【多选题】
【多选题】下面关于LTE站点勘察说法正确的是( )。
A. 进行站点拍照时,每60度拍一张照片
B. 要使天线主瓣正对着街道走向,以保证道路覆盖
C. 扇区天线发现方向按照规划法线方向设置时,要预留30度左右的调整余度
D. 站点选择要满足无线网络拓扑结构设计要求
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
CD
解析
暂无解析
相关试题
【多选题】
【多选题】LTE高铁覆盖采用的天线应具备以下哪些特性?( )
A. 低增益
B. 窄波瓣
C. 宽波瓣
D. 高增益
【多选题】
【多选题】PCI的规划原则有( )。
A. PCI预留原则:PCI规划是需考虑为室内覆盖,城市边界,扩容等预留
B. Confusion-free原则:一个小区的两个相邻小区不能分配相同的PCI
C. 邻小区PCIMod3,Mod30错开原则
D. Collision-free原则:相邻小区不能分配相同的PCI
【多选题】
【多选题】IMS核心网需要完成的功能有:( )。
A. 业务触发
B. 数据路由
C. 接入控制
【多选题】
【多选题】接入小区时,UE必须完成的几个动作?( )
A. 随机接入
B. 小区选择
C. 小区搜索
【多选题】
【多选题】LTE的切换分为( )个阶段。
A. 切换准备
B. 切换完成
C. 测量报告
D. 切换执行
【多选题】
【多选题】有效解决越区覆盖的措施包括( )。
A. 调整越区小区方位角
B. 降低越区小区的RS功率值
C. 压低越区小区机械下倾角
D. 抬升越区小区电子下倾角
【多选题】
【多选题】属于会话控制层的网元有( )。
A. MRFC
B. BGCF
C. MGCF
D. CSCF
【多选题】
【多选题】一次成功的VoLTE语音建立流程中常见的SIP消息为( )
A. ACK
B. PRACK
C. UPDATE
D. INVITE
【多选题】
【多选题】E-UTRA小区搜索基于( )完成
A. 下行参考信号
B. 辅同步信号
C. PBCH信号
D. 主同步信号
【多选题】
【多选题】哪些信令属于基于竞争的随机接入?( )
A. ScheduledTransmission
B. RAPreambleassignment
C. RandomAccessResponse
D. RandomAccessPreamble
【多选题】
【多选题】无线承载(RBs)用于传输下列哪些层3信令消息?( )
A. S1消息
B. RLC消息
C. NAS消息
D. RRC消息
【多选题】
【多选题】路测仪表可以( )。
A. 锁定指定PCI
B. 锁定工作频点,不进行异频切换
C. 锁定网络模式(FDD/TDD)
D. 锁定LTE网络进行测试,不进行3/4G互相切换
【多选题】
【多选题】RF优化测试准备需要( )
A. 准备工具和资料
B. 划分cluster
C. 确定测试路线
D. 确立RF优化目标
【多选题】
【多选题】根据3GPP的R13版本,下列关于NB-IoT的多址方式说法正确的是:( )。
A. 考虑成本及功耗,系统上下行都是基于SC-FDMA多址技术,子载波间隔只支持15kHz
B. 系统下行都是基于OFDMA多址技术,子载波间隔只支持15kHz
C. 考虑成本及功耗,系统上下行都是基于OFDMA多址技术,子载波间隔可支持3.75kHz和15kHz
D. 系统上行都是基于SC-FDMA多址技术,子载波间隔可支持3.75kHz和15kHz
【多选题】
【多选题】5G中SDAP功能包括( )。
A. IP头压缩
B. 完整性保护
C. 为数据包添加QFI标记
D. 负责QoS流与DRB(数据无线承载)之间的映射
【多选题】
【多选题】软切换技术与硬切换技术相比,具有以下哪些优点?( )
A. 进入软切换区域的移动台即使不能立即得到与新基站通信的链路,也可以进入切换等待的排队队列,从而减少了系统的阻塞率
B. 软切换进行过程中,移动台和基站均采用了分集接收的技术,有抵抗衰落的能力
C. 软切换占用的系统资源更少,效率更高,网优过程中可通过提高软切换比例来增大容量
D. 通信中断的概率大大降低
【多选题】
【多选题】BTS的操作维护方式包括( )。
A. Internet维护
B. 基站近端维护方式
C. LMT维护
D. 网管集中维护
【多选题】
【多选题】以下描述( )是正确的?
