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
A. 监控和反馈ISMS
B. 批准和监督ISMS
C. 监视和评审ISMS
D. 沟通和咨询ISMS
【单选题】
【第03套-93】为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。 下面四个标准中,()规定了等级保护定级阶段的依据、 对象、 流程、 方法及等级变更等内容。
A. GB/T20271-2006《信息系统通用安全技术要求》
B. GB/T22240-2008《信息系统安全保护等级定级指南》
C. GB/T25070-2010《信息系统等级保护安全设计技术要求》
D. GB/T20269-2006《信息系统安全管理要求》
【单选题】
【第03套-94】某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:
A. 所选择的特征(指纹)便于收集、 测量和比较
B. 每个人所拥有的指纹都是独一无二的
C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
【单选题】
【第03套-95】下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?
A. 《关于加强政府信息系统安全和保密管理工作的通知》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《国家信息化领导小组关于加强信息安全保障工作的意见》
D. 《关于开展信息安全风险评估工作的意见》
【单选题】
【第03套-96】在以下标准中,属于推荐性国家标准的是?
A. GB/TXXXX.X-200X
B. GBXXXX-200X
C. DBXX/TXXX-200X
D. GB/ZXXX-XXX-200X
【单选题】
【第04套-01】我国信息安全保障工作先后经历启动、 逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:
A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动
B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、 综合防范“的国家信息安全保障方针
C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段
D. 在深化落实阶段,信息安全法律法规、 标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。
【单选题】
【第04套-02】金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:
A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件
C. 在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件
D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据
【单选题】
【第04套-03】我国信息安全保障建设包括信息安全组织与管理体制、 基础设施、 技术体系等方面,以下关于安全保障建设主要工作内容说法不正确的是:
A. 建全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
B. 建设信息安全基础设施,提供国家信息安全保障能力支撑
C. 建立信息安全技术体系,实现国家信息化发展的自主创新
D. 建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养
【单选题】
【第04套-04】某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准
B. 信息系统所承载该银行业务正常运行的安全需求
C. 消除或降低该银行信息系统面临的所有安全风险
D. 该银行整体安全策略
【单选题】
【第04套-05】信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、 信息系统、 服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:
A. 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任
B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型
C. 信息安全工程能力评估是对信息安全服务提供者的资格状况、 技术实力和实施服务过程质量保证能力的具体衡量和评价。
D. 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施
【单选题】
【第04套-06】美国的关键信息基础设施(Critical Information Infrastructure,CII)包括商用核设施、 政策设施、 交通系统、 饮用水和废水处理系统、 公共健康和医疗、 能源、 银行和金融、 国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远
B. 这些行业都是信息化应用广泛的领域
C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出
D. 这些行业发生信息安全事件,会造成广泛而严重的损失。
【单选题】
【第04套-07】在设计信息系统安全保障方案时,以下哪个做法是错误的:
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C. 要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍
【单选题】
【第04套-08】分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
A. 分组密码算法要求输入明文按组分成固定长度的块
B. 分组密码的算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称作序列密码算法
D. 常见的DES、 IDEA算法都属于分组密码算法
【单选题】
【第04套-09】密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、 密码协议也是网络安全的一个重要组成部分。 下面描述中,错误的是()
A. 在实际应用中,密码协议应按照灵活性好、 可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D. 密码协议(Crypto graphic protocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
【单选题】
【第04套-10】部署互联网协议安全虚拟专用网(Internet protocol SecurityVirtual Private Network,IPsecVPN)时,以下说法正确的是:
A. 配置MD5安全算法可以提供可靠的数据加密
B. 配置AES算法可以提供可靠的数据完整性验证
C. 部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗
D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性
【单选题】
【第04套-11】虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。 这里的字母P的正确解释是()
A. Special-purpose特定、 专用用途的
B. Proprietary专有的、 专卖的
C. Private私有的、 专有的
D. Specific特种的、 具体的
【单选题】
【第04套-12】以下Windows系统的账号存储管理机制SAM(SecurityAccoumtsManager)的说法哪个是正确的:
A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性
C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性
【单选题】
【第04套-13】某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()
A. 安全路由器
B. 网络审计系统
C. 网页防篡改系统
D. 虚拟专用网(VirtualPrivateNetwork,VPN)系统
【单选题】
【第04套-14】关于恶意代码,以下说法错误的是:
A. 从传播范围来看,恶意代码呈现多平台传播的特征。
B. 按照运行平台,恶意代码可以分为网络传播型病毒、 文件传播型病毒。
C. 不感染的依附性恶意代码无法单独执行
D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件
【单选题】
【第04套-15】某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。
A. 跨站脚本(Cross Site Scripting,XSS)攻击
B. TCP 会话劫持(TCP Hijack)攻击
C. IP 欺骗攻击
D. 拒绝服务(Denial of Service,DoS)攻击
【单选题】
【第04套-21】防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
【第04套-22】异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。 下面说法错误的是
A. 在异常入侵检测中,观察的不是已知的入侵行为,而是系统运行过程中的异常现象
B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生
C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警
D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为
【单选题】
【第04套-23】S公司在全国有20个分支机构,总部由10台服务器、 200个用户终端,每个分支机构都有一台服务器、 100个左右用户终端,通过专网进行互联互通。 公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给5公司选出设计最合理的一个:
A. 总部使用服务器、 用户终端统一使用10.0.1.x、 各分支机构服务器和用户终端使用192.168.2.x---192.168.20.x
B. 总部服务器使用10.0.1.1—11、 用户终端使用10.0.1.12—212,分支机构IP地址随意确定即可
C. 总部服务器使用10.0.1.x、 用户端根据部门划分使用10.0.2.x,每个分支机构分配两个A类地址段,一个用做服务器地址段、 另外一个做用户终端地址段
D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可。
【单选题】
【第04套-24】私有IP地址是一段保留的IP地址。 只适用在局域网中,无法在Internet上使用。 关于私有地址,下面描述正确的是()。
A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址
B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址
C. A类、 B类和C类地址中都可以设置私有地址
D. A类、 B类和C类地址中都没有私有地址
【单选题】
【第04套-25】口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是
A. 密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控
B. 密码策略对系统中所有的用户都有效
C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击
D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击
【单选题】
【第04套-26】Windows文件系统权限管理使用访问控制列表(AccessControl List,ACL))机制,以下哪个说法是错误的:
A. 安装Windows系统时要确保文件格式适用的是NTFS。因为Windows的ACL机制需要NTFS文件格式的支持
B. 由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C. Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的
D. 由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限
【单选题】
【第04套-27】由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。 他设置了以下账户锁定策略如下:1)账户锁定阀值3次无效登录;2)账户锁定时间10分钟;3)复位账户锁定计数器5分钟;以下关于以上策略设置后的说法哪个是正确的
A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住
B. 如果正常用户部小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,也无法登录系统
C. 如果正常用户不小心连续输入错误密码3次,那么该拥护帐号被锁定5分钟,5分钟内即使交了正确的密码,也无法登录系统
D. 攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常拥护登录不受影响