网络安全培训考试_第1页
网络安全培训考试_第2页
网络安全培训考试_第3页
网络安全培训考试_第4页
网络安全培训考试_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全培训考试1.()是磁介质上信息擦除的最彻底形式。A、格式化B、消磁(正确答案)C、删除D、文件粉碎2.文件型病毒传染的对象主要是_____类文件A、.EXE和.WPSB、.COM和.EXE(正确答案)C、.WPSD、.DBF3.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A、u盘坏了B、感染了病毒(正确答案)C、磁盘碎片所致D、被攻击者入侵4.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码A、xiaoli123B、bcdefGhijklmD、cb^9L2i82(正确答案)答案解析:根据公司要求至少8位以上,密码必须包括大小写字母、特殊字符、数字组合,5.依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?A、2(正确答案)B、3C、4D、56.以下哪一项不是我国与信息安全有关的国家法律?A、《信息安全等级保护管理办法》(正确答案)B、《中华人民共和国保守国家秘密法》C、《中华人民共和国刑法》D、《中华人民共和国国家安全法》7.恶意代码采用加密技术的目的是:A、加密技术是恶意代码自身保护的重要机制(正确答案)B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确8.对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。A、立即改变(正确答案)B、一周内改变C、一个月内改变D、3天内改变9.下面关于IIS报错信息含义的描述正确的是()A、401-找不到文件B、403-禁止访问(正确答案)C、404-权限问题D、500-系统错误答案解析:401—请求授权失败,404—没有发现文件、查询或URL,500—服务器产生内部错误。10.下面哪一种是社会工程?A、缓冲器溢出B、SQL注入攻击C、电话联系组织机构的接线员询问用户名和口令(正确答案)D、利用PKI/CA构建可信网络11.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击(正确答案)B、密码分析学C、旁路攻击D、暴力破解攻击12.智能电网的先进性主要体现在以下哪些方面。A、信息技术、传感器技术、自动控制技术与电网基础设施有机融合,可获取电网的全景信息,及时发现、预见可能发生的故障。B、通信、信息和现代管理技术的综合运用,将大大提高电力设备使用效率,降低电能耗损,使电网运行更加经济和高效。C、实现实时和非实时信息的高度集成、共享与利用,为运行管理展示全面、完整和精细的电网运营状态图,同时能够提供相应的辅助决策支持、控制实施方案和应对预案。D、以上都是(正确答案)13.对于不具备信息内网专线接入条件,通过安全接入平台接入信息内网的信息采集类和移动作业类终端,必须严格执行公司办公终端严禁()原则。A、内外网机混用(正确答案)B、内外网机不得混用C、不得只使用内网机D、以上都不对14.国家电网公司信息化工作坚持“统一领导,统一规划,(),统一组织实施”的“四统一”原则。A、统一运作B、统一管理C、统一标准(正确答案)D、统一设计答案解析:国家电网公司信息化工作坚持“统一领导,统一规划,统一标准,统一组织实施”的“四统一”原则。15.口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过(),并且不得重复使用前()以内的口令。A、3个月、6次B、6个月、3次C、3个月、3次(正确答案)D、以上答案均不正确16.四不放过为()、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。A、未撤职不放过B、未通报处理不放过C、事故原因未查清不放过(正确答案)D、未批评教育不放过答案解析:四不放过为事故原因未查清不放过、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。17.通过提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全的()。A、管控、能控、在控B、可控、自控、强控C、可控、能控、在控(正确答案)D、可控、通控、主控答案解析:通过提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全的可控、能控、在控18.以下哪种灭火方法不能用于电子设备或电线起火。(

