当前位置:首页计算机类软件水平考试高级网络规划设计师->2021年下半年(上午)《网络规划设计师》真题

2021年下半年(上午)《网络规划设计师》真题

卷面总分:75分 答题时间:240分钟 试卷题量:75题 练习次数:184次
单选题 (共75题,共75分)
1.

为防范国家数据安全风险、维护国家安全、保障公共利益,2021年7月,中国网络安全审查办公室发布公告,对“滴滴出行”、“运满满”、“货车帮”和“BOSS直聘”开展网络安全审查。此次审查依据的国家相关法律法规是()。

  • A. 《中华人民共和国网络安全法》和《中华人民共和国国家安全法》
  • B. 《中华人民共和国网络安全法》和《中华人民共和国密码法》
  • C. 《中华人民共和国数据安全法》和《中华人民共和国网络安全法》
  • D. 《中华人民共和国数据安全法》和《中华人民共和国国家安全法》
标记 纠错
2.

Android是一个开源的移动终端操作系统,共分成Linux内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于()。

  • A. Linux内核层
  • B. 系统运行库层
  • C. 应用程序框架层
  • D. 应用程序层
标记 纠错
3.

信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;(作答此空)是指数据被非授权地进行增删、修改或破坏而受到损失;()是指对信息或其他资源的合法访问被无条件地阻止;()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

  • A. 非法使用
  • B. 破坏信息的完整性
  • C. 授权侵犯
  • D. 计算机病毒
标记 纠错
4.

信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;()是指数据被非授权地进行增删、修改或破坏而受到损失;(作答此空)是指对信息或其他资源的合法访问被无条件地阻止;()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

  • A. 拒绝服务
  • B. 陷阱门
  • C. 旁路控制
  • D. 业务欺骗
标记 纠错
5.

信息系统面临多种类型的网络安全威胁。其中,信息泄露是指信息被泄露或透露给某个非授权的实体;()是指数据被非授权地进行增删、修改或破坏而受到损失;()是指对信息或其他资源的合法访问被无条件地阻止;(作答此空)是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。

  • A. 特洛伊木马
  • B. 业务欺骗
  • C. 物理侵入
  • D. 业务流分析
标记 纠错
6.

以下关于软件开发过程中增量模型优点的叙述中,不正确的是()。

  • A. 强调开发阶段性早期计划
  • B. 第一个可交付版本所需要的时间少和成本低
  • C. 开发由增量表示的小系统所承担的风险小
  • D. 系统管理成本低、效率高、配置简单
标记 纠错
7.

在Python语言中,()是一种可变的、有序的序列结构,其中元素可以重复。

  • A. 元组(tuple)
  • B. 字符串(str)
  • C. 列表(list)
  • D. 集合(set)
标记 纠错
8.

在一个分布式软件系统中,一个构件失去了与另一个远程构件的连接。在系统修复后,连接于30秒之内恢复,系统可以重新正常工作直到其它故障发生。这一描述体现了软件系统的()。

  • A. 安全性
  • B. 可用性
  • C. 兼容性
  • D. 性能
标记 纠错
9.

在三层C/S软件架构中,(作答此空)是应用的用户接口部分,负责与应用逻辑间的对话功能;()是应用的本体,负责具体的业务处理逻辑。

  • A. 表示层
  • B. 感知层
  • C. 设备层
  • D. 业务逻辑层
标记 纠错
10.

在三层C/S软件架构中,()是应用的用户接口部分,负责与应用逻辑间的对话功能;(作答此空)是应用的本体,负责具体的业务处理逻辑。

  • A. 数据层
  • B. 分发层
  • C. 功能层
  • D. 算法层
标记 纠错
11.

以下关于以太网交换机转发表的叙述中,正确的是()。

  • A. 交换机的初始MAC地址表为空
  • B. 交换机接收到数据帧后,如果没有相应的表项,则不转发该帧
  • C. 交换机通过读取输入帧中的目的地址添加相应的MAC地址表项
  • D. 交换机的MAC地址表项是静态增长的,重启时地址表清空
标记 纠错
12.

1000BASE-TX采用的编码技术为()。

  • A. PAM5
  • B. 8B6T
  • C. 8B10B
  • D. MLT-3
标记 纠错
13.

HDLC协议通信过程如图2所示,其中属于U帧的是()。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

  • A. 仅SABME
  • B. SABME和UA
  • C. SABME、UA和REJ,1
  • D. SABM
  • E. UA和I,0,0
标记 纠错
14.

