信息系统电力网络安全员(高级)职业鉴定考试题库大全-下(判断、简答题)_第1页
信息系统电力网络安全员(高级)职业鉴定考试题库大全-下(判断、简答题)_第2页
信息系统电力网络安全员(高级)职业鉴定考试题库大全-下(判断、简答题)_第3页
信息系统电力网络安全员(高级)职业鉴定考试题库大全-下(判断、简答题)_第4页
信息系统电力网络安全员(高级)职业鉴定考试题库大全-下(判断、简答题)_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1信息系统电力网络安全员(高级)职业鉴定考试题库大全-下(判断、简答题汇总)判断题1.TCPSYN攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。A、正确B、错误答案:A2.内蒙古电力公司信息网与因特网互联由公司统一规划,统一连接,实行有限出口管制原则,各单位不得采用任何形式私自联网。A、正确B、错误答案:A3.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。A、正确B、错误答案:B4.内蒙古电力公司信息网络及应用系统事故应急处理预案中关于公司信息系统病毒大规模爆发典型故障:当局域网内有病毒大规模爆发时,网络管理员首先查看核心网络设备各接入端口的流量,将流量异常的端口手动关闭,然后观察局域网能否正常运行,如能正常运行,则说明所有感染病毒的计算机已经被隔离。A、正确B、错误答案:A5.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。A、正确B、错误答案:B6.安全性最好的RAID级别为RAID0。A、正确B、错误答案:B7."防火墙中的URL过滤流程为:

查URL黑名单->查URL白名单->查Cache(10万条)->查自定义分类->查热点库(10万条)->查远程分类库"。A、正确B、错误答案:B8.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥。A、正确B、错误答案:B9.“会话侦听和劫持技术”是属于协议漏洞渗透。A、正确B、错误答案:A10.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。A、正确B、错误答案:B11.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经信息运维单位(部门)批准。A、正确B、错误答案:A12.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除。A、正确B、错误答案:A13.可感染、独立性是蠕虫的特性。A、正确B、错误答案:A14.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。A、正确B、错误答案:A15.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。A、正确B、错误答案:A16.公司办公区域内信息外网办公计算机应通过本单位统一互联网出口接入互联网;严禁将公司办公区域内信息外网办公计算机作为无线共享网络节点,为其它网络设备提供接入互联网服务,如通过随身Wifi等为手机等移动设备提供接入互联网服务。A、正确B、错误答案:A17.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。A、正确B、错误答案:A18.工作的时候,发现自己的计算机运行缓慢,疑似感染计算机病毒,不需要断开网络。A、正确B、错误答案:B19.拒绝服务攻击属于被动攻击的一种。A、正确B、错误答案:A20.宏病毒的传播不需要通过互联网下载进行。A、正确B、错误答案:A21.SSH为建立在应用层上的安全协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。A、正确B、错误答案:B22.宏病毒是利用windows操作系统的RPC漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。A、正确B、错误答案:B23.所有的漏洞都是可以通过打补丁来弥补的。A、正确B、错误答案:B24.Windows.2018默认安装IIS。A、正确B、错误答案:B25.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。A、正确B、错误答案:A26.可利用PAM设置密码复杂度,设置账号至少包括一个大写字母、一个小写字母、一个数字、一个符号,可设置设置密码最小长度的值为12。A、正确B、错误答案:A27.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、正确B、错误答案:B28.用户登录某个网银系统后,成功注销登录后,还一定能受到跨站请求伪造攻击。A、正确B、错误答案:B29.键盘和显示器是外部设备,它们都属于输出设备。A、正确B、错误答案:B30.网络数据库工作遵循Client/Server模型,客户端向数据库服务器发送查询请求采用SQL(结构化查询语言)语言。A、正确B、错误答案:A31.用户更换使用的计算机时,应及时清除旧设备中涉及办公用的数据、文件等。A、正确B、错误答案:A32.进程和程序的一个本质区别是前者为动态的,后者为静态的。A、正确B、错误答案:A33.