《网络安全管理员中级工测试题与答案.docx》由会员分享,可在线阅读,更多相关《网络安全管理员中级工测试题与答案.docx(23页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全管理员中级工测试题与答案1、安全策略是有关管理,保护和发布()的法律,规定和实施细则。A、敏感信息B、安全信息C、重要信息D、关键信息答案:A2、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用 ()。A、在客户端加载数字证书B、将服务器的IP地址放入可信任站点区C、SSL技术D、将服务器的IP地址放入受限站点区答案:C3、仅设立防火墙系统,而没有(),防火墙就形同虚设。A、管理员B、安全操作系统C、安全策略D、防毒系统答案:C4、攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地 址,从而将用户的访问引导到其他网站,这种攻击手段称为()。A、DNS欺骗攻击B
2、、ARP欺骗攻击C、暴力攻击D、重放攻击答案:A5、当同一网段中两台工作站配置了相同的IP地址时,会导致()。A、先入者被后入者挤出网络而不能使用B、双方都会得到警告,但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双主都不能工作,都得到网址冲突的警告答案:B6、当策略发生冲突的时候,处理策略的顺序应该是()。A、 SiteDomainOU答案:D47、下列选项中,()不是Apache服务器的安全配置事项。A、确保已经安装了最新的安全补丁B、只启动应用程序需要的服务模块C、显示Apache的版本号D、确保Apache运行在正确的用户和组下答案:C48、RAID 0+1
3、至少()块硬盘才能实现。A、1B、2C、3D、4答案:D49、背对背布置的机柜或机架背面之间的距离不应小于()米。A、1B、1.2C、1. 5D、2答案:A50、SA指的是()A、数字签名算法B、数字系统算法C、数字签名协议D、数字系统协议答案:A51、下列选项中()不是Tomcat服务器的安全配置事项。A、在错误页面显示版本信息B、修改默认shutdown命令的端口C、修改用户的默认密码D、产品不能运行在开发和Debug模式答案:A52、物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等, 其中不是物理安全范围的是什么?()A、防静电B、防火C、防水和防潮D、防攻击答案:D53、安
4、全管理机构包括()控制点A、3B、4C、5D、6答案:C54、下列关于安全加密存储的说法错误的是()。A、对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统 本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。B、MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存 储C、为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须 要有加密模块的保护D、应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算 法。答案:B55、下列方法()最能有效地防止不安全的直接对象引用漏洞。A、检测用户访问权限B、使用参数化查询C、过滤特殊字符D、使用token令
5、牌答案:A56、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数 据中提取出信息重新发往B称为()A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击答案:D57、安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安 全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服 务是()。A、数据保密B、访问控制C、数字签名D、认证答案:B58、下列RAID技术中磁盘空间利用率最低的是()。A、 RAID 1B、 RAID 3C、 RAID 0D、 RAID 5答案:A59、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络 发生拥堵的时候优先保护重要
6、主机。A、计算资源B、CPUC、内存D、带宽答案:D60、H3c路由器上,当PPP接口的状态为serial number is administratively down, line protocolis down 时,说明()。A、物理链路有问题B、接口被管理员shutdown 了C、PAP参数配置不正确D、一端配置了认证,另外一端没有配置认证E、该物理接口没有连接线缆答案:B61、EXCEL具有的()功能A、编辑表格B、数据管理C、设置表格格式D、打印表格答案:ABCD62、信息机房设备日常巡检哪些事项()?A、服务器运行状态B、机房空调运行状态C、网络设备运行状态D、防火墙配置是否完善答