HDLC协议中采用比特填充技术的目的是()。

  • A. 避免帧内部出现01111110序列时被当作标志字段处理
  • B. 填充数据字段,使帧的长度不小于最小帧长
  • C. 填充数据字段,匹配高层业务速率
  • D. 满足同步时分多路复用需求
标记 纠错
15.

IPv4首部的最大值为(作答此空)字节,原因是IHL字段长度为()比特。

  • A. 5
  • B. 20
  • C. 40
  • D. 60
标记 纠错
16.

IPv4首部的最大值为()字节,原因是IHL字段长度为(作答此空)比特。

  • A. 2
  • B. 4
  • C. 6
  • D. 8
标记 纠错
17.

由于采用了()技术,ADSL的上行与下行信道频率可部分重叠。

  • A. 离散多音调
  • B. 带通过滤
  • C. 回声抵消
  • D. 定向采集
标记 纠错
18.

以太网交换机中采用生成树算法是为了解决()问题。

  • A. 帧的转发
  • B. 短路
  • C. 环路
  • D. 生成转发表
标记 纠错
19.

6个速率为64Kb/s的用户按照统计时分多路复用技术(STDM)复用到一条干线上、若每个用户平均效率为80%,干线开销4%,则干线速率为()Kb/s。

  • A. 160
  • B. 307.2
  • C. 320
  • D. 400
标记 纠错
20.

Internet网络核心采取的交换方式为()。

  • A. 分组交换
  • B. 电路交换
  • C. 虚电路交换
  • D. 消息交换
标记 纠错
21.

以下关于虚电路交换技术的叙述中,错误的是()。

  • A. 虚电路交换可以实现可靠传输
  • B. 虚电路交换可以提供顺序交付
  • C. 虚电路交换与电路交换不同
  • D. 虚电路交换不需要建立连接
标记 纠错
22.

SDH的帧结构包含()。

  • A. 再生段开销、复用段开销、管理单元指针、信息净负荷
  • B. 通道开销、信息净负荷、段开销
  • C. 容器、虚容器、复用、映射
  • D. 再生段开销、复用段开销、通道开销、管理单元指针
标记 纠错
23.

假设客户端采用持久型HTTP?1.1版本向服务器请求一个包含10个图片的网页。设基本页面传输时间为Tbas,图片传输的平均时间为Timg,客户端到服务器之间的往返时间为RTT,则从客户端请求开始到完整取回该网页所需时间为()。

  • A. 1×RTT+1×Tbas+10×Timg
  • B. 1×RTT+10×Tbas+10×Timg
  • C. 5×RTT+1×Tbas+10×Timg
  • D. 11×RTT+1×Tbas+10×Timg
标记 纠错
24.

在CSMA/CD中,同一个冲突域中的主机连续经过3次冲突后,每个站点在接下来信道空闲的时候立即传输的概率是()。

  • A. 1
  • B. 0.5
  • C. 0.25
  • D. 0.125
标记 纠错
25.

在图4所示的网络拓扑中,假设自治系统AS3和AS2内部运行OSPF,AS1和AS4内部运行RIP。各自治系统间用BGP作为路由协议,并假设AS2和AS4之间没有物理链路。则路由器3c基于(作答此空)协议学习到网络x的可达性信息。1d通过()学习到x的可达性信息。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

  • A. OSPF
  • B. RIP
  • C. EBGP
  • D. IBGP
标记 纠错
26.

在图4所示的网络拓扑中,假设自治系统AS3和AS2内部运行OSPF,AS1和AS4内部运行RIP。各自治系统间用BGP作为路由协议,并假设AS2和AS4之间没有物理链路。则路由器3c基于()协议学习到网络x的可达性信息。1d通过(作答此空)学习到x的可达性信息。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

  • A. 3A
  • B. 1A
  • C. 1B
  • D. 1C
标记 纠错
27.

Traceroute在进行路由追踪时发出的ICMP消息(作答此空),收到的消息是中间节点或目的节点返回的()。

  • A. Echo?Request
  • B. Timestamp?Request
  • C. Echo?Reply
  • D. Timestamp?Reply
标记 纠错
28.

Traceroute在进行路由追踪时发出的ICMP消息(),收到的消息是中间节点或目的节点返回的(作答此空)。

  • A. Destination?Unreachable
  • B. TTL?ExceedeD
  • C. Parameter?Problem
  • D. Source?Route?FaileD
标记 纠错
29.

下列不属于快速UDP网络连接(QUIC)协议的优势是()。

  • A. 高速且无连接
  • B. 避免队头阻塞的多路复用
  • C. 连接迁移
  • D. 前向冗余纠错
标记 纠错
30.

