




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE2152022年电网数字化及网络安全知识竞赛题库大全-上(单选、多选题)一、单选题1.数据安全管理是遵从国家法律法规,通过制定和实施相关安全策略和措施,确保数据在收集、传输、()、处理、使用和销毁各环节的安全。A、归纳B、分析C、存储D、分类答案:C2.公司科技互联网部组织开展数据应用成果评估,组织典型数据应用成果的()。A、应用B、分类C、推广D、加工答案:C3.公司数据管理依据业务开展,遵循统一管理与()相结合、共享应用与集约可控相结合、全面开展与循序渐进相结合的原则。A、分级负责B、专人负责C、统一负责D、上级负责答案:A4.数据应用分为跨专业()数据应用和专业类数据应用。A、综合类B、统一类C、实践类D、不同类答案:A5.不属于数据治理规则对象类型的是()A、接口文件B、数据库表C、注释信息D、ETL作业答案:C6.攻击溯源设备对于攻击状态有哪些划分?A、成功、可疑、未成功B、成功、可疑、失败C、成功、高危、可疑D、高危、致命、低危答案:A7.数据加密是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成()的密文A、具有某种意义B、无意义C、复杂难懂D、简单易懂答案:B8.依据国家相关法律法规和公司有关要求,对外提供数据中涉及国家秘密的,按()有关要求履行相应的审批手续A、国家B、公司C、主管部门D、业务部门答案:A9.评定数据质量的维度一般包含()A、完整性、规范性B、准确性、唯一性C、一致性、时效性D、以上都对答案:D10.实现对主机、数据库、中间件、业务应用等的安全审计,做到事中、事后的问题追溯,记录网络与信息系统运行状态、安全事件,留存相关日志不少于()个月。A、三B、六C、九D、十二答案:B11.大数据应用分为跨专业()大数据应用和专业类大数据应用。A、综合类B、专业类C、特殊类D、定向类答案:A12.云计算技术的研究重点就是()A、服务器制造B、将资源整合C、网络设备制造D、数据中心制造答案:B13.恶意攻击者通过http://example./del.jsp?reportName=../tomCat/Conf/server.xml直接将tomCat的配置文件删除了,说明该系统存在()漏洞。A、SQL注入B、跨站脚本C、目录浏览D、缓存区溢出答案:C14.未知威胁检测和沙箱模拟验证系统采集的流量,不能进行以下哪种检测:A、IDS检测B、webshell检测C、日志和流量的关联分析D、webids检测答案:C15.数据缺陷是指在数据的()未按数据标准执行,产生了不符合数据治理规则、存在数据质量问题的数据。A、产生阶段B、采集阶段C、使用阶段D、生命周期的各阶段中答案:D16.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为A、账户信息收集B、密码分析C、密码嗅探D、密码暴力破解答案:D17.相同模板下,使用哪种参数类型查询效率最好?()A、模板参数B、全局参数C、数据集参数D、都一样答案:C18.以下哪种数据挖掘算法是研究自变量与因变量之间关系的分析方法,目的在于根据自变量来预测因变量的值?A、回归B、聚类C、分类D、关联答案:A19.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。A、商用密码B、通用密码C、公开密码D、私有密码答案:A20.《实施国家大数据战略加快建设数字中国》提到要深入实施工业互联网创新发展战略,系统推进()和数据资源管理体系建设,加快形成数字经济A、工业互联网基础设施B、农业基础设施C、企业基础设施D、商业基础设施答案:A21.()承担公司网络安全监督职能,负责公司网络安全工作监督、检查与评价,负责组织公司网络安全事件调查。A、国网信通部B、国网设备部C、国网安监部D、国调中心答案:C22.澳大利亚的一个税务局的网站曾被黑客通过简单地修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。A、不安全的加密存储B、安全配置错误C、不安全的直接对象引用D、传输层保护不足答案:C23.下列不属于大数据的特点的一项是?A、数量多B、速度快C、多样D、高价值密度答案:D24.大数据快速发展对数量巨大、来源分散、格式多样的数据进行采集、存储和关联分析,从中发现新知识、创造新价值、提升新能力的()A、新一代信息技术B、新一代服务业态C、新一代技术平台D、新一代信息技术和服务业态答案:D25.以下哪项不是网络安全值守主值人员的职责?A、负责网络安全监控值班日报的编制B、负责组织高风险及中等风险事件的应急处置与报告C、负责组织开展特殊保障期间的网络安全值班保障工作D、负责组织开展漏洞验证与修复,闭环管控漏洞风险答案:A26.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:()A、80B、119C、443D、433答案:C27.我们常用的EXCLE表格属于什么类型的数据?A、结构化数据B、非结构化数据C、采集量测数据D、都不是答案:A28.攻击溯源设备对于攻击等级(风险等级)划分有哪些?A、高、中、低B、高风险、中风险、低风险C、致命、高危、中危、低危D、致命、紧急、告警、警告答案:C29.工作前,作业人员应进行身份鉴别和()。A、授权B、批准C、确认D、许可答案:A30.大数据的4V特征中的Variety是指()A、价值密度低B、处理速度快C、数据类型繁多D、数据体量巨大答案:C31.移动APP客户端与服务器通信过程中使用HTTPS的作用是A、完全解决了通信数据加密问题。B、完全解决了通信过程中的数据被篡改的风险。C、完全解决了通信数据的加密问题和通信过程数据防篡改的问题。D、不能完全解决数据加密和完整性的问题,仅仅降低了数据窃取和篡改的风险。答案:D32.下面哪种不属于数据预处理的方法?()A、变量代换B、离散化C、聚集D、估计遗漏值答案:D33.自循环列根据一列数据分层时,必须是什么格式?()A、日期B、数字C、文本D、数组答案:C34.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B35.公司()组织对公司数据目录进行集中管理、统一发布、动态更新、共享使用,支撑快捷查询和定位数据。A、科技互联网部B、安监部C、营销部D、调控中心答案:A36.IsDebugger函数是用来检测()A、程序是否正在被调试B、程序是否运行C、程序是否损坏D、程序是否有bug答案:A37.()主要包括数据被破坏,非法访问、复制和使用,数据泄露等。A、数据安全问题B、数据加密问题C、数据推广问题D、数据分析问题答案:A38.大数据时代,数据使用的关键是()A、数据收集B、数据存储C、数据分析D、数据再利用答案:D39.下列特点中不属于数据安全通过安全技术保障的是()。A、一致性B、秘密性C、完整性D、可用性答案:A40.公司关键信息基础设施的网络与信息安全防护方案,等级保护三级及以上系统的重大漏洞的详细分析、重大安全评估(评价)报告均属于核心商密,保密期限为()年。A、一B、二C、三D、四答案:C41.php流绕过方法描述正确的是()A、php://filter/read=Convert.base64-deCode/resourCe=./***.phpB、php://filter/read=Convert.base64-enCode/resourCe=./***.phpC、php://filter/read=Convert.uniCode-deCode/resourCe=./***.phpD、php://filter/read=Convert.uniCode-enCode/resourCe=./***.php答案:B42.根据《国家电网公司网络安全顶层设计》,在信息内外网边界,部署应用(),实现信息外网业务应用和信息内网数据库服务之间强逻辑隔离。A、防火墙B、电力专用横向单向安全隔离装置C、信息网络安全隔离装置D、综合接入平台答案:C43.