【单选题】
CRH1A型动车组一等车西式便器集便池因某种原因积满了液体(例如出口阻塞),传感器将向控制系统发出信号,集便器将在不使用水的情况下进行 次冲洗循环,通过这种方法清除阻塞。
A. 2
B. 3
C. 1
D. 4
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
CRH1A型动车组一等车西式便器集便池因某种原因积满了液体(例如出口阻塞),集便器将在不使用水的情况下进行3次冲洗循环。如果清堵没有成功,集便器将进入停用状态。另外,集便器还装备有塑料型水 ,可保证冲水水压。
A. 降压器
B. 水泵装置
C. 增压器
D. 稳压器
【单选题】
为保证司机视野,风挡玻璃前还装有雨刷及冲洗器。CRH1A型动车组雨刷的时间间隔可以调节,每5-20s可以完成1轮刷摆。当冲洗液槽中的水少于
A. 1L
B. 3L
C. 2L
D. 4L
【单选题】
为保证司机视野,风挡玻璃前还装有雨刷及冲洗器。CRH1A型动车组只要列车没有处在停止状态且外部温度低于 摄氏度,雨刷加热系统会启动。
A. 6
B. 7
C. 8
D. 5
【单选题】
CRH1A型动车组主控控制器是列车操作的主要控制手柄,是一个可进行
A. 16
B. 15
C. 8
D. 7
【单选题】
CRH1A型动车组司机室显示器是动车组各系统的数据和状态的主要显示仪器及向车载信息输入指令的装置,即 (智能显示器),它还具有报警的显示和确认功能。
A. IDU
B. TD
C. MON
D. HMI
【单选题】
CRH380A型动车组车体的设计,依然贯彻部件的模块化组装概念,适应目前成熟的制造工艺。其中,侧墙和车顶为超薄大型中空 的拼焊结构。
A. 不锈钢
B. 铝型材
C. 合金钢
D. 铸铁
【单选题】
CRH380A型动车组为达到减少车体的振动和降低车内噪音的目的,在局部的大型中空挤压型材内部壁上加 材料。
A. 橡胶
B. 泡沫
C. 热熔减振
D. 防火
【单选题】
CRH380A型动车组车头排障装置由 构成,距轨道面 150mm。
A. 排障板
B. 缓冲板
C. 减压板
D. 导向板
【单选题】
CRH380A型动车组车头排障板的下部装有 ,下缘距轨道面 20mm,用于清除轨道上的较小体积的障碍物。
A. 辅助排障铝合金
B. 辅助排障不锈钢
C. 辅助排障铸铁
D. 辅助排障橡胶
【单选题】
动车组的车种组成包括: 、餐车、卧车、座车与餐车合造车及带有司机室的头部合造车。
A. 座车
B. 一等座车
C. 二等座车
D. VIP座车
【单选题】
动车组的基本组成单位称为 单元。
A. 辅助
B. 制动
C. 动力
D. 控制
【单选题】
动车组的基本组成单位称为动力单元。每个动力单元由不同数量的 组成。
A. 动车及座车
B. 动车及拖车
C. 座车及头车
D. 拖车及头车
【单选题】
动车组车体结构的强度应满足欧洲、日本等( )速度级铁道车辆强度设计标准中的各项规定。
A. 200km/h及以上
B. 120km/h及以上
C. 250km/h及以上
D. 160km/h及以上
【单选题】
高速列车车内结构的设计理念如下:1.形象设计2.人性化设计3. 4.模块化设计
A. 轻量化设计
B. 经济化设计
C. 安全化设计
D. 节约化设计
【单选题】
车内结构的轻量化设计主要是通过对 的选择来实现的。
A. 车内设备的重量
B. 内部装饰材料
C. 车内设备的结构
D. 车内设备的位置
【单选题】
车辆门、窗等的密封采用 材料。以保证客室的密闭性要求。
A. 硅胶密封
B. 聚氨酯密封
C. 胶条密封
D. 橡胶密封
【单选题】
车内墙、顶、地板安装采用无 的模块化结构;
A. 木骨架
B. 不锈钢骨架
C. 玻璃钢骨架
D. 铸铝骨架
【单选题】
通过在空心型材结构中注入 来实现结构密封的气密性要求及隔声和减振的效果。
A. 发泡材料
B. 橡胶材料
C. 聚酯材料
D. 减震材料