对于链路状态路由算法而言,若共有N个路由器,路由器之间共有M条链路,则链路状态通告的消息复杂度以及接下来算法执行的时间复杂度分别是()。

  • A. O(M2)和O(N2)
  • B. O(NM)和O(N2)
  • C. O(N2)和O(M2)
  • D. O(NM)和O(M2)
标记 纠错
31.

距离向量路由协议所采用的核心算法是()。

  • A. Dijkstra算法
  • B. Prim算法
  • C. Floyd算法
  • D. Bellman-Ford算法
标记 纠错
32.

IPv4报文分片和重组分别发生在()。

  • A. 源端和目的端
  • B. 需要分片的中间路由器和目的端
  • C. 源端和需要分片的中间路由器
  • D. 需要分片的中间路由器和下一跳路由器
标记 纠错
33.

图5为某网络拓扑的片段,将1、2两条链路聚合成链路G1,并与链路3形成VRRP主备关系,管理员发现在链路2出现CRC错误告警,此时该网络区域可能会发生的现象是()。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

  • A. 从网管系统看链路2的状态是Down
  • B. 部分用户上网将会出现延迟卡顿
  • C. VRRP主备链路将发生切换
  • D. G1链路上的流量将会达到负载上限
标记 纠错
34.

若循环冗余校验码CRC的生成器为10111,则对于数据10100010000计算的校验码应为(作答此空)。该CRC校验码能够检测出的突发长度不超过()。

  • A. 1101
  • B. 11011
  • C. 1001
  • D. 10011
标记 纠错
35.

若循环冗余校验码CRC的生成器为10111,则对于数据10100010000计算的校验码应为()。该CRC校验码能够检测出的突发长度不超过(作答此空)。

  • A. 3
  • B. 4
  • C. 5
  • D. 6
标记 纠错
36.

()子系统是楼宇布线的组成部分。

  • A. 接入
  • B. 交换
  • C. 垂直
  • D. 骨干
标记 纠错
37.

客户端通过DHCP获得IP地址的顺序正确的是()。①客户端发送DHCP?REQUEST请求IP地址②SERVER发送DHCP?OFFER报文响应③客户端发送DHCP?DISCOVER报文寻找DHCP?SERVER④SERVER收到请求后回应ACK响应请求

  • A. ①②③④
  • B. ①④③②
  • C. ③②①④
  • D. ③④①②
标记 纠错
38.

某高校计划采用扁平化的网络结构。为了限制广播域、解决VLAN资源紧缺的问题,学校计划采用QinQ(802.1Q-in-802.1Q)技术对接入层网络进行端口隔离。以下关于QinQ技术的叙述中,错误的是()。

  • A. 一旦在端口启用了QinQ,单层VLAN的数据报文将没有办法通过
  • B. QinQ技术标准出自IEEE?802.1aD
  • C. QinQ技术扩展了VLAN数目,使VLAN的数目最多可达4094×4094个
  • D. QinQ技术分为基本QinQ和灵活QinQ两种
标记 纠错
39.

下面支持IPv6的是()。

  • A. OSPFv1
  • B. OSPFv2
  • C. OSPFv3
  • D. OSPFv4
标记 纠错
40.

以下关于OSPF特性的叙述中,错误的是()。

  • A. OSPF采用链路状态算法
  • B. 每个路由器通过泛洪LSA向外发布本地链路状态信息
  • C. 每台OSPF设备收集LSA形成链路状态数据库
  • D. OSPF区域0中所有路由器上的LSDB都相同
标记 纠错
41.

策略路由通常不支持根据()来指定数据包转发策略。

  • A. 源主机IP
  • B. 时间
  • C. 源主机MAC
  • D. 报文长度
标记 纠错
42.

SDN的网络架构中不包含()。

  • A. 逻辑层
  • B. 控制层
  • C. 转发层
  • D. 应用层
标记 纠错
43.

窃取是一种针对数据或系统的(作答此空)的攻击。DDoS攻击可以破坏数据或系统的()。

  • A. 可用性
  • B. 保密性
  • C. 完整性
  • D. 真实性
标记 纠错
44.

窃取是一种针对数据或系统的()的攻击。DDoS攻击可以破坏数据或系统的(作答此空)。

  • A. 可用性
  • B. 保密性
  • C. 完整性
  • D. 真实性
标记 纠错
45.

以下关于IPSec的说法中,错误的是( )。

  • A. IPSec用于增强IP网络的安全性,有传输模式和隧道模式两种模式
  • B. 认证头AH提供数据完整性认证、数据源认证和数据机密性服务
  • C. 在传输模式中,认证头仅对IP报文的数据部分进行了重新封装
  • D. 在隧道模式中,认证头对含原IP头在内的所有字段都进行了封装
标记 纠错
46.