可以对大数据进行深度分析的工具是()A、浅层神经网络B、ScalaC、深度学习D、MapReduce答案:C44.在lamp架构的web服务中输入GET参数index.php?a=1&a=2&a=3服务器端脚本index.php中$GET[a]的值是?A、1B、2C、3D、1,2,3答案:C45.()统一部署网络安全工作,()牵头构建网络安全保障体系,()分别牵头构建管理信息系统、电力监控系统(调度管理信息类系统)网络安全保障体系。A、网络安全与信息化领导小组,国网安监部,国网信通部、国调中心B、信通部,网络安全与信息化领导小组,安监部C、信通部,国调中心,安监部D、信通部,国调中心,运监部答案:A46.()是保证数据应用效果的基础。A、数据标准B、数据结构C、数据安全D、数据质量答案:D47.()按照核查计划,制定数据质量核查规则,建立数据质量规则库。A、国网新疆电科院B、国网新疆信通公司C、科技互联网部D、营销部答案:B48.下面哪一个情景属于身份鉴别(AuthentiCation)过程A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份OffiCe文档,并设定哪些用户可以阅读,哪些用户可以修改。C、用户使用加密软件对自己编写的OffiCD、文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容。E、某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中。答案:A49.关于SQL注入说法正确的是()A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露答案:D50.按照集中防病毒云服务平台系统设计,以下哪项为高风险的定义?A、每千台终端感染病毒数量>50B、每千台终端感染数量>100C、每千台终端感染终端数量>1000D、每千台终端感染病毒数量大于200答案:A51.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:B52.信息系统接入生产控制大区的系统由本单位(省级及以上)()负责预审。A、调控中心B、业务部门C、信息化管理部门D、系统运维部门答案:A53.经过系列处理,在基本保持原始数据完整性基础上,减小数据规模的是()A、数据清洗B、数据融合C、数据规约D、数据挖掘答案:C54.在数据治理过程中,当数据缺陷暂时不急需解决或无法解决时,将被归集为()A、缺陷数据B、隐患数据C、数据隐患D、数据缺陷答案:C55.下列选项中,不属于数据模型组成要素的是()A、数据结构B、数据操作C、数据的约束条件D、数据共享性答案:D56.下列选项中主数据的定义是哪一项?()A、描述数据的数据,帮助理解、获取、使用数据。B、用来描述公司核心业务实体、共享于多个业务流程或业务系统且具有高业务价值的标准数据C、用于将其他数据进行分类或目录整编的数据D、以上都不是答案:B57.信息系统测试包含A、内部测试、第三方确认测试B、内部测试、第三方确认测试、上线测试C、内部测试、第三方确认测试、上线测试、验收测试D、内部测试、第三方确认测试、上线测试、验收测试、运行测试答案:D58.信息系统投入运行后,应对访问策略和操作权限进行全面清理,(),核实安全设备开放的端口和策略。A、分配账号权限B、清理账号权限C、重启账号权限D、复查账号权限答案:D59.DDOS攻击破坏了系统的()。A、可用性B、机密性C、完整性D、真实性答案:A60.项目测试一般需测试哪些特性A、功能性、可靠性、易用性、性能效率、可维护性、可移植性、用户文档集B、功能性、可靠性、易用性、兼容性、性能效率、可测试性、可移植性、用户文档集C、功能性、可靠性、易用性、兼容性、性能效率、可维护性、可移植性、用户文档集D、功能性、可靠性、完备性、易用性、兼容性、性能效率、可维护性、可移植性、用户文档集答案:C61.公司数据管理工作考核评价内容主要包括数据管理工作计划执行情况、数据管理工作效果等,数据管理工作考核评价纳入公司年度()专业工作考核。A、企业负责人B、负责人C、企业D、各答案:A62.在网络与信息系统研发阶段,应确保生产环境与开发测试环境的()。A、物理隔离B、逻辑隔离C、分割开D、连通答案:A63.以下可以被ApaChe解析成php文件的是()A、1.php.333B、1.php.htmlC、1.jpg%00.phpD、1.php;2.html答案:A64.下列哪个要求不属于移动作业“九统一”安全防护策略?A、统一专控终端B、统一终端采购C、统一终端配发D、统一应用发布答案:D65.根据《国家电网公司网络安全顶层设计》,生产控制大区中的安全I区和安全II区之间应部署()。A、正向隔离装置B、防火墙C、信息网络安全隔离装置D、反向隔离装置答案:B66.公司()对数据应用工具统一组织归集、共享与推广A、调控中心B、科技互联网部C、营销部D、安监部答案:B67.大数据不是要教机器像人一样思考。相反,它是()A、把数学算法运用到海量的数据上来预测事情发生的可能性B、被视为人工智能的一部C、被视为一种机器学习D、预测与惩罚答案:A68.网络运营者应当对其收集的用户信息严格保密,并建立健全()。A、用户信息保密制度B、用户信息保护制度C、用户信息加密制度D、用户信息保全制度答案:B69.对于秘钥的处理方法,下面哪个最安全A、秘钥存储在sharedprefs文件中。B、秘钥编写在代码中。C、将秘钥分成几段,有的存储在文件中,有的存储在代码中,最后将他们拼接起来。D、将秘钥存放在so文件中,加解密操作都存放在so文件中。答案:D70.下列不属于大数据的特点的一项是?()A、数量多B、速度快C、多样D、高价值密度答案:D71.以下哪个系统未与S6000平台集成?A、95598系统B、数据保护系统C、数据保护系统(内网)D、D5000系统答案:D72.负责开展本单位所承建的信息系统内部测试的是A、国网信通部B、中国电科院C、项目承建单位D、公司总部答案:C73.移动安全监测系统安全态势的时间展示维度不包括哪个A、每日B、每周C、每月D、每年答案:D74.下列行为不属于数据脱敏的一项是?A、对客户个人信息中姓名及身份证号的出生年月部分用“***”进行模糊化处理。B、对客户个人信息中手机号部分用“***”进行模糊化处理。C、对客户个人信息需要手机号支撑的部分用虚拟号码替代。D、讲客户个人信息中的敏感数据不加以任何处理。答案:D75.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A76.综合类大数据应用管理。主要包括应用需求、()和成果管理,由互联网部统一组织开展。A、分析应用B、应用管理C、数据管理D、系统管理答案:A77.sql注入时,根据数据库报错信息”MiCrosoftJETDatabase….”,通常可以判断出数据库的类型是()。A、MiCrosoftSQLserverB、MySQLC、OraCleD、ACCess答案:D78.根据等级保护2.0通用要求,第三级系统安全建设管理说法错误的是:()。A、强化了对服务供应商管理、系统上线安全测试、工程监理控制的管理要求B、强化了对自行软件开发的要求,包括安全性测试、恶意代码检测、软件开发活动的管理要求C、要求确保开发人员为专职人员,开发人员的开发活动受到控制、监视和审查D、不需要通过第三方工程监理控制项目的实施过程答案:D79.数据管理的职能不包括()。A、主数据管理B、数据价值管理C、数据治理D、数据共享管理答案:C80.当数据库损坏时,数据库管理员可通过何种方式恢复数据库()A、事务日志文件B、主数据文件C、DELETE语句D、联机帮助文件答案:A81.数据管理组织中,第三层的各业务部门担任的职责不包括()A、数据管理者B、数据开发者C、数据消费者D、数据提供者答案:A82.()首次提出数据是重要的生产要素,今年以来将数据与资本、土地等并列作为新型生产要素。A、十九届四中全会B、十九届三中全会C、十八届四中全会D、十九届二中全会答案:A83.