可通过Backspace键来删除错误字符。A、正确B、错误答案:A34.“显示”图标在“控制面板”中。A、正确B、错误答案:A35.木马可以藏入电影,照片或者网页中,当对方在服务器上允许被植入木马的文件后,服务器的控制权将被木马获取。A、正确B、错误答案:A36.一个完整的计算机系统应包括硬件系统和软件系统。A、正确B、错误答案:A37.用户应当遵守公司相关规章制度,不得利用信息网络危害公司安全、泄漏公司秘密,不得制作、发布、传播影响企业形象、影响企业内部团结、扰乱正常工作秩序的信息。A、正确B、错误答案:A38.工作票由工作票负责人审核、签名后方可执行。A、正确B、错误答案:B39.Web服务器一般省缺不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。A、正确B、错误答案:A40.部门内可以通过创建工单执行标准流程(如缺陷、问题、变更流程),也可以通过服务台提交服务申请。A、正确B、错误答案:B41.业务系统在具有资质的测试机构进行安全测试后即可上线。A、正确B、错误答案:B42.ISO27000标准是信息安全管理国际标准。A、正确B、错误答案:A43.传输控制协议TCP属于传输层协议而用户数据报协议UDP属于网络层协议。A、正确B、错误答案:B44.Cookie是存储在服务端的,具有很高的安全性。A、正确B、错误答案:B45.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。A、正确B、错误答案:A46.nmap不能执行UDP扫描。A、正确B、错误答案:B47.不同设备应该根据标准放置设备资产分类识别标签。A、正确B、错误答案:A48.在对网站进行web渗透扫描敏感信息时,只需要关注HTTP返回代码为200的文件或目录就可以了。A、正确B、错误答案:B49.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。A、正确B、错误答案:B50.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,防静电、防火、防水和防潮都属于物理安全范围。A、正确B、错误答案:A51.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。A、正确B、错误答案:A52.为了保证安全性,密码算法应该进行保密。A、正确B、错误答案:B53.上传检查文件扩展名和检查文件类型是同一种安全检查机制。A、正确B、错误答案:B54.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。A、正确B、错误答案:A55.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会造成服务器崩溃。A、正确B、错误答案:B56.对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。A、正确B、错误答案:A57.源代码审计属于黑盒性质的漏洞挖掘。A、正确B、错误答案:B58.关闭445端口可以完全阻断新型“蠕虫”式勒索软件。A、正确B、错误答案:B59.内蒙古电力公司信息网为公司内联网,也可开展对外经营业务。A、正确B、错误答案:B60.终端操作系统应不可被非法获取root权限。A、正确B、错误答案:A61.新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。A、正确B、错误答案:B62.大量服务器集合的全球万维网,全称为WorldWideWeb。A、正确B、错误答案:A63.信息机房内各种设施设备复杂多样,各类电缆部署其中,所以机房通常通过气体灭火系统作为主要消防设施。A、正确B、错误答案:A64.加密、认证实施中首要解决的问题是信息的分级与用户的授权。A、正确B、错误答案:B65.支持反向代理的安全隔离网闸很安全。A、正确B、错误答案:B66.基于帐户名/口令认证方式是最常用的认证方式。A、正确B、错误答案:A67.zmap一次可以扫描多个端口。A、正确B、错误答案:B68.作业人员对本规程应每年考试一次。因故间断信息工作连续六个月以上者,应重新学习本规程后,方可恢复工作。A、正确B、错误答案:B69.依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每年至少进行一次等级测评。A、正确B、错误答案:A70.安全隔离网闸不支持交互式访问。A、正确B、错误答案:A71.国家禁止开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。A、正确B、错误答案:B72.汇编语言和机器语言都属于低级语言,但不是都能被计算机直接识别执行。A、正确B、错误答案:A73.Linux系统中可以使用长文件或目录名,但必须遵循下列规则:(1)除了/之外,所有的字符都合法。(2)有些字符最好不用,如空格符、制表符、退格符和字符#$&-等。(3)避免使用加减号或作为普通文件名的第一个字符。(4)大小写敏感。A、正确B、错误答案:A74.营销信息系统采用B/S结构。A、正确B、错误答案:A75.当同一网段中两台工作站配置了相同的IP地址时,会导致双方都不能工作。A、正确B、错误答案:B76.退出设备登录页面,应该采用点击页面右上角退出按钮安全退出。A、正确B、错误答案:A77.信息系统无需满足信息安全等级保护要求。A、正确B、错误答案:B78.