A. 馈线入馈线窗之前要接地
B. 馈线下铁塔前1米处要接地
C. 室外天馈线接地可以接到室内地排上
D. 移动基站室内一般采用联合接地
【多选题】
【多选题】天线的作用是:( )。
A. 滤波器
B. 放大器
C. 将接收到的电磁波转换为电信号
D. 将电信号转换为电磁波辐射出去
【多选题】
【多选题】网络发起的寻呼流程有:( )
A. USIM寻呼
B. C-RNTI寻呼
C. IMSI寻呼
D. S-TMSI寻呼
【多选题】
【多选题】越区覆盖的应对措施有哪些?( )
A. 调整网络拓扑,搬迁过高基站
B. 降低天线高度,更换小增益天线
C. 减小天线下倾角,调整方位角
D. 减小越区覆盖小区的功率
【多选题】
【多选题】单站验证测试需要用到的工具有哪些?( )
A. 测试用PC机
B. GPS
C. 测试终端
D. 数据收集和后台分析软件
【多选题】
【多选题】LTE的UE的小区重选的S法则的门限参数包括( )。
A. qQualMinOffset
B. qQualMin
C. RxLevMin
D. qRxLevMin
【多选题】
【多选题】VoLTE用户注册:VoLTE用户在体验高质量通话之前,必须先进行VoLTE的注册流程,从无线角度来看,注册分为两个步骤( )
A. IMS注册
B. LTE无线的无线注册
C. SRVCC注册
D. MME注册
【多选题】
【多选题】EPS移动性管理状态包括( )。
A. ECM-CONNECTED
B. ECM-IDLE
C. EMM-REGISTERED
D. EMM-DEREGISTERED
【多选题】
【多选题】PDCCH主要用于是什么( )。
A. 向UE发送上行调度信息(36.321中称之为UL Grant),以便UE发送PUSCH
B. 发送上行功控命令
C. 向UE发送下行调度信息(36.321中称之为DL Assignment),以便UE接收PDSCH
D. 发送系统信息
E. 发送非周期性CQI上报请求
【多选题】
【多选题】在外场优化过程中,UE频繁上发测量报告的原因有哪些?( )
A. 网络异常不处理
B. 时延设置不合理
C. 导频污染
D. 邻区漏配
【多选题】
【多选题】TAU根据更新内容不同可分为( )。
A. 联合TAU(更新TAI LIST+LAU)
B. 非联合TAU(更新TAI LIST)
C. 连接态TAU
D. 空闲态TAU
【多选题】
【多选题】VoLTE,eSRVCC 方案性能摸底,包括( )
A. 语音用户容量
B. 系统内切换性能
C. 掉话 SINR 测试
D. SRVCC 切换性能
【多选题】
【多选题】TD-LTE路测指标中附着成功率指标下面表述正确的是( )
A. 需成功完成附着且缺省EPS承载建立才算成功次数
B. 仅需附着成功即可
C. 与缺省EPS承载是否建立无关
D. 分母是统计开机次数
【多选题】
【多选题】重选到比服务小区优先级低的E-UTRAN频点或异系统频点小区的条件是( )。
A. UE在当前服务小区驻留的时间超过1s
B. 在时间间隔TreselectionRAT内,SServingCellThreshx,low
C. 服务频点或等优先级的E-UTRAN频点的小区都不满足重选准则
D. 比服务频点优先级高的E-UTRAN频点或异系统频点的小区都不满足重选准则
【多选题】
【多选题】EPC移动管理主要用于实现用户当前位置的跟踪,以及UE的切换,位置更新等移动性管理,定义了两个状态,它们是( )。
A. EMM-Registered
B. ECM-CONNECTED
C. ECM-IDLE
D. EMM-Deregistered
【多选题】
【多选题】在LTE中,系统间测量事件包括( )。
A. A2
B. A1
C. B2
D. B1
【多选题】
【多选题】切换根据控制方式分为( )。
A. 网络辅助切换
B. 终端辅助切换
C. 网络控制切换
D. 终端控制切换
【多选题】
【多选题】NB-IoT的部署方式有哪些?( )
A. 带外部署
B. 带内部署
C. 保护带部署
D. 独立部署
【多选题】
【多选题】5G 空中接口PDCP子层的功能包括( )。
A. 加密,解密
B. 完整性保护,验证
C. RoHC
D. PDCP SN维护与排序
【多选题】
【多选题】5G NR灵活的帧结构主要有( )。
A. 上行为主
B. 全下行
C. 全上行
D. 下行为主
【多选题】
【多选题】在CDMA 1X系统中,下列( )消息,是由寻呼信道传送。
A. 切换指示消息
B. 信道列表消息
C. 接入参数消息
D. 系统参数消息
【多选题】
【多选题】CDMA系统中的切换主要有:( )。
A. ,自由切换
B. 更软切换
C. 软切换
D. 硬切换
【多选题】
【多选题】以下工作中和无线网络优化相关的是哪些?( )
A. 天馈线整改
B. PCI参数调整
C. 工程优化
D. 传输带宽调整
推荐试题
【单选题】
【第04套-53】降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施()
A. 减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机
B. 签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力
D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
【单选题】
【第04套-54】关于风险要素识别阶段工作内容叙述错误的是:
A. 资产识别是指对需求保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、 系统平台、 网络平台和应用平台
【单选题】
【第04套-55】某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是
A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
【单选题】
【第04套-56】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()
A. 《风险评估方案》
B. 《需要保护的资产清单》
C. 《风险计算报告》
D. 《风险程度等级列表》
【单选题】
【第04套-57】在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()
A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、 可度量,计划应具体、 可事实
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、 达成信息安全目标、 符合信息安全方针、 履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、 确保信息安全风险评估技术选择合理、 计算正确
【单选题】
【第04套-58】信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理评审是两项重要的管理活动,关于这两者,下面描述的错误是