【单选题】
通过在空心型材结构中注入发泡材料来实现结构密封的气密性要求及 的效果。
A. 聚酯材料
B. 橡胶材料
C. 隔声和减振
D. 隔热和减振
【单选题】
动车组车内结构在可能发生电弧或发热的设备附近或与其连接的电线,应采用 或不燃性材料覆盖。
A. 阻燃性
B. 超阻燃性
C. 低阻燃性
D. 高阻燃性
【单选题】
CRH1A型动车组半永久性车钩车钩用机械方式将一节车厢连接到另一节车厢,连接应为 ,无松动。
A. 弹性连接
B. 刚性连接
C. 挠性连接
D. 半钢性连接
【单选题】
过渡车钩装置用于回送速度 的情况。
A. >120km/h
B. <120km/h
C. ≤120km/h
D. ≤160km/h
【单选题】
CRH1A型动车组上的电路连接是采用电气端头通过
A. 相同
B. 不同
C. 相近
D. 类似
【单选题】
CRH1A型动车组相邻两车之间电路连接包括高、中、低压供电连接,等电位保护接地连接及 。
A. 控制连接
B. 通信连接
C. 控制与通信连接
D. 控制与信号连接
【单选题】
CRH380A统型动车组外端墙上安装有 ,内风挡,防雪风挡等车端设备。
A. 压缩形外风挡
B. 双层折棚式风挡
C. 挤压式外风挡
D. 密接式外风挡
【单选题】
CRH380A统型动车组无动力回制动实验时机车向动车组充风至 。
A. 500kPa
B. 600kPa
C. 780kPa
D. 880kPa
【单选题】
CRH5型动车组气路设计为:机械连接后电气连接器
A. 连接
B. 伸出
C. 连挂
D. 重联
【单选题】
CRH5型动车组气路设计为:机械连接后电气连接器伸出,机械解钩前电气连接器 。
A. 缩回
B. 伸出
C. 解编
D. 恢复
【单选题】
CRH5型动车组气路设计为:机械连接后电气连接器 ,机械解钩前电气连接器 。
A. 伸出,缩回
B. 缩回,伸出
C. 伸出,解编
D. 解编,伸出
【单选题】
待挂状态:为车钩连接前的准备状态,此时钩舌定位杆被固定在待挂位置,拉簧处于较大 ,钩锁连接杆退缩至凸锥体内,钩舌上的钩嘴对着钩头正前方。
A. 正常状态
B. 压缩状态
C. 拉伸状态
D. 受力状态
【单选题】
待挂状态:为车钩连接前的准备状态,此时钩舌定位杆被固定在待挂位置,拉簧处于较大拉伸状态,钩锁连接杆退缩至凸锥体内,钩舌上的钩嘴对着钩头 。
A. 正前方
B. 正上方
C. 正下方
D. 正后方
【单选题】
待挂状态:为车钩连接前的准备状态,此时钩舌定位杆被固定在待挂位置,拉簧处于较大 ,钩锁连接杆退缩至凸锥体内,钩舌上的钩嘴对着钩头 。
A. 拉伸状态,正前方
B. 压缩状态,正前方
C. 拉伸状态,正后方
D. 压缩状态,正后方
【单选题】
CRH1A型动车组在系统有电情况下,风挡门门系统有 状态。
A. 一种
B. 二种
C. 三种
D. 四种
【单选题】
380A统型动车组司机室电气柜位于司机的左右两侧,驾驶列车所需的电子和电气、 的设备设于司机室柜中。
A. 空气和机械
B. 信号和机械
C. 空气和信号
D. 信号和指令
【单选题】
动车组司机室是整个动车组的 、检修中心、控制中心。
A. 信息中心
B. 维修中心
C. 服务中心
D. 娱乐中心
【单选题】
动车组司机室是整个动车组的信息中心、 、控制中心。
A. 服务中心
B. 检修中心
C. 娱乐中心
D. 分析中心
【单选题】
动车组司机室是整个动车组的信息中心、检修中心、 。
A. 娱乐中心
B. 分析中心
C. 控制中心
D. 服务中心
【单选题】
动车组司机室操纵台上牵引手柄决定 。
A. 网侧电压
B. 牵引力
C. 运行方向
D. 摩擦力
【单选题】
动车组司机室操纵台上制动手柄决定 。
A. 摩擦力
B. 网侧电压
C. 制动力
D. 运行方向
【单选题】
动车组司机室操纵台上方向手柄(按钮)决定 。
A. 牵引力
B. 制动力
C. 网侧电压
D. 运行方向
推荐试题