现场使用的工器具、调试计算机(或其他专用设备)、外接存储设备、软件工具等应符合有关安全要求。A、正确B、错误答案:A79.在当前计算机系统安全建设中是最重要的安全目标应该是可实现的。A、正确B、错误答案:A80.状态检查技术不支持监测RPC和UDP的端口信息。A、正确B、错误答案:B81.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。A、正确B、错误答案:B82.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。A、正确B、错误答案:B83.匿名登录FTP服务器使用的帐户名是anonymous。A、正确B、错误答案:A84.由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。A、正确B、错误答案:B85.信息系统安全管理规定中信息系统的安全保护,应当保障信息设备、设施.的安全和运行环境.的安全,保障计算机网络和信息系统功能的正常发挥,保障信息的安全,维护信息系统的安全运行。A、正确B、错误答案:A86.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。A、正确B、错误答案:A87.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月A、正确B、错误答案:B88.计算机字长取决控制总线的宽度。A、正确B、错误答案:B89.区块链共识过程需要节点之间进行大量的P2P通信,给通信信道带来巨大压力。A、正确B、错误答案:A90.防火墙的5元组包括:源IP、目的IP、源端口、目的端口、协议号。A、正确B、错误答案:A91.入侵防御设备基于特征库APP检测,防护效果需要丰富的特征库支持。A、正确B、错误答案:A92.根据公安部信息系统等级保护的要求,信息系统的安全保护等级分为6级。A、正确B、错误答案:B93.各单位要规范信息发布流程,建立信息上网的有关制度,上网信息实行“谁上网,谁负责”原则。A、正确B、错误答案:A94.操作系统上具有“只读”属性的文件不会感染病毒。A、正确B、错误答案:B95.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。A、正确B、错误答案:A96.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。A、正确B、错误答案:B97.TCP和UDP协议对比,TCP传送数据更安全。A、正确B、错误答案:A98.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。A、正确B、错误答案:A99.安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。A、正确B、错误答案:B100.采用HTTPS协议可以防止中间人攻击。A、正确B、错误答案:A101.从低优先级安全域访问高优先级安全域的业务,在包过滤策略中放通对应服务即可。A、正确B、错误答案:A102.对于一般缺陷:缺陷处理人就可以直接开工单;对于严重缺陷、紧急缺陷就必须要经过审批。A、正确B、错误答案:A103.网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。A、正确B、错误答案:B104.管理信息内网与电力监控系统等生产网络之间应有逻辑隔离。A、正确B、错误答案:B105.UNIX系统从用户角度看是一种单用户操作系统。A、正确B、错误答案:B106.防火墙能够完全防止传送己被病毒感染的软件和文件。A、正确B、错误答案:B107.防火墙技术涉及计算机网络技术、密码技术、软件技术、安全操作系统。A、正确B、错误答案:A108.物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。A、正确B、错误答案:A109.分组密码的优点是错误扩展小、速度快、安全程度高。A、正确B、错误答案:B110.计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。A、正确B、错误答案:B111.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意。A、正确B、错误答案:B112.暴力猜解不能对Web应用进行攻击。A、正确B、错误答案:B113.信息系统故障紧急抢修时,工作票必须经过工作票签发人书面签发。A、正确B、错误答案:B114.在具有交易或其他敏感操作的情况下,应用软件系统应支持服务器与客户端间的双向鉴别。A、正确B、错误答案:A115.SQL注入常见产生的原因有:转义字符处理不当、后台查询语句处理不当、SQL语句被拼接。A、正确B、错误答案:A116.具有严格限制条件的语句应放在访问列表所有语句的最下面。A、正确B、错误答案:B117.防火墙也可以阻止来自内部的威胁和攻击。A、正确B、错误答案:B118.计算机安全的三大目标是完整性、机密性、可行性。A、正确B、错误答案:B119.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。A、正确B、错误答案:A120.信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。A、正确B、错误答案:A121.