7、案:ABC63、SGA区包括A、数据高速缓冲区B、共享池C、重做日志缓冲区D、PGA答案:ABC64、检查软件交付前是否依据开发要求的技术指标对软件()和()等 进行验收测试。A、功能B、性能C、稳定性D、可靠性答案:AB65、samba服务的作用:A、实现从linux到windows的资源共享B、从Windows计算机访问资源,例如安装在Linux机器上的SMB共享C、执行密码管理D、配置NFS答案:AB66、在oracle环境下,需要创建表空间,当数据超过表空间大小时,要对 表空间进行扩充,以下选项中扩充方式正确的有:()A、添加数据文件B、改变数据文件的大小C、允许数据文件自动扩展D、表
8、空间不能再用重新创建表空间答案:ABC67、按照云计算服务提供的资源层次,可以分为哪三种服务类型。()A、 laasB、 PaasC、 SaasD、 Baas答案:ABC68、信息通报管理的目的是明确网络与信息安全信息通报的()与要求, 并按管理规定及时向相关人员提供有关信息安全事态和事件的信息。A、工作职责B、通报内容C、通报方法D、通报格式答案:ABC69、下列属于输入验证方法的是()A、检查数据是否符合期望的类型B、集成数据是否符合期望的长度C、检查数值数据是否符合期望的数值范围D、集成数据是否包含特殊字符答案:ABCD70、下列能解决安全配置错误的是()A、自定义出错页面,统一错误页面
9、提示B、安装最新版本的软件及最小化安装(只安装需要的组件)C、避免使用默认路径,修改默认账号和密码,禁止用预设账号D、使用参数化查询语句答案:ABC71、同义词有以下()用途A、简化SQL语句B、隐藏对象的名称和所有者C、提供对对象的公共访问D、显示对象的名称和所有者答案:ABC72、在信息安全的服务中,访问控制的作用是()。A、如何确定自己的身份B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施答案:BC73、信息安全漏洞主要表现在()A、非法用户得以获得访问权B、系统存在安全方面的脆弱性C、合法用户未经授权提高访问
10、权限D、系统易受来自各方面的攻击答案:ABCD74、灾备中心建设考虑的要素有()。A、物理地址B、交通问题C、人员问题D、成本问题答案:ABCD75、以下哪些协议工作在OSI模型的第七层()A、sshB、 telnetC、udpD Http答案:ABD76、以下为信息安全等级二级系统的是()A、计量自动化系统B、办公自动化系统C、生产管理系统D、人力资源系统答案:BCD77、Windows系统支持FAT、FAT32和NTFS三种文件系统。与FAT和FAT32相比,NTFS文件系统有哪些优点?A、磁盘利用率高B、硬盘C、访问速度快D、磁盘分区大答案:ABC78、国家标准是由()或()的机构制定或
11、批准的、适用于()的标准。A、政府B、国家级C、全国范围D、行业级答案:ABC79、对于Oracle的服务,描述正确的是()A、OracleOraDbllg_homeTNSListener 服务:Oracle 服务器的监听程序B OracleDBConsoleSID: Oracle的核心服务,要启动Oracle实例,必须 启动该服务C、OracleJobSchedulerSID:任务调度服务,负责对用户创建的作业按预 先设置的时间周期性地进行调度执行,从而实现Oracle服务器的自动管理功能D、Orac 1 eServiceSID:负责在Windows平台下启动Oracle企业管理器。 Ora
12、clellg企业管理器是一个功能完善的Oracle数据库管理工具,可以管理本 地数据库环境和网格环境答案:AC80、应用系统进行设计时,设计方案应满足以下要求:A、设计软硬件平台架构B、设计统一监控需求C、安全设计方案D、4A平台答案:ABCD81、下列属于DML语句的是E、 commitF、 updateG、 deleteH、 creat答案:BC82、以下情况索引无效()A、使用比较时,索引无效,建议使用B、使用后置模糊匹配%时无效C、使用函数D、使用不匹的数据类型答案:ACD83、关于南方电网公司灾备中心的建设,以下哪种说法正确:()。A、公司灾难备份系统建设和运维以集中和统筹规划为原则
13、,实现最大限度 资源共享,保证灾备中心的有效使用B、各分子公司应整体统一考虑本单位灾备中心建设C、各分子公司灾备中心建设须以应用大集中为首要前提,在各分子公司及 其直接下属单位建设灾备中心D、公司灾难备份系统的最终蓝图是“三中心容灾”(即生产中心、同城灾 备中心、异地灾备中心的相互容灾),实现对重要信息系统最大程度的保护答案:ABD84、对于Oracle数据库软件的应用,主要分为哪两大块()A、开发B、管理C、安装D、调试答案:AB85、各单位开展信息系统安全整改工作时,应结合信息系统()等实际情 况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等 级保护信息管理平台上报整改
14、计划、整改结果。A、风险严重程度B、系统等级C、整改难度D、人员资质答案:ABCD86、损失哪两种类型的文件,需要使用RESETLOGS参数来恢复?A、控制文件B、密码文件C、归档日志文件D、监听文件答案:AC87、常用数据备份方式包括()。A、D2DB、 D2T2DC、 D2D2TD、D2T答案:ACD88、创建一个新的表索弓I,使用哪两个选项可以减少所花费的创建时间?A、 ONLINEB、 REVERSEC、 PARALLELD、 NOLOGGING答案:CD89、哪些关于ORALCE数据库启动不同阶段的描述是正确的?A、数据文件和联机日志文件可以在MOUNT状态重命名B、在打开数据库的时