全业泛在电力物联网的网络安全防护重点是()层?A、终端B、网络C、平台D、应用答案:A84.第一个提出大数据概念的公司是()A、谷歌公司B、微软公司C、脸谱公司D、麦肯锡公司答案:D85.防火墙的核心是()A、访问控制B、规则策略C、网络协议D、网关控制答案:A86."将数据管理作为一项长期的持续性工作,加强数据盘点、数据标准、数据质量等基础工作,打造可靠的数据基础。长期坚持、不断完善,逐步实现公司数据管理的体系化、规范化。"阐述的原则是A、统一负责、分级管理B、集中共享、服务应用C、夯实基础、持续推进D、统一标准、规范数据答案:C87.决策树的生成是一个()过程A、聚类B、回归C、递归D、KNN答案:C88.相关业务部门和运维部门(单位)应对电网网络安全风险进行预警分析,定期进行()A、专业培训B、软件更新C、现场处置D、应急演练答案:D89.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A、个人信息B、隐私C、商业秘密D、以上全是答案:D90.主数据管理和维护。互联网部和业务部门共同建立主数据管理规范和要求,大数据中心和相关专业支撑机构具体承担主数据的维护,大数据中心承担主数据组件()工作。A、分析B、管理C、主持D、建设答案:D91.数据标准定义了企业数据的()A、一致性B、准确性C、规范性D、可靠性答案:C92.保护数据库,防止未经授权或不合法的使用造成的数据泄漏、非法更改或破坏。这是指数据的()。A、安全性B、完整性C、并发控制D、恢复答案:A93.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网络安全规章制度答案:A94.舒董事长在公司2018年安全生产电视电话会议上指出要从保障国家安全、能源安全的高度充分认识网络安全的重要性,把确保()放在更加重要的位置。A、网络安全B、工控安全C、数据安全D、电网安全答案:A95.公司各单位应加强本单位网络安全管理,每()年与上级单位签订一次《网络安全责任书》。A、一B、二C、三D、四答案:A96.树立()是公司核心资产的理念,建立统一管理、分级负责的数据管理机制A、数据B、用户C、效益D、资源答案:A97.信息系统出现公司重要商密数据泄露、丢失或被窃取、篡改,属于()信息系统事件。A、八级B、六级C、五级D、七级答案:C98.()是公司数据管理的技术支撑机构A、数据运营管理中心B、办公室公司数据资产管理委员会C、公司科技互联网部D、国网新疆电科院答案:D99.不属于数据治理规则对象类型的是()A、接口文件B、数据库表C、注释信息D、ETL作业答案:C100.下列关于信息工作票填写正确的是A、一式一份B、一式二份C、一式三份D、一式四份答案:B101.()是用于反弹shell的工具。A、nmapB、sqlmapC、nCD、lCx答案:C102.数据应用是指以()价值实现为目标,对数据进行加工处理并形成成果的过程。A、数据B、图像C、文本D、视频答案:A103.()是公司的战略性核心资源,属于公司重要资产。A、数据B、用户C、设备D、专利答案:A104.主数据应用。各信息系统通过公司主数据管理组件实现跨系统(),互联网部组织对主数据应用情况进行监测校核,确保主数据在公司范围内共享和一致。A、主数据共享B、数据共享C、数据迁移D、主数据迁移答案:A105.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()。A、22B、445C、1434D、135答案:A106.()按照“数据一个源”的要求,实现公司数据的一次采集、多处使用。A、数据共享负面清单管理B、数据共享需求清单管理C、数据归集管理答案:C107.MD5能否作为保密性加密算法A、可以,因为MD5加密算法是不可逆的,是无法被破解。B、不可以,因为MD5加密强度太小。C、可以,因为MD5可以作为数字签名,像指纹,是独一无二的。D、不可以,因为MD5只是哈希算法,并不是加密算法,且由于MD5计算过程是公开的所以可以通过逆向查找进行破解。答案:D108.集中防病毒云部署采取(____)方式A、一级部署、多级应用$$多级部署、一级应用$$一级部署、一级应用$$多级部署、多级应用答案:A109.()是指数据及时、准确、完整、合规反映业务运行和满足各类应用的程度。A、数据合规B、数据应用C、数据权限D、数据质量答案:D110.关于S6000平台营销监测专题的说法错误的是A、营销监测专题页面包括资产脆弱性、攻击威胁、违规行为、月度告警趋势、年度告警趋势和业务系统告警分布6个板块B、S6000中营销专题监测页面展示的数据包括除用电信息采集系统外的在运营销系统C、营销监测专题的配置不合规告警在安全态势页面配置合规性中无法查询到D、营销监测专题接入工作包括:台账录入、主机agent部署、数据库审计接入、重要营销系统接入、配套安全设备接入等答案:B111.()是公司数据管理的专业支撑机构,在总部互联网部和业务部门的委托和指导下,承担具体的数据管理和应用工作。A、国网信通公司B、国网大数据中心C、国网直流公司D、国网英大集团答案:B112.沙箱模拟验证设备主要作用是:A、检测恶意文件B、检测日志文件C、检测配置文件D、检测日志文件答案:A113.ApaChemonsponentsInvokerTransformer反序列化任意代码执行漏洞是由于ApaChemonsColleCtions组件的Deserialize功能存在的设计漏洞,monsColleCtions组件中对于集合的操作存在可以进行反射调用的方法,且该方法在相关对象反序列化时并未进行任何校验,远程攻击者利用漏洞可发送特殊的数据给应用程序或给使用包含Java'InvokerTransformer.Class'序列化数据的应用服务器,在目标服务器当前权限环境下执行任意代码。针对使用了此类的WebSphere,建议使用()类替ObjeCtInputStream类,并在不影响业务的情况下,临时删除掉项目里的"org/ApaChe/mons/ColleCtions/funCtors/InvokerTraA、NsformerB、InstantiateFaCtoryC、InstantiateTransfromerD、SerialKiller答案:D114.下列关于舍恩伯格对大数据特点的说法中,错误的是()A、数据规模大B、数据类型多样C、数据处理速度快D、数据价值密度高答案:D115.关系型数据库一般采用()来保存和查询数据。A、C语言B、SQL语言C、JAVA语言D、PYTHON语言答案:B116.下列介质中不属于存储介质的是?A、电介质B、光学介质C、半导体介质D、磁性介质答案:A117.档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入答案:A118.信息系统安全防护方案应在系统()阶段进行编制。A、设计B、研发C、测试D、上线答案:A119.数据认责遵循()的原则A、“谁产生、谁负责”B、“谁申请、谁负责”C、“谁使用、谁负责”D、“谁销毁、谁负责”答案:A120.()属于Web中使用的安全协议。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL答案:C121.针对各方需求,按照“一类一策”原则,在保证()的前提下,从数据开放需求、数据开放策略、数据开放流程三个方面全力推进公司数据对外开放规范管理。A、运行效率B、安全合规C、对外开放D、质量答案:B122.根据《国家电网公司网络安全顶层设计》,()主要基于数字证书、账号口令、生物特征、短信验证、图形校验等方式,在主机及应用层面实现用户身份的合法性判别。A、可信计算B、访问控制C、身份鉴别D、访问控制答案:C123.关系型数据库一般采用()来保存和查询数据A、语言B、SQL语言C、JV语言D、PYTHON语言答案:B124.公司经营管理中产生的和从外部获取的数字化资源与成果被称为什么?A、信息B、知识C、数据D、数字信息答案:C125.电力企业应当建立健全网络与信息安全管理()体系,成立工作领导机构,明确责任部门,设立专兼职岗位,定义岗位职责,明确人员分工和技能要求,建立健全网络与信息安全责任制。