()是由我国自主研发的无线网络安全协议。

  • A. WAPI
  • B. WEP
  • C. WPA
  • D. TKIP
标记 纠错
47.

某Web网站向CA申请了数字证书。用户登录过程中可通过验证(作答此空)确认该数字证书的有效性,以()。

  • A. CA的签名
  • B. 网站的签名
  • C. 会话密钥
  • D. DES密码
标记 纠错
48.

某Web网站向CA申请了数字证书。用户登录过程中可通过验证( )确认该数字证书的有效性,以(作答此空)。

  • A. 向网站确认自己的身份
  • B. 获取访问网站的权限
  • C. 和网站进行双向认证
  • D. 验证网站的真伪
标记 纠错
49.

某公司要求数据备份周期为7天,考虑到数据恢复的时间效率,需采用( )备略。

  • A. 定期完全备份
  • B. 定期完全备份+每日增量备份
  • C. 定期完全备份+每日差异备份
  • D. 定期完全备份+每日交替增量备份和差异备份
标记 纠错
50.

某网站的域名是www.xyz.com,使用SSL安全页面,用户可以使用()访问该网站。

  • A. http://www.xyz.com
  • B. https://www.xyz.com
  • C. files://www.xyz.com
  • D. ftp://www.xyz.com
标记 纠错
51.

以下关于链路加密的说法中,错误的是()。

  • A. 链路加密网络中每条链路独立实现加密
  • B. 链路中的每个节点会对数据单元的数据和控制信息均加密保护
  • C. 链路中的每个节点均需对数据单元进行加解密
  • D. 链路加密适用于广播网络和点到点网络
标记 纠错
52.

在运行OSPF的路由器中,可以使用(作答此空)命令查看OSPF进程下路由计算的统计信息,使用()命令查看OSPF邻居状态信息。

  • A. display?ospf?cumulative
  • B. display?ospf?spf-statistics
  • C. display?ospf?global-statics
  • D. display?ospf?request-queue
标记 纠错
53.

在运行OSPF的路由器中,可以使用()命令查看OSPF进程下路由计算的统计信息,使用(作答此空)命令查看OSPF邻居状态信息。

  • A. display?ospf?peer
  • B. display?ip?ospf?peer
  • C. display?ospf?neighbor
  • D. display?ip?ospf?neighbor
标记 纠错
54.

以下关于IPv6地址的说法中,错误的是()。

  • A. IPv6采用冒号十六进制,长度为128比特
  • B. IPv6在进行地址压缩时双冒号可以使用多次
  • C. IPv6地址中多个相邻的全零分段可以用双冒号表示
  • D. IPv6地址各分段开头的0可以省略
标记 纠错
55.

在IPv6中,()首部是每个中间路由器都需要处理的。

  • A. 逐跳选项
  • B. 分片选项
  • C. 鉴别选项
  • D. 路由选项
标记 纠错
56.

在GPON中,上行链路采用()的方式传输数据。

  • A. TDMA
  • B. FDMA
  • C. CDMA
  • D. SDMA
标记 纠错
57.

在PON中,上行传输波长为( )nm。

  • A. 850
  • B. 1310
  • C. 1490
  • D. 1550
标记 纠错
58.

某居民小区采用FTTB+HGW网络组网,通常情况下,网络中的( )部署在汇聚机房。

  • A. HGW
  • B. Splitter
  • C. OLT
  • D. ONU
标记 纠错
59.

以下关于光功率计的功能的说法中,错误的是( )。

  • A. 可以测量激光光源的输出功率
  • B. 可以测量LED光源的输出功率
  • C. 可以确认光纤链路的损耗估计
  • D. 可以通过光纤一端测得光纤损耗
标记 纠错
60.

8块300G的硬盘做RAID5后的容量是(作答此空),RAID5最多可以损坏()块硬盘而不丢失数据。

  • A. 1.8T
  • B. 2.1T
  • C. 2.4T
  • D. 1.2T
标记 纠错
61.

8块300G的硬盘做RAID5后的容量是(),RAID5最多可以损坏(作答此空)块硬盘而不丢失数据。

  • A. 0
  • B. 1
  • C. 2
  • D. 3
标记 纠错
62.

在无线网络中,通过射频资源管理可以配置的任务不包括()。

  • A. 射频优调
  • B. 频谱导航
  • C. 智能漫游
  • D. 终端定位
标记 纠错
63.