信息系统的安全等级共分五级,请从低到高依次为自主保护级、指导保护级、强制保护级、监督保护级、专控保护级五个安全等级。A、正确B、错误答案:B122.IPS在IDS的基础上增加了防御功能,且部署方式也相同。A、正确B、错误答案:B123.透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是由防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。A、正确B、错误答案:A124.机房及相关设施宜配备防盗、防小动物等隔离设施。A、正确B、错误答案:B125.冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础。A、正确B、错误答案:A126.入侵检测和防火墙一样,也是一种被动式防御工具。A、正确B、错误答案:B127.ISO定义的安全体系结构中包含5种安全服务。A、正确B、错误答案:A128.通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中的资源。A、正确B、错误答案:B129.各单位要严格执行公司信息系统运行管理要求,检修工作按要求申报检修计划,实际检修严格履行一单两票手续,严禁项目承建单位人员未经审批擅自进行系统相关操作。A、正确B、错误答案:A130.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。A、正确B、错误答案:A131.在安装调试过程中,系统可以对已存在的未就绪资产进行操作,但不可以在安装调试过程中新增一个资产。A、正确B、错误答案:B132.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击。A、正确B、错误答案:A133.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。A、正确B、错误答案:A134.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表示。A、正确B、错误答案:A135.<?phpeval($_POST[‘123‘]);?>是一句话木马,其中123是连接密码,通过“中国菜刀”软件可以进行连接。A、正确B、错误答案:A136.根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。A、正确B、错误答案:B137.未获得审批、未落实防护方案审查的在建外网网站要立即停止建设;未通过安全测试、未完成安全备案、未履行挂网审批程序、存在安全隐患的挂网运行外网网站要立即下线整改。A、正确B、错误答案:A138.安全隔离网闸可以在网络内部使用。A、正确B、错误答案:A139.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。A、正确B、错误答案:B140.三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。A、正确B、错误答案:A141.sqlmap是一个自动SQL注入工具,支持对NOSQL数据库的注入。A、正确B、错误答案:B142.计算机网络与一般计算机系统的区别是有无网卡为依据。A、正确B、错误答案:B143.在HA模式下,总有一台服务器被闲置。A、正确B、错误答案:B144.一个主机的ARP高速缓存一旦创建,则它永远工作良好。A、正确B、错误答案:B145.在web的攻击中,对客户端进行溢出攻击的常用手段就是网页挂马。A、正确B、错误答案:A146.LINUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限与root账户相同。A、正确B、错误答案:B147.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。A、正确B、错误答案:A148.发布到互联网的企业信息由信息发布单位或部门的领导或审批员进行审查把关,重大信息应提交公司相关部门研究决定是否发布。A、正确B、错误答案:A149.内蒙古电力公司信息系统运行考核办法规定由于应用软件开发自身存在的缺陷原因,以及应用方操作和维护造成应用系统出现异常或故障,不计入考核。A、正确B、错误答案:A150.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。A、正确B、错误答案:A151.查看本机对外部联接所开放的端口状态使用命令netstat–t。A、正确B、错误答案:B152.公司要求统一安装的防病毒软件并没有个人防火墙功能。A、正确B、错误答案:B153.对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止