15、候检查数据库文件和联机日志文件一致性C、数据库在NOMOUNT状态读取了控制文件D、在打开数据库的状态,数据文件和联机日志文件是可用的答案:ABD90、在骨干网和互联网、外协单位以及DMZ区之间安装防火墙,以下是几 点是对防火墙的要求()A、应能够支持“除许可的以外拒绝所有服务”的设计策略B、应能够提供基于IP地址的过滤,即在IP层限制内外目标的连接;C、应提供审计功能记录穿过防火墙的用户、使用的协议、访问的主机等信 息;D、应提供网络地址转换功能,隐藏内部网络拓扑结构;答案:ABCD91、对于一个。ra错误,我们可以从哪些途径获得这个错误的解释()A、Oracle metal ink 网站B
16、、os上执行oerr命令获得C、从数据字典中查询D、从alterlog中搜索答案:AB92、显示器的输出接口主要有()。A、VGAB、DVIC、 HDMID、 1394答案:ABC93、云计算的特点包括以下哪些方面()A、服务可计算B、高性价比C、服务可租用D、低使用度答案:ABC94、检查是否具有软件开发的相关文档,如需求分析说明书、软件设计说 明书等,是否具有()或()。A、产品演示B、编译报告C、操作手册D、使用指南答案:CD95、在一下哪些情况下你需要重建索引?A、当需要禁用索引时B、当你需要改变存储选项C、当需要使用索引监测时D、当需要移动某索引到其他表空间时答案:BC96、下列说法
17、正确的有:()A、在 Oracle 中运行(select rtrimabcdeF , be from dual”的结果是:abedefB、在 Oracle 中运行“selectreplace a&a&b ,fromdual”的结果是:a-a-bC 在 Oracle 中运行select instr abedef, e fromdual”的结果是:4D、在 Oracle 中运行 rtselectnvl2null, 2, 3fromdual”的结果是:3答案:AD97、软件访问控制主要包括()部分A、用户管理B、用户认证C、会话控制D、授权控制答案:ABCD98、对于信息内网与外网划分原则下列说法正
18、确的是:A、应用系统根据服务对象划分为信息内网和信息外网B、服务对象为内部用户的应用系统主要部署于信息内网C、服务对象为外部用户的应用系统部署于信息外网D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互 的子系统或功能单元部署于信息外网答案:ABCD99、IPSEC的工作模式是()A、传输模式B、隧道模式C、穿越模式D、嵌套模式B、 DomainSiteOUC、 DomainOUSiteD、 OUDomainSite答案:D7、下列情景属于审计(Audit)的是()。A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可 以
19、阅读,哪些用户可以修改C、用户使用加密软件对自己编写的。ffice文档进行加密,以阻止其他人 得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令 错误,并将这次失败的登录过程记录在系统日志中。答案:D8、Windows服务器主机安全审计内容应包括重要用户行为、系统资源的异 常使用和重要系统命令的使用等系统内重要的()相关事件。A、日常B、调度C、错误D、安全答案:D9、DOS攻击不会破坏的是()A、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源答案:B10、ARP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断
20、C、中间人攻击D、以上均是答案:D11、系统定级、安全方案设计、产品采购等是A、系统建设管理B、系统运维答案:AB100、ORACLE常用的约束条件类型()A、 PRIMARYB、 FOREIGNC、 D、 UNIQUE答案:ABD101、跳线走线要符合规范,跳线必须从跳线环内整齐布放,横平坚直,跳 线不得有接头或中间露出线芯的现象,不得将跳线横拉、斜拉,列间跳线要保 证绝缘层完整,防止叠压,必要时加装橡胶皮保护,不妨碍端子板(架)的翻 转。()A、正确B、错误答案:A102、威胁作用形式可以是对信息系统直接或间接的攻击,在保密性、完整 性和可用性等方面造成损害;也可能是偶发的、或蓄意的事件。
21、A、正确B、错误答案:A103、Windows系统的“运行”对话框中键入“Ipconfig/all,可以查看 IP地址。A、正确B、错误答案:A104、禁止带强磁物品、放射性物品、武器、易燃物、易爆物或具有腐蚀性 等危险品进入机房。A、正确B、错误答案:A105、WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平 台工作。A、正确B、错误答案:A106、根据信息安全等级保护管理办法,国家保密工作部门负责等级保 护工作中有关保密工作的监督、检查、指导A、正确B、错误答案:A107、远程访问网络设备不需提供连接日志,也不做定期检查A、正确B、错误答案:B108、信息安全等级