在无线网络中,天线最基本的属性不包括( )。

  • A. 增益
  • B. 频段
  • C. 极化
  • D. 方向性
标记 纠错
64.

下列路由表的概要信息中,迭代路由是(作答此空),不同的静态路由有( )条。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

  • A. 10.10.0.0/24
  • B. 10.2.2.2/32
  • C. 127.0.0.0/8
  • D. 10.1.1.1/32
标记 纠错
65.

下列路由表的概要信息中,迭代路由是( ),不同的静态路由有(作答此空)条。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

  • A. 1
  • B. 2
  • C. 3
  • D. 4
标记 纠错
66.

下列命令片段用于配置( )功能。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

  • A. 环路检测
  • B. 流量抑制
  • C. 报文检查
  • D. 端口镜像
标记 纠错
67.

某主机可以ping 通本机地址,而无法ping通网关地址,网络配置如图7所示,造成该故障的原因可能是( )。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

  • A. 该主机的地址是广播地址
  • B. 默认网关地址不属于该主机所在的子网
  • C. 该主机的地址是组播地址
  • D. 默认网关地址是组播地址
标记 纠错
68.

某分公司财务 PC 通过专网与总部财务系统连接,拓扑如图8所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping 总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为-28dBm,光电转换器1和2指示灯绿色闪烁。 初步判断该故障原因可能是(作答此空),可采用( )措施较为合理。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

  • A. 财PC终端网卡故障
  • B. 双绞线1链路故障
  • C. 光纤1链路故障
  • D. 光电转换器1、2故障
标记 纠错
69.

某分公司财务 PC 通过专网与总部财务系统连接,拓扑如图8所示。某天,财务PC访问总部财务系统速度缓慢、时断时好,网络管理员在财务PC端ping总部财务系统,发现有网络丢包,在光电转换器1处ping总部财务系统网络丢包症状同上,在专网接入终端处ping 总部财务系统,网络延时正常无丢包,光纤1两端测得光衰为-28dBm,光电转换器1和2指示灯绿色闪烁。 初步判断该故障原因可能是( ),可采用(作答此空)措施较为合理。

高级网络规划设计师,历年真题,2021年下半年(上午)《网络规划设计师》真题

  • A. 更换财务PC终端网卡
  • B. 更换双绞线1
  • C. 检查光纤1链路,排除故障,降低光衰
  • D. 更换光电转换器1、2
标记 纠错
70.

以下关于项目风险管理的说法中,不正确的是( )。

  • A. 通过风险分析可以避免风险发生,保证项目总目标的顺利实现
  • B. 通过风险分析可以增强项目成本管理的准确性和现实性
  • C. 通过风险分析来识别、评估和评价需求变动,并计算其对盈亏的影响
  • D. 风险管理就是在风险分析的基础上拟定出各种具体的风险应对措施
标记 纠错
71.

Data security is the practice of protecting digital information from (作答此空)access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the ( )security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational ( )and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should ( )the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like ( ),data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

  • A. unauthorizeD
  • B. authorizeD
  • C. normal
  • D. frequent
标记 纠错
72.

Data security is the practice of protecting digital information from ( )access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the (作答此空)security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational ( )and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should ( )the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like ( ),data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

  • A. logical
  • B. physical
  • C. network
  • D. Information
标记 纠错
73.

Data security is the practice of protecting digital information from ( )access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the ( )security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational (作答此空)and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should ( )the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like ( ),data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

  • A. behaviors
  • B. cultures
  • C. policies
  • D. structures
标记 纠错
74.

Data security is the practice of protecting digital information from ( )access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the ( )security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational ( )and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should (作答此空)the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like ( ),data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

  • A. address
  • B. define
  • C. ignore
  • D. pose
标记 纠错
75.

Data security is the practice of protecting digital information from ( )access,corruption,or theft throughout its entire lifecycle. It is a concept that encompasses every aspect of information security from the ( )security of hardware and storage devices to administrative and access controls,as well as the logical security of software applications. It also includes organizational ( )and procedures.Data security involves deploying tools and technologies that enhance the organization's visibility into where its critical data resides and how it is used. These tools and technologies should ( )the growing challenges inherent in securing today's complex distributed,hybrid,and/or multicloud computing environments.Ideally,these tools should be able to apply protections like (作答此空),data masking,and redaction of sensitive files, and should automate reporting to streamline audits and adhering to regulatory requirements.

  • A. compression
  • B. encryption
  • C. decryption
  • D. translation
标记 纠错

答题卡(剩余 道题)

单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75
00:00:00
暂停
交卷