)A、水(正确答案)B、气体C、二氧化碳D、干粉19.容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性(正确答案)D、系统的有益补充20.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()A、防静电B、防火C、防水和防潮D、防攻击(正确答案)21.以下()是《国家电网公司保密工作管理办法》的规定。A、不得在普通传真机上发送涉及国家秘密、企业秘密的文件B、通过机要交换或机要通信传递机密级、秘密级载体时,封装秘密载体的信封上应标明密级、编号和收、发件单位名称C、各单位对外网站、自办媒体应认真履行保密检查制度,严格按照公司保密规定审定各类稿件或信息,严防失、泄密事件发生D、以上全是(正确答案)答案解析:ABC均为《国家电网公司保密工作管理办法》的规定。22.安全的口令,长度不得小于()字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。A、5位B、6位C、7位D、8位(正确答案)答案解析:安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。23.HTTP是()协议,FTP是()协议。A、WWW,超文本传输B、信息浏览,文件传输C、超文本传输,文件传输(正确答案)D、信息浏览,超文本传输24.信息系统安全保护法律规范的基本原则是()。A、谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则(正确答案)B、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则C、谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D、谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则答案解析:信息系统安全保护法律规范的基本原则谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则25.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()。A、木马B、暴力攻击(正确答案)C、IP欺骗D、缓存溢出攻击答案解析:暴力攻击主要是对系统口令进行猜解,无效登录后锁定帐号可以防止此类攻击26.信息内网和信息外网之间使用的隔离装置为()。A、正向隔离装置B、反向隔离装置C、信息网络安全隔离装置(逻辑强隔离)(正确答案)D、防火墙答案解析:信息内网和信息外网之间使用公司专用信息网络安全隔离装置(逻辑强隔离)。27.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()。A、u盘坏了B、感染了病毒(正确答案)C、磁盘碎片所致D、被攻击者入侵28.当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。A、特洛伊木马B、拒绝服务(正确答案)C、欺骗D、中间人攻击答案解析:招到拒接服务攻击29.()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡(正确答案)30.数据完整性指的是()。A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)31.Kerberos协议是用来作为()的方法。A、传送数据加密数据C、身份鉴别(正确答案)D、访问控制32.SSL指的是()。A、加密认证协议B、安全套接层协议(正确答案)C、授权认证协议D、安全通道协议33.以下哪一项不属于入侵检测系统的功能。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包(正确答案)答案解析:入侵检测系统旁路方式接入网络,无法起到过滤作用34.一般而言,Internet防火墙建立在一个网络的()。A、内部网络与外部网络的交叉点(正确答案)B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢35.在OSI层次体系结构中,实际的通信是在哪一层实体间进行的()。A、物理层(正确答案)B、数据链路层C、网络层D、传输层36.数据保密性安全服务的基础是()。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制(正确答案)答案解析:数据保密性安全服务的基础是数据加密机制37.一般情况下,防火墙()。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵(正确答案)D、能够防止所有入侵答案解析:防火墙主要是防止外部入侵,一般难防止内部入侵38.国家电网公司网络与信息系统安全运行情况通报的工作原则是()。A、谁主管谁负责,谁运营谁负责(正确答案)B、谁运行谁负责,谁使用谁负责C、统一领导,分级管理、逐级上报D、及时发现、及时处理、及时上报答案解析:国家电网公司网络与信息系统安全运行情况通报的工作原则是“谁主管谁负责,谁运营谁负责”。39.按照《电力二次系统安全防护规定》[电监会5号令],公司信息系统划分为生产控制大区和()。A、非控制大区B、互联网区C、数据网区D、管理信息大区(正确答案)答案解析:按照《电力二次系统安全防护规定》,公司信息系统划分为生产控制大区和管理信息大区。40.