通过防火墙(即不能使用ping命令来检验网络连接是否建立)。A、正确B、错误答案:A154.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表。A、正确B、错误答案:A155.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。A、正确B、错误答案:B156.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。A、正确B、错误答案:B157.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件。A、正确B、错误答案:B158.各单位必须建立严格的网络运行维护管理制度、运行管理规程、安全管理制度、报告制度,并报信通中心备案。A、正确B、错误答案:A159.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、操作时断电等数据丢失的恢复。A、正确B、错误答案:A160.信息系统病毒大规模爆发典型故障应急处理预案中事故类型分为局域网内病毒大规模爆发和广域网病毒大规模爆发两种。A、正确B、错误答案:A161.DDOS攻击破坏了系统的机密性。A、正确B、错误答案:B162.采取数据分类、重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、正确B、错误答案:A163.参与公司信息工作的外来作业人员应熟悉本规程,经信息运维单位(部门)认可后,方可参加工作。A、正确B、错误答案:B164.信息系统安全管理规定中规定禁止各单位用户安装、使用与工作无关的软件。A、正确B、错误答案:A165.nmap和masscan的扫描原理不同,masscan是基于无状态扫描,所以比nmap快。A、正确B、错误答案:A166.世界上第一台电子计算机诞生于1946年。A、正确B、错误答案:A167.电子商务安全要求的四个方面是传输的安全性、数据的完整性、交易各方的身份认证和交易的不可抵赖性。A、正确B、错误答案:A168.linux加固中:限制能su到root的用户,如果打开了SNMP协议则SNMP团体字设置不能使用默认的团体字,均属安全策略。A、正确B、错误答案:A169.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行。A、正确B、错误答案:A170.恢复操作前所有相关信息系统的管理员应同时到场,先备份现场系统、数据和环境,再按恢复方案的要求进行恢复。A、正确B、错误答案:A171.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。A、正确B、错误答案:A172.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。A、正确B、错误答案:B173.保障UNIX/Linux系统帐号安全最为关键的措施是对文件/etc/passwd和/etc/group必须有写保护。A、正确B、错误答案:A174.内蒙古电力公司信息系统运行考核办法对事故的评价,其中广域网络系统中断,导致超过50%的联网单位与本部不能进行信息互通,严重影响各项业务工作,24小时内未能恢复正常,评价为运行事故一次。A、正确B、错误答案:A175.指令与数据在计算机内是以ASCII码进行存储的。A、正确B、错误答案:B176.网络与信息都是资产,具有不可或缺的重要价值。A、正确B、错误答案:B177.区块链上传输和存储的数据都是公开可见的,因此在隐私保护上较差。A、正确B、错误答案:A178.依据内蒙古电力公司信息系统运行考核办法,其中对本部本地应用子系统服务器发生业务不可用,且持续停机时间≥12小时,单机运行的应用子系统服务器持续停机时间≥24小时的故障将认定为一级故障。A、正确B、错误答案:A179.《中华人民共和国网络安全法》自2017年06月01日起施行。A、正确B、错误答案:A180.高层的协议将数据传递到网络层后,形成数据帧,而后传送到数据链路层。A、正确B、错误答案:B181.Web服务器一般缺省不允许攻击者访问Web根目录以外的内容,内容资源不可以任意访问。A、正确B、错误答案:A182.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其他书面记录或按口头、电话命令执行工作。A、正确B、错误答案:A183.要每隔.5.秒以.IP.地址显示NetBIOS会话统计资料,使用命令nbtstat-S5。A、正确B、错误答案:A184.在密码学的意义上,只要存在一个方向,比暴力搜索密钥还要更有效率,就能视为一种“破解”。A、正确B、错误答案:A185.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。A、正确B、错误答案:B186.SQL注入攻击不会威胁到操作系统的安全。A、正确B、错误答案:B187.世界上第一台电子数字计算机采用的主要逻辑部件是电子管。A、正确B、错误答案:A188.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。A、正确B、错误答案:B189.一次字典攻击能否成功,取决于网络速度。A、正确B、错误答案:B190.信息系统新用户注册,对于纳入公司统一用户管理的应用系统,用户应向本单位信息管理部门提交用户注册及权限申请,信息管理部门应对用户身份及提交的资料进行审核,符合条件的报内蒙古电力信息通信中心。A、正确B、错误答案:A191.应用软件系统应对同一用户采用静态口令、动态口令、数字证书、生物特征等两种或两种以上组合技术实现用户身份鉴别。A、正确B、错误答案:A192.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。A、正确B、错误答案:B193.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及紧急处理措施。A、正确B、错误答案:A194.