A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行
C. 内部审核的实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针、 信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象
【单选题】
【第04套-59】在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果
C. 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。
【单选题】
【第04套-60】关于业务连续性计划(BCP)以下说法最恰当的是:
A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程
【单选题】
【第04套-61】在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、 修改安全策略,加强防范措施、 格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
【第04套-62】关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、 根除、 处置、 恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要过程、 系统损失和社会影响三方面。
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、 重大事件(II级)、 较大事件(III级)和一般事件(IV级)
【单选题】
【第04套-63】对信息安全事件的分级参考下列三个要素:信息系统的重要程度、 系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
【单选题】
【第04套-64】恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第04套-65】某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:
A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
B. 在工程安全监理的参与下,确保了此招标文件的合理性
C. 工程规划不符合信息安全工程的基本原则
D. 招标文件经营管理层审批,表明工程目标符合业务发展规划
【单选题】
【第04套-69】以下哪一项不是信息系统集成项目的特点:
A. 信息系统集成项目要以满足客户和用户的需求为根本出发点。
B. 系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。
C. 信息系统集成项目的指导方法是“总体规划、 分步实施”。
D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程
【单选题】
【第04套-76】以下行为不属于违反国家涉密规定的行为:
A. 将涉密计算机、 涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政等无保密及措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
【单选题】
【第04套-77】具有行政法律责任强制的安全管理规定和安全制度包括:1>安全事件(包括安全事故)报告制度;2>安全等级保护制度;3>信息系统安全监控;4>安全专用产品销售许可证制度
A. 1,2,4
B. 2,3
C. 2,3,4
D. 1,2,3
【单选题】
【第04套-78】信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
【单选题】
【第04套-79】为了保障网络安全,维护网络安全空间主权和国家安全、 社会公共利益,保护公民、 法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、 运营、 维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
A. 《中华人民共和国保守国家秘密法(草案)》
B. 《中华人民共和国网络安全法(草案)》
C. 《中华人民共和国国家安全法(草案)》
D. 《中华人民共和国互联网安全法(草案)》
【单选题】
【第04套-80】为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、 工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
A. 该文件时一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能越过到2005年及之后的工作
C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第04套-81】CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、 生产、 测试和评估过程中
【单选题】
【第04套-82】对于数字证书而言,一般采用的是哪个标准?
A. ISO/IEC1540B
B. 802.11
C. GB/T20984
D. X.509
【单选题】
【第04套-83】在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
A. C2
B. C1
C. B2
D. B1
【单选题】
【第04套-84】关于标准,下面哪项理解是错误的()
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、 自治区、 直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
【第04套-85】2005年,RFC4301(Request forComments 4301 :SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
A. 国际标准化组织
B. 国际电工委员会
C. 国际电信联盟远程通信标准化组织
D. Internet工程任务组
【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
A. 4
B. 5
C. 6
D. 7
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-99】根据信息安全风险要素之间的关系,下图中空白处应该填写()
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-04】以下哪个选项不是防火墙提供的安全功能?
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序