A、保障B、考核C、监督D、制度答案:D126.()是公司数据管理的专业支撑机构,在总部互联网部和业务部门的委托和指导下,承担具体的数据管理和应用工作。A、国网互联网部B、国网营销部C、国网安监部D、国网大数据中心答案:D127.()是指保障数据内外部使用和交换一致性、准确性的规范性约束,是公司内部共同遵守的数据统一定义与解释。A、数据标准B、数据质量C、数据共享D、数据分析答案:A128.()是在信息技术基础设施及相关技术的保障下,围绕组织业务架构开展数据应用的各类架构的总称。A、数据采集B、数据分析C、数据应用D、数据架构答案:D129.网络关键设备和网络安全专用产品应当按照相关国家标准的()要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、强制性B、规范性C、建议性D、非强制性答案:A130.下列关于数据抽取模式描述,正确的是?()A、抽取模式适用于处理分析经常更新的情况B、抽取模式适用于客户数据库性能性能优越的情况C、抽取模式适用于数据量大的情况D、抽取模式的实时性要求很高答案:C131.公司数据管理工作考核评价内容主要包括数据管理工作计划执行情况、数据管理工作效果等,()考核评价纳入各单位年度企业负责人绩效考核。A、数据管理工作B、数据安全工作C、数据分析工作D、数据应用工作答案:A132.依托全业务统一数据中心和数据中台依法合规进行()、共享应用,推动跨专业数据贯通融合。A、数据管理B、数据归集C、数据整合D、数据抽样答案:B133.未知威胁检测和沙箱模拟验证系统如何部署:A、串行收集镜像流量B、网络可达模式C、旁路进行阻断D、旁路收集镜像流量答案:D134.严禁使用()处理公司办公业务的行为,防止“撞库”风险。A、他人计算机B、外网计算机C、社会电子邮箱D、外网电子邮箱答案:C135.Web站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用ApaChe的文件解析漏洞()A、.php.kzp.rarB、.php;.gifC、.php.phpBD、.phpB;.gif答案:C136.我们目前所建设的“三台”不包括以下哪一项?A、国网云平台B、业务中台C、数据中台D、物联管理平台答案:B137.2018年4月8日消息,根据卡巴斯基实验室发布的《2017年下半年工业自动化系统威胁情况》报告显示,()行业遭遇到的网络攻击在数量上远超其它行业。A、银行B、能源C、航空D、电商答案:B138.()协同开展外网邮件系统及所属互联网出口敏感信息审查通报工作。A、各单位保密管理部门和信息通信部门B、公司保密办和信通部C、信通支撑机构D、业务部门和支撑机构答案:A139.公司要求,各单位应在什么时间逐步完成网络安全分析室的推广建设工作?A、2017-2018B、2018-2019C、2019-2020D、2020-2021答案:B140.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的是()A、BurpSuite默认监听本地的8080端口B、BurpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案:B141.利用Google查询baidu网站内容含“电话”信息网页命令是()A、sitB、.ext:电话C、sitD、.itlE、电话F、sitG、.baidu.filetypH、电话答案:A142.主数据是用来描述公司()业务实体的数据,是各业务应用和各系统之间进行信息交互的基础。A、核心B、边缘C、广泛D、所有答案:A143.云计算产业结构图中包含应用的整合交付者,应用开发者,基础资源运营者,其中基础资源运营中不需要为开发者提供哪种资源()A、计算资源B、存储资源C、带宽资源D、技术资源答案:D144.在修改明文传输漏洞时,以下加密方式符合要求的是A、MD5加密B、Base64编码C、Url编码D、AES加密答案:D145.为了确保数据安全,不属于可采用的技术手段的一项是()A、数据加密B、数据脱敏C、数据水印D、数据共享答案:D146.习近平在2016年4月19日网络安全和信息化工作座谈会上指出,()防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取,这些都是重大风险隐患。A、物理隔离B、逻辑隔离C、强隔离D、单向隔离答案:A147.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现A、rootkitB、adoreC、fpipeD、NetBus答案:A148.智能电能表大数据重点关注客户用电行为、电能质量等,从多个维度、直接或间接聚焦客户感知,挖掘分析公司管理(),提升优质服务质量A、突出成绩B、亮点特色C、基层经验D、薄弱环节答案:D149.系统运行单位按期开展风险评估,关键信息基础设施()至少开展一次评估,并优化评估方式与流程,实现评估发现问题的闭环管理。A、每年B、每季度C、每半年D、每两年答案:A150.以下不属于国产加密算法的是A、SM1B、SM2C、RSAD、SM4答案:C151.以下哪部分移动APP检测项仅适用于Android,不适用于IOSA、应用安全B、隐私数据安全C、软件防篡改D、接口安全答案:C152.2018年4月16日,为期5天的RSA2018大会在美国旧金山拉开帷幕,本届大会以()为主题,探讨网络安全热点问题,关注网络安全法规进展,研判前沿技术进展。A、未来发展B、数据共享C、安全趋势D、当务之急答案:D153.《网络数据安全管理办法》(征求意见稿)中规定:收集超过()条个人信息,向()备案;收集重要数据向所涉及行业的主管部门备案等。A、5万、行业主管部门B、10万、网信部门C、50万、行业主管部门D、100万、网信部门答案:D154.深化数据质量治理,加强监测分析成果的逐级审核和把关,全面梳理数据应用中存在的质量问题,以()推动公司数据质量持续提升A、考核B、通报C、监督D、应用答案:D155.请把以下扫描步骤按照正常过程排序a、根据已知漏洞信息,分析系统脆弱点b、识别目标主机端口的状态(监听/关闭)C、生成扫描结果报告d、识别目标主机系统及服务程序的类型和版本e、扫描目标主机识别其工作状态(开/关机)A、aCdebB、ebdaCC、eabdCD、beadC答案:B156.数据的访问控制主要解决()的问题A、授权和访问B、访问和认证C、认证和授权D、访问、认证和授权答案:C157.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击答案:B158.()是数据管理的重要基础。A、主数据管理B、数据标准管理C、元数据管理D、数据模型管理答案:C159.病毒一般镶嵌在主机的程序中,当被感染文件执行操作的时候(例如:打开一个文件,运行一个程序,点击邮件的附件等),病毒就会()。A、扫描主机B、向网卡发包C、嗅探密码D、自我繁殖答案:D160.大数据的4V特征中的Volume是指()A、价值密度低B、处理速度快C、数据类型繁多D、数据体量巨大答案:D161.故意制作或者传播计算机病毒等破坏程序,影响计算机系统正常运行,()的,应依照刑法判处5年以下有期徒刑或拘役A、后果严重B、产生危害C、造成系统失常D、信息丢失答案:A162.以下关于数据增值的原则表述有误的是()。A、合作共赢B、需求导向C、合法合规D、生态优先答案:C163.8月3日晚间,台积电遭()变种病毒入侵,导致台积电的台湾北、中、南三处重要生产基地产线全数停摆,台积电的芯片出货率急剧下降,受此影响计算机、手机、显卡等多个硬件行业将出现供货短缺。A、勒索病毒WannaCryB、熊猫烧香C、冲击波病毒D、CIH病毒答案:A164.某新闻news.asp网页的id变量存在SQL注入漏洞,以下验证方法中,哪一个是错误的。