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
【单选题】
【第05套-12】下列关于计算机病毒感染能力的说法不正确的是:
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
【单选题】
【第05套-13】以下哪个是恶意代码采用的隐藏技术:
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
【单选题】
【第05套-14】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood
【单选题】
【第05套-15】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
A. Land
B. UDPFlood
C. Smurf
D. Teardrop
【单选题】
【第05套-16】传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?
A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机。
C. TCP协议具有流量控制、 数据校验、 超时重发、 接收确认等机制,因此TCP协议能完全替代IP协议
D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低
【单选题】
【第05套-17】以下关于UDP协议的说法,哪个是错误的?
A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序
C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
【单选题】
【第05套-19】近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
A. 加强网站源代码的安全性
B. 对网络客户端进行安全评估
C. 协调运营商对域名解析服务器进行加固
D. 在网站的网络出口部署应用级防火墙
【单选题】
【第05套-21】在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:
A. 建立环境
B. 实施风险处理计划
C. 持续的监视与评审风险
D. 持续改进信息安全管理过程
【单选题】
【第05套-22】信息系统的业务特性应该从哪里获取?
A. 机构的使命
B. 机构的战略背景和战略目标
C. 机构的业务内容和业务流程
D. 机构的组织结构和管理制度
【单选题】
【第05套-23】在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?
A. 背景建立
B. 风险评估
C. 风险处理
D. 批准监督
【单选题】
【第05套-24】以下关于“最小特权”安全管理原则理解正确的是:
A. 组织机构内的敏感岗位不能由一个人长期负责
B. 对重要的工作进行分解,分配给不同人员完成
C. 一个人有且仅有其执行岗位所足够的许可和权限
D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
【单选题】
【第05套-25】以下哪一项不属于常见的风险评估与管理工具:
A. 基于信息安全标准的风险评估与管理工具
B. 基于知识的风险评估与管理工具
C. 基于模型的风险评估与管理工具
D. 基于经验的风险评估与管理工具
【单选题】
【第05套-27】信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
A. 0.5
B. 1
C. 2
D. 3
【单选题】
【第05套-28】国家科学技术秘密的密级分为绝密级、 机密级、 秘密级,以下哪项属于绝密级的描述?