22、保护管理办法分为基本技术要求和基本管理要求两 大类。A、正确B、错误答案:B109、CA安全认证中心负责所有实体证书的签名和分发。A、正确B、错误答案:A110、如果用户应用程序使用UDP协议进行数据传输,那么用户应用程序无 须承担可靠性方面的全部工作。A、正确B、错误答案:B111、对数据库的查找、增添、删除、修改等操作都需要由数据库管理员进 行完整性定义和完全性授权,由数据库系统具体执行。A、正确B、错误答案:B112、向有限的空间输入超长的字符串是缓冲区益出攻击手段。()A、正确B、错误答案:A113、光盘存贮器利用激光束在记录表面介质上存贮信息,可根据激光束反 射的强弱来读出信息。A、
23、正确B、错误答案:A114、教育部审批设置的信息产业本科专业中,智能电网信息工程属于物联 网相关专业。A、正确B、错误答案:A115、FinalData也可以用以恢复数码存储设备上的数据。A、正确B、错误答案:A116、工作期间,工作负责人若因故必须离开工作地点时,应指定能胜任的 人员临时代替,离开前应将工作现场交待清楚,并告知工作班人员。A、正确B、错误答案:A117、南网云属于私人云A、正确B、错误答案:B118、包过滤型防火墙的特点是价格低、性能开销小、处理速度慢。()A、正确B、错误答案:B119、负责安全系统的部门的重要资产就是固定资产。A、正确B、错误答案:B120、不定期检查空调
24、系统,确保主、备用空调正常工作。A、正确B、错误答案:AC、数据安全D、主机安全答案:A12、在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制答案:A13、数据完整性安全机制可与()使用相同的方法实现。A、加密机制B、公证机制C、数字签名机制D、访问控制机制答案:C14、RAID技术可以提高读写性能,下面选项中,无法提高读写性能的是()OA、 RAID 0B、 RAID 1C、 RAID 3D、 RAID 5答案:B15、广西电力财务管理信息系统安全保护等级建议为()。A、第一级B、第二级C、第三级D、第四级答案:C16
25、、溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址B、利用 ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A17、安全管理机构-审核和检查要求,安全管理员应负责定期进行安全检查, 检查内容包括系统日常运行、()和数据备份等情况。A、事件管理B、系统漏洞C、设备管理D、变更管理答案:B18、下列关于日志安全配置的说法错误的是()。A、通过日志审计,可以检测出应用程序可能存在的漏洞以及一些攻击者尝 试的攻击B、当日志保存在本地时如果服务器有漏洞,攻击者就可以修改日志或者清 空日志,这样攻击的现场信息就被毁掉了C、如果服务器的日志没有正确配置,日志文件可能会存储在应用程序软件 相
26、同的磁盘分区,如果日志持续积累,当磁盘空间被沾满的时候,系统会因为 无法写硬盘而造成拒绝服务D、为了节约成本,应该直接将日志保存在本地,并不会对系统安全造成任 何影响答案:D19、网络安全主要关注的方面包括:结构安全、访问控制、安全审计、边 界完整性检查、入侵防范、恶意代码防范、()等七个控制点。A、网络设备防护B、网络设备自身安全C、网络边界D、网络数据答案:A20、某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮, CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障 现象,故障部位可能是()。A、显示器电源故障B、微机软件故障C、显示卡故障D、主机箱电源按钮故
27、障答案:D21、关于OSPF协议中的DR/BDR选举原则,以下说法正确的是()。A、优先级最高的路由器一定会被选举为DRB、接口 IP地址最大的路由器一定会被选举为DRC、Router ID最大的路由器一定会被选举为DRD、优先级为0的路由器一定不参加选举答案:D22、下列关于HTTP Cookie说法错误的是()。A、Cookie总是保存在客户端中B、Session Cookie只是在用户使用站点期间存在,一个WEB浏览器会在 退出时删除Session CookieC、Secure Cookie是指Cookie有secure属性,只能通过HTTP使用。D、在支持HTTP-Only属性的浏览器
28、中,HTTP-Only Cookie只有在传输 HTTP/HTTPS请求时才能被使用,这样可限制被其他的非HTTP API访问(如 JavaScript)答案:C23、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者 对国家安全造成损害,在等保定义中应定义为第几级A、第一级B、第二级C、第三级D、第四级E、第五级答案:C24、证书导出的基本步骤为:在浏览器中依次点击:工具-Internet选项- ()-证书。A、常规B、安全C、隐私D、内容答案:D25、下列危害中,()不是由跨站脚本攻击造成的。A、盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号 等B、盗窃企业重要的