A、提交news.asp?id=1and1=1和提交news、asp?id=1and1=2B、提交news.asp?id=1and1=3和提交news、asp?id=1and2=2C、提交news.asp?id=1and1<2和提交news、asp?id=1and4>3D、提交news.asp?id=1and2<3和提交news、asp?id=1and4>5答案:C165.国网公司于2017年统推的、可实现网络安全风险集中监控展示的“S6000平台”的中文全称是()。A、网络安全风险预警监控平台B、网络安全威胁预警监控平台C、网络与信息安全风险预警监控平台D、网络与信息安全风险监控预警平台答案:D166.评定数据质量的维度一般包含()A、完整性、规范性B、准确性、唯一性C、一致性、时效性D、ABC答案:D167.经过一系列处理,在基本保持原始数据完整性的基础上,减小数据规模的是()A、数据清洗B、数据融合C、数据规约D、数据挖掘答案:C168.公司大数据技术支撑能力是以“()”为核心要素的技术体系。A、数据+中台+企业应用服务平台B、业务+数据+应用C、数据+算法+算力D、大数据+人工智能答案:C169.下列选项中不属于主数据的特点的一项是?A、独享性B、稳定性C、必要性D、及时性答案:A170.SQL杀手蠕虫病毒发作的特征是()。A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络答案:A171.关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,运营单位应当按照要求及时向保护工作部门、公安机关报告。下列那些事件或威胁发生时,保护工作部门无需向网信部门报告:()。A、关键信息基础设施主要功能中断30分钟B、100万人以上个人信息泄露C、导致法律法规禁止的信息较大面积传播D、造成人员重伤、死亡或者1亿元以上直接经济损失答案:A172.下列哪一项不包含在《国家电网公司移动作业应用安全防护方案》中制定的移动作业应用总体防护策略内?A、统一安全测评B、统一终端品牌C、统一应用加固D、统一安全监测答案:B173.在生产控制大区和管理信息大区之间必须设置经国家指定部门检测认证的电力专用()。A、隔离网关B、安全接入区C、纵向加密认证装置D、横向单向安全隔离装置答案:D174.未知威胁检测系统不能检测以下哪个内容A、远控木马B、高危漏洞C、永恒之蓝D、APT答案:B175.Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。A、RSAB、AESC、DESD、md5sum答案:D176.数据库系统由哪()部分组成A、计算机硬件、软件、数据库和数据B、计算机硬件、软件、数据库和数据用户C、计算机硬件、软件和数据D、计算机硬件、软件、数据库答案:B177.()反映数据的精细化程度,越细化的数据,价值越高A、规模B、活性C、关联度D、颗粒度答案:D178.下列国家的大数据发展行动中,集中体现“重视基础,首度先行”的国家是()A、美国B、日本C、中国D、韩国答案:D179.一个()不能同时执行多张信息工作票(工作任务单)。A、工作票签发人B、工作负责人C、工作班成员D、工作许可人答案:B180.36、聚类是一种典型的无监督学习任务,然而在现实聚类任务中我们往往能获得一些额外的监督信息,于是可通过()来利用监督信息以获得更好的聚类效果。A、监督聚类B、半监督聚类C、聚类D、直推聚类答案:B181.除()及公共开放类部分按法律、行政法规规定确需提供业务明细数据外,其余原则上不对外提供业务明细数据。A、政府监管类B、公益服务类C、商务增值类D、公开开放类答案:A182.以下有关“三台"联系描述有误的是()。A、数据中台及物联管理中心可以使用国网云提供的存储、计算网络、安全等基础设施服务B、数据中台通过物联管理中心实现物联网终端设备的统一管理C、数据中台通过公共基础数据服务,只能实现物联管理能力的对内开放服务,还不足以实现对外开放服务D、物联管理中心通过数据中台对终端采集数据进行统一的存储、管理、分析、使用答案:C183.按照共享等级、范围和要求,制定数据资产共享目录,原则上()修订一次A、每半年B、每年C、每二年D、每三年答案:B184.当浏览器用户输入:https:/.example./home.html,向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一个条件A、浏览器和web服务器都必须支持SSL/TSL协议B、浏览器单方支持SSL/TSL协议C、web服务器单方支持SSL/TSL协议D、浏览器和web服务器都不必支持SSL协议答案:C185.建立横向部门之间、纵向各单位之间()的工作机制,共同推动公司数据管理工作。A、统一职责、分工负责、协同配合B、职责清晰、上级负责、协同配合C、职责清晰、分工负责、协同配合D、职责清晰、分工负责、主动配合答案:C186.公司对网络端口进行了统一规划,操作系统、中间件、数据库等管理端口在默认端口号基础上加(____)进行设置,原则上禁止使用默认端口。A、1000B、2000C、10000D、20000答案:C187.()是指公司各部门及外部单位数据交互的行为。A、数据共享B、数据应用C、数据提取D、数据分析答案:A188.以下漏洞能直接操作数据库的是A、SQL注入漏洞B、XSS跨站脚本漏洞C、明文传输漏洞D、越权访问答案:A189.参考数据应用。各信息系统应按照参考数据标准生成数据,互联网部结合数据质量核查等工作,组织开展参考数据标准的(),确保参考数据的规范和一致。A、监测核查B、完整C、统一D、规范答案:A190.未经公司批准,禁止向系统外部单位(如互联网企业、外部技术支持单位等)提供公司的()和重要数据。A、财务数据B、商业数据C、统计数据D、涉密数据答案:D191.内网移动作业终端(如运维检修、营销作业、物资盘点)应采用公司自建无线专网或统一租用的虚拟专用无线公网(APN+VPN),通过()进行统一接入防护与管理。A、内网安全交互平台B、内网终端管理平台C、内网终端监控平台D、内网安全接入平台答案:D192.公司应指定人员()巡视终端设备的部署环境,对可能影响终端设备正常工作的环境异常进行记录和维护?A、30天B、60天C、定期D、1年答案:C193.人与人之间沟通信息、传递信息的技术,这指的是(D)A、感测技术B、微电子技术C、计算机技术D、通信技术答案:D194.公司数据管理坚持()的原则A、分级管理、集中负责,集中共享、服务应用,夯实基础、持续推进B、统一管理、分级负责,分级共享、服务应用,夯实基础、持续推进C、统一管理、分级负责,集中共享、服务应用,夯实基础、持续推进D、统一管理、分级负责,集中共享、服务应用,夯实基础、一步到位答案:C195.按照国家秘密事项等级的标准,()是指泄露后会给国家安全和利益造成严重损害的事项。A、绝密级B、机密级C、秘密级D、商密级答案:B196.对于人员的信息安全管理要求中,下列()说法是不正确的。A、对单位的新录用人员要签署保密协议B、对离岗的员工应立即终止其在信息系统中的所有访问权限C、要求第三方人员在访问前与公司签署安全责任合同书或保密协议D、因为第三方人员签署了安全责任合同书或保密协议,所以在巡检和维护时不必陪同答案:D197.5月17日,红帽(RedHat)官方发布了安全更新,修复了编号为CVE-2018-1111的远程代码执行漏洞,该漏洞是针对()协议的。A、TCPB、ICMPC、UDPD、DHCP答案:D198.在下面的调试工具中,用于静态分析的是()。A、WindbgB、SoftiCeC、IDAD、Ollydbg答案:C199.信息发送者使用_____进行数字签名A、己方的私钥B、己方的公钥C、对方的私钥D、对方的公钥答案:A200.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯,白俄罗斯哈萨科斯坦将不进行感染,感染后会留下一个名为“_DECODE_FILES.txt”的文本,里面是勒索信息,同时将文件加密为()格式A、.UIWIXB、.DLLC、.EXED、.DCODE答案:A201.被称为“瑞士军刀”的安全工具是()A、supersCanB、netCatC、nmapD、tomCat答案:B202.