A. 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的
B. 能够局部反应国家防御和治安实力的
C. 我国独有、 不受自然条件因素制约、 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D. 国际领先,并且对国防建设或者经济建设具有特别重大影响的
【单选题】
【第05套-29】关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
A. 坚持积极防御、 综合防范的方针
B. 重点保障基础信息网络和重要信息系统安全
C. 创建安全健康的网络环境
D. 提高个人隐私保护意识
【单选题】
【第05套-30】根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行
C. 可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D. 此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
【单选题】
【第05套-31】某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:
A. 避免任何损害CISP声誉形象的行为
B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C. 帮助和指导信息安全同行提升信息安全保障知识和能力
D. 不在公众网络传播反动、 暴力、 黄色、 低俗信息及非法软件
【单选题】
【第05套-32】以下哪一项不是我国信息安全保障的原则:
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、 企业、 个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
【单选题】
【第05套-33】下列选项中,哪个不是我国信息安全保障工作的主要内容:
A. 加强信息安全标准化工作,积极采用“等同采用、 修改采用、 制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
【第05套-34】关于信息安全管理,说法错误的是:
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、 组织、 指挥、 协调和控制的一系列活动。
B. 信息安全管理是一个多层面、 多因素的过程,依赖于建立信息安全组织、 明确信息安全角色及职责、 制定信息安全方针策略标准规范、 建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、 技术、 操作三者紧密结合的系统工程,是一个静态过程。
【单选题】
【第05套-35】以下哪个选项不是信息安全需求的来源?
A. 法律法规与合同条约的要求
B. 组织的原则、 目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、 漏洞预警
【单选题】
【第05套-36】下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
A. 确保采购定制的设备、 软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
【单选题】
【第05套-37】下列关于信息系统生命周期中安全需求说法不准确的是:
A. 明确安全总体方针,确保安全总体方针源自业务期望
B. 描述所涉及系统的安全现状,提交明确的安全需求文档
C. 向相关组织和领导人宣贯风险评估准则
D. 对系统规划中安全实现的可能性进行充分分析和论证
【单选题】
【第05套-38】小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。 一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、 运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。 请问小张的所述论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
【单选题】
【第05套-39】小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。 请问小李的所述论点中错误的是哪项:
A. 风险评估方法包括:定性风险分析、 定量风险分析以及半定量风险分析
B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
【单选题】
【第05套-40】风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
A. 风险评估与管理工具
B. 系统基础平台风险评估工具
C. 风险评估辅助工具
D. 环境风险评估工具
【单选题】
【第05套-41】为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
A. 自评估是由信息系统拥有、 运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、 依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
【单选题】
【第05套-42】信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、 互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
【单选题】
【第05套-43】小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()。
A. 5万元人民币
B. 50万元人民币
C. 2.5万元人民币
D. 25万元人民币
【单选题】
【第05套-44】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
A. 风险评估准备阶段
B. 风险要素识别阶段
C. 风险分析阶段
D. 风险结果判定阶段
【单选题】
【第05套-45】规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。 某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。 在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
【单选题】
【第05套-46】风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第05套-47】某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
A. 《风险评估工作计划》,主要包括本次风险评估的目的、 意义、 范围、 目标、 组织结构、 角色及职责、 经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。 主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、 采用的风险分析方法、 风险计算方法、 资产分类标准、 资产分类准则等内容
【单选题】
【第05套-48】文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:
A. 组织内的信息安全方针文件、 信息安全规章制度文件、 信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、 风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、 发布日期、 编写人、 审批人、 主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
【单选题】
【第05套-52】组织建立业务连续性计划(BCP)的作用包括:
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、 应用和数据;
C. 保证发生各种不可预料的故障、 破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
【单选题】
【第05套-53】业务系统运行中异常错误处理合理的方法是:
A. 让系统自己处理异常
B. 调试方便,应该让更多的错误更详细的显示出来
C. 捕获错误,并抛出前台显示
D. 捕获错误,只显示简单的提示信息,或不显示任何信息
【单选题】
【第05套-54】以下哪项不是应急响应准备阶段应该做的?
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估事件的影响范围,增强审计功能、 备份完整系统
【单选题】
【第05套-55】关于密钥管理,下列说法错误的是:
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C. 秘钥管理需要考虑秘钥产生、 存储、 备份、 分配、 更新、 撤销等生命周期过程的每一个环节
D. 在网络通信中。 通信双方可利用Diffie-He11man协议协商出会话秘钥