根据信息安全等级保护,保护等级由()决定。A、数据信息安全等级和系统服务安全等级的较高者业务信息安全等级和系统服务安全等级的较高者(正确答案)C、业务信息安全等级和数据信息安全等级的较高者D、业务信息安全等级和系统服务安全等级的较低者答案解析:根据信息安全等级保护,保护等级由业务信息安全等级和系统服务安全等级的较高者决定。41.请选择国家电网公司管理信息系统安全防护策略是()。A、双网双机、分区分域、等级防护、多层防御(正确答案)B、网络隔离、分区防护、综合治理、技术为主C、安全第一、以人为本、预防为主、管控结合D、访问控制、严防泄密、主动防御、积极管理答案解析:国家电网公司管理信息系统安全防护策略是双网双机、分区分域、等级防护、多层防御。42.下列哪一项不属于管理信息大区安全防护策略。A、双网双机B、分区分域C、等级保护D、纵向认证(正确答案)答案解析:“纵向认证”属于电力二次系统安全防护原则。43.数据完整性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)D、确保数据是由合法实体发出的44.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。A、加密钥匙、解密钥匙(正确答案)B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙45.下面()技术不能保护终端的安全。A、非法外联(正确答案)B、防病毒C、补丁管理D、漏洞扫描答案解析:非法外联是公司禁用的技术方式46.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、保密性(正确答案)B、完整性C、可靠性D、可用性答案解析:为了数据传输时不发生数据截获和信息泄密,采取了加密机制,体现了信息安全的保密性。47.《国家电网公司信息系统安全管理办法》中明确定义:()是本单位网络与信息安全第一责任人,各单位信息化领导小组负责本单位网络与信息安全重大事项的决策和协调。A、信息安全专责B、信息部门领导C、各单位主要责任人(正确答案)D、信息系统用户答案解析:《国家电网公司信息系统安全管理办法》中明确定义:各单位主要责任人是本单位网络与信息安全第一责任人,各单位信息化领导小组负责本单位网络与信息安全重大事项的决策和协调。48.信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影响深度,信息系统的影响广度,信息的安全性,包括信息的()。A、机密性、完整性和可用性(正确答案)B、重要性、完整性和必要性C、重要性、机密性和必要性D、机密性、完整性和必要性答案解析:信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影响深度,信息系统的影响广度,信息的安全性,包括信息的机密性、完整性和可用性。49.各单位要根据年度信息化工作情况,按照()的原则对所有安全责任单位开展年度督查。A、横向到底、纵向到边B、纵向到底、横向到边(正确答案)C、横向到顶、纵向到底D、纵向到顶、横向到边答案解析:各单位要根据年度信息化工作情况,按照纵向到底、横向到边的原则对所有安全责任单位开展年度督查。50.外来人员进入机房需要()。A、本单位人员陪同B、办理工作票审批C、出入登记记录D、以上均需要(正确答案)答案解析:物理访问控制中要求进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。51.下列情况违反“五禁止”的有()。A、在信息内网计算机上存储国家秘密信息(正确答案)B、在信息外网计算机上存储企业秘密信息(正确答案)C、在信息内网和信息外网计算机上交叉使用普通优盘(正确答案)D、在信息内网和信息外网计算机上交叉使用普通扫描仪(正确答案)52.下列行为违反公司安全规定的有()。A、在信息外网计算机上存放标识为“内部资料”的文件(正确答案)B、使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机C、将标识为“内部事项”的文件存储在安全优盘并带回家中办公(正确答案)D、在个人办公计算机上使用盗版光盘安装软件(正确答案)53.下列行为存在安全隐患的有()。A、下载打开陌生人发送的Flash游戏(正确答案)B、从互联网上下载软件后直接双击运行(正确答案)C、将下载后的文件立即扫描杀毒D、打开安全优盘时不预先进行病毒扫描(正确答案)54.计算机网络系统设备安全应采取那些主要手段A、计算机网络系统设备的安全管理和维护(正确答案)B、信息存储媒体的管理(正确答案)C、计算机网络系统设备的电磁兼容技术(正确答案)D、通信线路防窃听技术55.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A、通过破解SAM库获取密码B、通过获取管理员信任获取密码(正确答案)C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码(正确答案)56.应对操作系统安全漏洞的基本方法是什么?