数据模型的三个要素是()A、实体完整性、参照完整性、域完整性B、数据结构、数据操作、数据完整性C、数据增加、数据修改、数据查询D、外模式、模式、内模式答案:B203.下列选项中不是产生数据质量问题的常见原因的是?A、数据标准执行不到位B、源端数据采集不完整C、源端数据校验功能缺失D、数据监管及稽核不到位答案:B204.数据应用是指以()价值实现为目标,对数据进行加工处理并形成成果的过程。A、数据B、图像C、文本D、视频答案:A205.《关键信息基础设施安全保护条例(征求意见稿)》第二十八条规定,运营者对关键信息基础设施的安全性和可能存在的风险隐患每年至少进行几次检测评估?A、一次;B。二次;B、三次;C、四次;答案:A206.数据认责遵循()的原则A、“谁产生、谁负责”B、“谁申请、谁负责”C、“谁使用、谁负责”D、“谁销毁、谁负责”答案:A207.IIS6.0X存在解析漏洞,以下被IIS6.0解析成asp文件的是A、1.asp.jpgB、1.asp;2.jpgC、1.jpg;2.aspD、1.jpg;asp答案:B208.下列()是磁介质上信息擦除的最彻底形式。A、格式化B、消磁C、删除D、文件粉碎答案:B209.数据水印是一种应用计算机算法嵌入载体文件的保护信息,可提供()能力。A、数据保护B、数据溯源C、数据访问控制D、数据加密答案:B210.系统的登录功能页面login.jsp接受一个baCkurl参数,当登录成功时会自动重定向当baCkurl指定的URL。StringbaCkurl=request.getParameter("baCkurl");……//登录成功时response.sendredireCt(baCkurl);攻击者可以构造如下链接:http://example./login.jsp?baCkurl=http://.example1.当用户访问该链接时,用户登录成功后浏览器即会重定向到一个钓鱼网站(.example1.)。由以上描述可以得出该系统存在()安全漏洞。A、不安全的加密存储B、未验证的重定向和转发C、没有限制的URL访问D、传输层保护不足答案:B211.SQL注入攻击中,使用“--”的目的是()。A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明答案:D212.下列数据库中属于关系型数据库的是?()A、键值型数据库B、文档型数据库C、列式数据库D、图形数据库答案:C213.根据《国家电网公司网络安全顶层设计》,信息通信安全性评价工作由安全监察质量部门组织,具体参照公司信息通信安全性评价相关工作要求执行。同时()开展公司管理范围内网络安全评价与考核,全面覆盖所有承担网络安全责任的单位与部门,考核结果纳入公司年度绩效考核。A、国网营销部B、国调中心C、国网信通部D、网络安全主管部门组织答案:D214.网络安全被动攻击的主要目的是()A、检测主动攻击B、窃听和监视信息传输并存储C、修改数据D、创建虚假数据流答案:B215.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()、保密性和可用性。A、稳定性B、完整性C、一致性D、机密性答案:B216.国网公司信息系统第三方确认测试过程中环境搭建到测试结束(含1轮复测)原则上不应超过____个月A、1B、2C、3D、4答案:C217.按照“数据一个源”的要求,实现公司数据的一次采集、多处使用。()根据公司要求,推进外部数据统一纳管。A、信通公司B、省公司C、地市公司D、大数据中心答案:D218.《实施国家大数据战略加快建设数字中国》中指出要构建()为关键要素的数字经济A、物联网B、云计算C、数据D、人工智能答案:C219.数据仓库的最终目的是()A、收集业务需求B、建立数据仓库逻辑模型C、开发数据仓库的应用分析D、为用户和业务部门提供决策支持答案:D220.数据资产管理工作是公司()的重要组成部分,所需资金保障通过年度综合计划与全面预算统筹安排A、信息化管理B、经营管理C、信息化建设D、科技管理答案:B221."树立数据是公司核心资产的理念,建立统一管理、分级负责的数据管理机制。公司组织制定统一数据管理规章制度,各单位和部门落实数据管理要求,对本单位和本专业的数据负责,共同推进数据管理体系落地"阐述的原则是A、统一负责、分级管理B、集中共享、服务应用C、夯实基础、持续推进D、统一管理、分级负责答案:D222.文件型病毒可以通过以下途径传播不包括()。A、文件交换B、系统引导C、邮件D、网络答案:B223.关系数据模型()A、只能表示实体间的1:1联系B、只能表示实体间的1:n联系C、只能表示实体间的m:n联系D、只能表示实体间的上述3种联系答案:D224.若有人非法使用Sniffer软件查看分析网络数据,()协议应用的数据不会受到攻击。A、telnetB、ftpC、sshD、http答案:C225.Linux系统用户信息通常存放在哪两个文件中?()A、/etC/passworB、/etC/shadowC、/etC/passwD、/etC/ssh/sshd_ConfigE、/etC/passwF、/etC/shadowG、/etC/passwH、/etC/aliases答案:C226.下列数据量级中最大的是哪一项?()A、TBB、GBC、EBD、PB答案:C227.参考数据的管理和维护。互联网部和业务部门梳理形成公司()标准,大数据中心具体承担参考数据的新增和修订工作。A、大数据B、参考数据C、统一D、管理答案:B228.()是公司外网邮件系统安全与保密管理的牵头部门,负责总体协调外网邮件系统安全保密工作,对有关工作落实情况进行检查、督办和考核,对相关违规行为进行责任认定和追究。A、公司保密办B、信息通信部C、国网信通公司D、中国电科院答案:A229.国网公司信息系统第三方确认测试过程中负责组织召开月度计划平衡会,通报分析上月测试问题的责任单位是____A、国网信通部B、中国电科院C、项目承建单位D、国网经研院答案:B230.key-value型存储系统Redis运行的默认端口是()。A、8161B、11211C、4750D、6379答案:D231.下列选项中主数据的定义是哪一项?A、描述数据的数据,帮助理解、获取、使用数据。B、用来描述公司核心业务实体、共享于多个业务流程或业务系统且具有高业务价值的标准数据C、用于将其他数据进行分类或目录整编的数据D、以上都不是答案:B232.公司数据标准主要包括统一()模型、企业级主数据和参考数据标准。A、质量B、数学C、物理D、数据答案:D233.下列关于数据重组的说法中,错误的是()A、数据重组是数据的重新产生和重新采集B、数据重组能够使数据焕发新的光芒C、数据重组实现的关键在于多源数据融合和数据集成D、数据重组有利于实现新颖的数据模式创新答案:A234.根据《国家电网公司网络安全顶层设计》,在邮件安全方面,按照国家互联网电子邮件系统安全防护要求,建立独立的内、外网电子邮件系统,内、外电子邮件系统均采用()进行统一防护。A、防火墙B、信息网络安全隔离装置C、安全接入网关D、邮件安全网关答案:D235.对于跨专业的典型数据质量问题,()协同相关业务部门,共同组织开展数据质量专项整治,推动重点领域数据问题整改。A、安监部B、互联网部C、大数据中心D、营销部答案:B236.依据使用对象的不同,网络端口可分为三类,以下哪项不属于该网络端口分类?A、管理类B、业务访问类C、数据传输类D、控制类答案:D237.下列4项中,不属于数据库系统特点的是()A、数据共享B、提高数据完整性C、数据冗余度高D、提高数据独立性答案:A238.下面()是OSPF协议的特点。A、支持非区域划分B、支持身份验证C、无路由自环D、路由自动聚合答案:C239.关于云存储管理叙述错误的就是()A、云计算环境下数据量急速膨胀,传统关系型数据库难以应对且成本较高B、通过分布式数据库与海量存储技术,能使普通服务器发挥更大作用C、bigdata与Oracle拥有分布式数据库核心技术D、云存储管理技术与数据库管理技术类似答案:D240.数据治理规则中规则的唯一标识是()。A、规则名称B、规则编码C、规则描述D、规则算法答案:B241.