29、具有商业价值的资料C、查看、修改或删除数据库条目和表D、网站挂马答案:C26、下列安全设备中,不能部署在网络出口的是()。A、网络版防病毒系统B、防火墙C、入侵防护系统D、UTM答案:A27、对社会秩序、公共利益造成一般损害,定义为几级()A、第一级B、第二级C、第三级D、第四级E、第五级答案:B28、公司信息部是信息系统运行维护的()。A、执行部门B、归口管理部门C、责任部门D、监督部门答案:B29、信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损 害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级 ()A、第一级B、第二级C、第三级D、第四级E、第五级答案:A
30、30、下列方法()能防止失效的身份认证和会话管理漏洞。A、参数化查询方式B、用户登录成功后生成新的会话IDC、检测用户访问权限D、使用自定义的映射名称答案:B31、针对演习过程中存在的风险,应制定相应的()计划,以保证演习时 生产系统能回退到正常状态。A、风险B、应急C、回退D、保障答案:C32、防止盗用IP行为是利用防火墙的()功能A、防御攻击的功能B、访问控制功能C、IP地址和MAC地址绑定功能D、URL过滤功能答案:C33、ping实际上是基于()协议开发的应用程序。E、 ICMPB、IPC、TCPD、UDP答案:A34、以下关于“最小特权”安全管理原则理解正确的是()A、组织机构内的敏
31、感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限答案:C35、对DMZ区的描述错误的是()A、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的 问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间答案:A36、在ISO/OSI参考模型中,网络层的主要功能是()。A、提供可靠的端一端服务,透明地传送报文B、路由选择.拥塞控制与网络互连C、在通信实体之间传送以帧为单位的数据D、数据格式变换.数据加
32、密与解密.数据压缩与恢复答案:B37、信息系统既能够保证数据不被非法地改动和销毁,也能够保证系统不被 有意或无意的非法操作所破坏描述的系统安全属性是()。A、机密性B、完整性C、可用性D、可控性答案:B38、哈希算法MD5的摘要长度为()A、64 位F、 128 位G、 256 位H、 512 位答案:B39、那条命令给路由器配置了静态路由:()A、routeipl72. 0. 0. 0. 255. 0. 0. OsO.B、iprouteO. 0. 0. 0. 255. 255. 255. 255. 172. 16. 20. 1C、iprouteO. 0. 0. 0. 0. 0. 0. 0.
33、172. 16. 20. 1D routeipO. 0. 0. 0. 0. 0. 0. 0. 172. 16. 10. 115. 3答案:c40、网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除 增加安全设施投资外,还应考虑()A、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是答案:D41、应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发 起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安 全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几 级要求。()A、一级B、二级C、三级D、四级答案:B42、双
34、绞线电缆中的4对线用不同的颜色来标识,EIA/TIA 568A规定的 线序为()。A、橙白橙绿白蓝蓝白绿棕白棕B、蓝白蓝绿白绿橙白橙棕白棕C、绿白绿橙白蓝蓝白橙棕白棕D、绿白绿橙白橙蓝白蓝棕白棕答案:C43、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的 是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法D、数字签名机制是实现身份鉴别的重要机制答案:B44、容易受到会话劫持攻击的是()A、 HTTPSB、 TELNETC、 SFTPD、SSH答案:B45、南方电网公司信息安全保障体系框架主要包括()等三个层面。A、B、C、D、安全防护对象、 安全防护对象、 安全防护对象、 安全技术保障、安全技术保障、 安全组织保障、 安全防护保障、 安全组织保障、安全运行保障 安全运行保障 安全运行保障 安全防护对象答案:C46、一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作 为安全管理人员,()能够提升人员安全意识。A、做好安全策略B、教员工认识网络设备C、设置双重异构防火墙D、定期组织企业内部的全员信息安全意识强化培训