()A、对默认安装进行必要的调整(正确答案)B、遵从最小安装原则,仅开启所需的端口和服务(正确答案)C、更换另一种操作系统D、及时安装最新的安全补丁(正确答案)57.下面说法正确的是A、应用系统用户身份标识满足唯一性。(正确答案)B、初次使用时修改初始口令,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合。(正确答案)C、用户名和口令不得相同。(正确答案)D、应用系统中的口令应密文存储、定期更换。(正确答案)58.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有A、直接索取(正确答案)B、个人冒充(正确答案)C、反向社会工程(正确答案)D、邮件利用(正确答案)59.下列哪些属于智能电网终端防护的目标。A、配电网子站终端(正确答案)B、信息内、外网办公计算机终端(正确答案)C、移动作业终端(正确答案)D、信息采集类终端(正确答案)60.智能电网移动终端威胁有:A、设备篡改、遗失、冒充(正确答案)B、恶意软件(正确答案)C、数据泄漏、破坏(正确答案)D、用户冒充(正确答案)61.在互联网上的计算机病毒呈现出的特点是。A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播(正确答案)B、有的计算机病毒不具有破坏性。C、扩散性极强,也更注重隐蔽性和欺骗性(正确答案)D、针对系统漏洞进行传播和破坏(正确答案)62.网络钓鱼常用的手段有()选项0(正确答案)B、利用假冒网上银行、网上证券网站(正确答案)C、利用虚假的电子商务(正确答案)D、利用计算机病毒(正确答案)63.垃圾邮件带来的危害有()A、利用垃圾邮件(正确答案)选项1(正确答案)C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径(正确答案)64.计算机病毒能够_____()A、垃圾邮件占用很多互联网资源(正确答案)B、垃圾邮件浪费广大用户的时间和精力(正确答案)65.计算机病毒的特点______()A、破坏计算机功能或者毁坏数据(正确答案)B、影响计算机使用C、能够自我复制(正确答案)D、可触发性(正确答案)66.信息系统常见的危险有()A、传染性(正确答案)B、可移植性(正确答案)C、破坏性(正确答案)D、信息删除(正确答案)67.网络安全工作的目标包括()A、软硬件设计故障导致网络瘫痪(正确答案)B、黑客入侵(正确答案)C、敏感信息泄露(正确答案)D、可审查性(正确答案)68.国家电网公司安全事故调查规程中的安全事故体系包括()。A、信息机密性(正确答案)B、信息完整性(正确答案)C、服务可用性(正确答案)D、信息系统事故(正确答案)答案解析:国家电网公司安全事故调查规程中的安全事故体系包括:人身事故、电网事故、设备事故、信息系统事故。69.下列属于计算机病毒症状的是()。A、人身事故B、电网事故(正确答案)C、设备事故(正确答案)D、文件打不开答案解析:计算机病毒症状不包括找不到文件和文件打不开70.安全事故调查“四不放过”包括()。A、找不到文件(正确答案)B、系统有效存储空间变小(正确答案)C、系统启动时的引导过程变慢(正确答案)D、有关人员未受到教育不放过(正确答案)答案解析:安全事故调查“四不放过”包括:事故原因未查清不放过、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。71.信息内网禁止使用无线网络组网。对(正确答案)错C、整改措施未落实不放过72.防火墙安全策略一旦设定,就不能再做任何改变。对错(正确答案)73.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。对错(正确答案)74.个人在信息外网和信息内网上发布信息不受限制。对错(正确答案)75.个人计算机只需设置开机口令,是否开启屏幕保护中的密码保护功能并不重要。对错(正确答案)76.公司内部的用户口令一般应设置为6位以上。对错(正确答案)77.内部人员误操作导致信息系统故障的事件,不属于信息安全事件。对错(正确答案)78.个人办公计算机密码为方便记忆设置为办公电话号码。对错(正确答案)79.口令复杂度应有要求,所以复杂的口令可以不用修改对错(正确答案)80.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。对(正确答案)错81.夜间机房巡检时发现主机房空调低湿报警,应用水擦拭空调,使空调提高湿度。对错(正确答案)82.信息内网办公计算机可以配置、使用无线上网卡等无线设备,通过电话拨号、无线等各种方式连接到互联网。对错(正确答案)83.《国家电网公司信息系统口令管理暂行规定》中,口令管理的原则是.谁运行,谁使用,谁负责。对(正确答案)错84.国家电网公司信息安全“五禁止”要求包括禁止在信息内网计算机存储、处理企业秘密信息对错(正确答案)85.严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。对(正确答案)错86.资产评估是确定资产的信息安全属性(机密性、完整性、可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论