按照《关键信息基础设施安全保护条例》要求,网络运营单位违反规定使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门依据职责责令停止使用,处采购金额()罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、一倍以上五倍以下B、一倍以上十倍以下C、一倍以上三倍以下D、十倍以上答案:B242.反向连接后门和普通后门的区别是()。A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、没有区别答案:A243.当前的大数据技术的基础是由()首先提出的A、微软B、百度C、谷歌D、阿里巴巴答案:C244.通过建设两级网络安全分析室,将全面提升公司网络安全五个方面能力,以下不属于的是()。A、人才队伍培养能力B、分析监控及预警能力C、全面资产漏洞隐患探测及排查能力D、态势感知和情报分析预判能力答案:A245.信息系统开发应遵循网络安全相关法律、电力监控系统安全防护规定、公司网络与信息系统安全管理要求、公司信息系统安全通用设计要求和本系统网络安全防护要求,(),严格落实信息安全防护设计方案。A、规范功能要求B、明确网络安全控制点C、全面需求分析D、明确风险状况答案:B246.下列特点中不属于数据安全通过安全技术保障的是()A、一致性B、秘密性C、完整性D、可用性答案:A247.数据治理规则中规则的唯一标识是()A、规则名称B、规则编码C、规则描述D、规则算法答案:B248.智慧城市的构建,不包含()A、数字城市B、联网监控C、物联网D、云计算答案:B249.涉及公司商业秘密的,按公司要求履行()手续。A、审批B、申请C、备案答案:A250.各单位对()数据负责,参照总部数据管理职责分工,明确数据管理职责界面,建立数据管理工作机制,落实公司数据管理工作要求,组织做好本单位数据管理工作。A、本单位B、本办公室C、本部门D、本专业答案:A251.目前,国家电网有限公司在全国范围内共有多少个互联网出口?A、27B、28C、32D、33答案:C252.以下不属于公司网络安全分析室建设必要性的是()。A、国家高度重视电力等关键信息基础设施的网络安全工作B、网络安全形势严峻复杂C、公司应对复杂网络安全形势方面的技术能力不足D、高端网络安全人才短缺答案:D253.权限目录系统数据包含身份信息、资源信息、授权信息、审计信息四大类数据其中()数据属于敏感数据。A、身份信息B、资源信息C、授权信息D、审计信息答案:A254.持续优化公司全景展示,立足公司()定位,充分利用先进的可视化技术和各类展示载体,构建多维度的展示主线,融合运监专业视角,全面提升展示效果A、价值展示B、企业文化展示C、专业建设展示D、党建工作展示答案:A255.根据《国家电网公司网络安全顶层设计》,营销负荷控制系统属于()。A、安全I区二级域B、安全I区三级域C、安全II区二级域D、安全II区三级域答案:B256.()的目的缩小数据的取值围,使其更适合于数据挖掘算法的需要,并且能够得到和原始数据相同的分析结果A、数据清洗B、数据集成C、数据变换D、数据归约答案:D257.一般数据采集的方式是?A、人工录入B、自动采集C、人工录入和自动采集D、数据下载答案:C258.下列选项中不是产生数据质量问题的常见原因的是?()A、数据标准执行不到位B、源端数据采集不完整C、源端数据校验功能缺失D、数据监管及稽核不到位答案:B259.信息的安全性,包括信息的()。A、机密性、完整性和可用性B、重要性、完整性和必要性C、重要性、机密性和必要性D、机密性、完整性和必要性答案:A260.邮件炸弹攻击主要是A、破坏被攻击者邮件服务器B、填满被攻击者邮箱C、破坏被攻击者邮件客户端D、盗取帐号答案:B261.如果同时过滤alert和eval,且不替换为空,哪种方式可实现跨站攻击绕过A、al&B、101rt(1)C、eevalval(String.fromCharCode(97,108,101,114,116,40,49,41))D、alalertert(1)E、无法绕过答案:A262.根据《网络安全法》,()负责统筹协调网络安全工作和相关监督管理工作。A、国务院电信主管部门B、公安部门C、国家网信部门D、网络服务提供商答案:C263.()在明确业务需求的同时,应明确系统的安全防护需求。A、业务部门B、信息化管理部门C、系统建设单位D、系统承建单位答案:A264.数据问题整改。结合公司整体数据目录体系,大数据中心建立数据(),明确数据质量责任。A、责任清单B、管理明细C、相关标注D、排查治理答案:A265.数据类别包括主数据、引用数据、()、基本存储和统计输出。A、辅助数据B、维度数据C、描述数据D、事务数据答案:D266.业务信息系统中新增、()数据要严格遵循数据标准,历史存量数据应结合数据中台建设,逐步完成标准化调整。A、删除B、减少C、变更D、提取答案:C267.公司移动应用上线之前必须通过____进行的第三方安全测试。A、联研院B、中国电科院C、国网电科院D、国网信通公司答案:B268.攻击溯源设备支持以下哪些协议的检测?()A、telnetB、snmpC、httpD、T3答案:C269.weB系统访问日志中有大量类似http://xx.xx.xx.xx/inDex.php?iD=1'AnD'1'='1的访问记录,可判断存在用户()A、尝试sql注入B、尝试文件上传C、尝试命令执行D、长期未操作答案:A270.大数据的利用过程是()A、采集——挖掘——清洗——统计B、采集——统计——清洗——挖掘C、采集——清洗——挖掘——统计D、采集——清洗——统计——挖掘答案:D271.经()鉴定,作业人员应无妨碍工作的病症。A、领导B、信息运维单位(部门)C、本单位D、医师答案:D272.根据《网络安全法》,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。A、技术支持B、应急C、风险评估D、预防答案:C273.《网络数据安全管理办法》(征求意见稿)中规定,个人信息保存时常,原则上不超过()。A、1个月B、3个月C、6个月D、1年答案:C274.下面哪种写法表示如果Cmd1执行不成功,则执行Cmd2命令?()。A、Cmd1||Cmd2B、Cmd1|Cmd2C、Cmd1&Cmd2D、Cmd1&&Cmd2答案:A275.()是公司外网邮件系统安全与保密管理的归口管理部门,负责外网邮件系统信息安全防护相关标准、方案制定和实施,安全防护工作的组织、指导、协调、监督和考核,安全事件的应急指挥和责任认定、追究等。A、公司保密办B、信息通信部C、国网信通公司D、中国电科院答案:B276.在数据治理过程中,当数据缺陷暂时不急需解决或无法解决时,将被归集为()A、缺陷数据B、隐患数据C、数据隐患D、数据缺陷答案:C277.按照“谁主管谁负责、谁提供谁负责、谁使用谁负责”原则,各部门、各单位切实落实安全防护管理要求,保障()开放全流程、各环节安全可控。A、数据B、资料C、档案D、责任书答案:A278.ApaChe服务器对目录的默认访问控制是()。A、DenyfromAllB、OrderDeny,ALLC、OrderDeny,AllowD、AllowfromAll答案:D279.对于采用无线专网接入公司内部网络的业务应用,应在()部署公司统一安全接入防护措施。A、内部网络B、网络边界C、无线专网D、内部网络及无线专网答案:B280.根据《网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工作。A、中国移动B、中国电信C、信息部D、国家网信部门答案:D281.按照年度数据质量核查计划,()提供数据质量核查的技术工具支撑,基于确定的数据质量核查范围和数据质量规则,开展数据质量核查,定期形成数据质量报告和数据质量问题清单。A、科技中心B、管理中心C、大数据中心D、信息中心答案:C282.下列数据库中属于关系型数据库的是?A、键值型数据库B、文档型数据库C、列式数据库D、图形数据库答案:C283.《国家电网公司移动作业应用安全防护方案》中制定的移动作业应用总体防护策略可总结为____?A、五统一B、七统一C、九统一D、十统一答案:C284.以下有关数据管理目原则表述有误的是?A、确保数据资产价值最大化B、数据资产是数据管理人员之间共同承担的责任C、数据管理是IT领域内的一个新兴和正在逐步成熟的职业D、数据和信息是有价值的企业资产答案:A285.定期查看服务器中的(),分析一切可疑事件A、用户B、日志文件C、进程D、文件答案:B286.数据()工作中所使用的设备应具有国家权威认证机构的认证。A、恢复、拷贝与销毁B、恢复、擦除与销毁C、恢复、擦除与传输D、计算、传输与销毁答案:B287.下列能够有效的防御未知的新病毒对信息系统造成破坏的安全措施是()A、防火墙隔离B、安装安全补丁程序C、专用病毒查杀工具D、部署网络入侵检测系统答案:A288.对于跨专业的典型数据质量问题,互联网部协同相关(),共同组织开展数据质量专项整治,推动重点领域数据问题整改。A、业务部门B、主要部门C、管理部门D、业务负责人答案:A289.统一数据模型维护。结合业务发展情况,以及各单位在模型应用中发现的问题,()组织开展模型优化完善和维护。A、地市公司B、国网总部C、信通公司D、大数据中心答案:D290.根据《国家电网公司网络安全顶层设计》,遵照国家发展改革委2014年第14号令以及公司网络安全相关要求,公司网络划分为管理信息大区和生产控制大区,根据各区系统等级保护级别,在两个大区中分别划分(),共形成16个安全边界。A、一级域、二级域以及三级域B、二级域、三级域C、二级域、三级域以及四级域D、三级域以及四级域答案:C291.Linux的日志文件路径()A、/var/logB、/etC/issueC、/etC/syslogdD、/var/syslog答案:A292.()涉及跨专业数据计算汇总的报表、指标等分析应用需求,原则上基于全业务统一数据中心和数据中台实现。A、新增B、删除C、汇总D、拆分答案:A293.数据库概念模式产生于数据库系统设计的()阶段A、规划B、需求分析C、概念设计D、逻辑设计答案:C294.移动安全监测系统的设备越狱、违规外联等策略在策略配置时能够添加违规后的执行动作,以下不在执行动作列表里的响应动作是_?A、锁屏B、标记为违规设备C、设备关机D、恢复出厂设置答案:C295.《个人信息安全规范》中规定,对组织而言,应建立个人信息安全影响评估制度,定期(至少()一次)开展个人信息安全影响评估。A、每年B、每两年C、每三年D、半年答案:A296.可以对大数据进行深度分析的平台工具是()A、传统的机器学习和数据分析工具B、第二代机器学习工具C、第三代机器学习工具D、未来机器学习工具答案:C297.当员工或外单位的工作人员离开组织或岗位变化时,下列()不属于必要的管理程序?A、明确此人不再具有以前的职责B、确保归还应当归还的资产C、确保属于以前职责的访问权限被撤销D、安全管理员陪同此人离开工作场所答案:D298.公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的,有权要求()删除有关信息或者采取其他必要措施予以制止。A、公安部门B、网信办部门C、电信主管部门D、网络服务提供者答案:D299.下面对访问控制技术描述最准确的是()。A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性答案:C300.用以分析问题的概念、数学关系、逻辑关系和算法序列的表示体系称之为()。A、实体B、模式C、实例D、模型答案:C301.公益服务类需求。面向政府机构或非营利性组织等,从服务中央决策部署落地实施、社会治理现代化等方面,提供的公益性数据服务。该类需求有助于体现公司的()。A、社会地位B、社会价值C、责任担当D、央企觉悟答案:B302.网络安全风险预警闭环管控跟踪表应于每周哪天下午报送至国网信通公司网络安全分析监控中心?A、周一B、周三C、周四D、周五答案:D303.未知威胁检测和沙箱模拟验证系统提供的主要功能是:A、应急响应,数据分析B、非法外联,网络入侵C、检测、响应、溯源D、终端防护、违规外联答案:C304.公司经营管理中产生的和从外部获取的数字化资源与成果被称为什么?()A、信息B、知识C、数据D、数字信息答案:C305.国网信通部对自建系统年度版本计划进行审查,审查通过后于每年____前发布。A、44592B、44612C、44742D、44926答案:B306.信息系统业务中断是指()、数据库管理员之外的信息系统授权用户无法使用该系统处理业务A、系统管理员B、数据库管理员C、业务系统用户D、网络接入用户答案:A307.将原始数据进行集成、变换、维度规约、数值规约是在以下哪个步骤的任务?()A、频繁模式挖掘B、分类和预测C、数据预处理D、数据流挖掘答案:C308.各类网络接入公司网络前,应组织开展网络安全评审,根据其业务需求和()等明确接入区域。A、管理要求B、防护等级C、风险等级D、工作场所答案:B309.大数据中心结合业务信息系统的数据情况,抽取业务信息系统的数据库表结构,完善数据库表和字段的准确描述信息,形成各专业数据库表目录,并组织开展专业数据库表目录()。A、修改B、动态维护C、静态维护D、删除答案:B310.数据挖掘一般是指从大量的数据中通过算法搜索隐藏于其中信息的过程。数据挖掘通常与计算机科学有关,并通过()等方法来实现上述目标A、统计B、在线分析处理C、情报检索D、机器学习E、专家系统(依靠过去的经验法则)F、模式识别G、以上都是答案:G311.相关()应会同信息化管理部门,对项目开发人员进行网络安全培训,并签订网络安全承诺书。A、设计单位B、建设单位C、业务部门D、运维单位答案:C312.OraCle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚A、DropB、DeleteC、TrunCateD、CasCade答案:C313.各单位要落实(),组织好本单位数据对外开放工作,挖掘公司数据价值潜力,在合作模式、技术方式、价值发挥等方面形成可供借鉴的经验成果。A、管理细则B、主体责任C、相关要求D、上级政策答案:B314.以下哪种技术用于保证数据的机密性。()A、数字签名B、消息认证C、单项函数D、加密算法答案:D315.30、大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行()A、数据信息B、专业化处理C、速度处理D、内容处理答案:B316.务信息系统中()数据要严格遵循信息化和数据资产标准,公司各类数据资产逐步完成标准化调整A、新增B、变更C、新增和变更D、删除答案:C317.信息系统的开发应在()环境中进行。A、实际运行B、测试C、专用D、试运行答案:C318.在信息化项目()时,相关建设部门或单位应提出涉及的数据内容、数据来源等信息,并将数据需求纳入信息系统可行性研
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 期货市场品牌建设与维护服务考核试卷
- 木材加工行业人才培养计划考核试卷
- 摄影器材行业市场动态监测与竞争情报分析考核试卷
- 办公室员工职业发展与培训体系建设案例考核试卷
- 天然气开采项目财务管理与成本控制考核试卷
- 固体饮料的无添加与天然成分趋势考核试卷
- 木材贸易风险管理与防范考核试卷
- 搪瓷卫生洁具的顾客满意度调查考核试卷
- 放射性金属矿选矿实验方法与技术考核试卷
- 钢板出售转让合同范本
- 特殊教育概论第二版PPT完整全套教学课件
- 粉体密度及流动性测定
- 北师大版八年级下册课程纲要分享课件
- 锅炉工岗位安全风险告知卡
- 年薪制劳动合同范本
- 呼吸科护理专业知识技能N1N2N3N4护士考试题与答案
- 《建设工程工程量清单计价规范》及表格
- 智慧园区数字孪生解决方案
- 2022-2023学年广东省广州市天河区五校联考七年级(下)期中数学试卷-普通用卷
- 年产500万吨炼油厂成品车间设计-油气工程专业毕业设计-毕业论文
- 患者约束法操作技术评分标准
评论
0/150
提交评论