计算机中用来表示内存储容量大小的最基本单位是位。A、正确B、错误答案:B195.poweshell脚本只支持windows系统,无法在linux上使用。A、正确B、错误答案:B196.常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。A、正确B、错误答案:B197.内蒙古电力公司信息网为公司内联网,不得开展对外经营业务。A、正确B、错误答案:A198.若发现了SQL注入攻击,应当立即关闭数据库应用。A、正确B、错误答案:B199.WinHex可用于更改头文件。A、正确B、错误答案:A200.基于主机的漏洞扫描不需要有主机的管理员权限。A、正确B、错误答案:B201.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。A、正确B、错误答案:B202.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。A、正确B、错误答案:B203.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施。A、正确B、错误答案:A204.计算机一旦遭受网络病毒攻击,应应立即断网杀毒,在未清除病毒的情况下严禁再次接入网络,以防止二次传播病毒。A、正确B、错误答案:A205.PHP加固,可限制使用以下函数:eval,exec,system。A、正确B、错误答案:A206.上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。A、正确B、错误答案:A207.拟接入信息网络的用户,应向本单位信息管理部门提出计算机接入网络申请。A、正确B、错误答案:A208.通常备份数据至少有两份,至少有一份要存放在远离运行服务器的另栋楼里,非常重要的数据甚至要保存在另外城市,这叫备份数据的异地存放。A、正确B、错误答案:A209.状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。A、正确B、错误答案:B210.ASCII码是美国信息交换标准代码。A、正确B、错误答案:A211.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息。A、正确B、错误答案:A212.信息上作票一份由工作负责人收执,另一份由工作许可人收执。A、正确B、错误答案:A213.自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。A、正确B、错误答案:B214.客户端对所支持的操作系统中不支持64位操作系统。A、正确B、错误答案:B215.病毒具有传染性、授权性、隐蔽性、潜伏性、破坏性、预见性等特症。A、正确B、错误答案:B216.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。A、正确B、错误答案:B217.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。A、正确B、错误答案:A218.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施。A、正确B、错误答案:B219.内蒙古电力信息网络中用户如需更换使用的计算机或调换办公室,应到信息管理部门办理接入更改手续。A、正确B、错误答案:A220.不同设备应该根据标准放置设备资产分类识别标签。A、正确B、错误答案:A221.FTP服务只能使用TCP端口21。A、正确B、错误答案:B222.事故调查“四不放过”指事故原因不清楚不放过,事故责任者和应受教育者没有受到教育不放过,没采取防范措施不放过,事故责任者没有受到处罚不放过。A、正确B、错误答案:A223.如果设定了屏幕保护,那么在指定等待时间内未操作鼠标,屏幕就会进入保护状态。A、正确B、错误答案:A224.所有接入信息网络的计算机必须指定专人负责,责任到人。A、正确B、错误答案:A225.虚拟主机服务是指为用户提供域名注册、服务器空间租用和网页设计制作等服务。A、正确B、错误答案:A226.地市供电公司级单位信息机房不间断电源的工作可以填用信息工作任务单。A、正确B、错误答案:B227.统计磁盘空间或文件系统使用情况的命令是dd。A、正确B、错误答案:B228.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从防病毒控制台服务器下载。A、正确B、错误答案:A229.公司生产技术部归口负责公司信息网络用户管理工作的监督、检查和考核。A、正确B、错误答案:A230.sqlserver2000数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制。A、正确B、错误答案:A231.病毒只损害计算机软件。A、正确B、错误答案:B232.某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击。A、正确B、错误答案:B233.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘or1=1--来避开登录,但攻击没有成功,服务器中间件记录的日志显示攻击为GET方式。A、正确B、错误答案:A234.信息系统的授权管理应遵循的原则是:各单位要规范信息系统的授权管理,实行权限分散原则,各岗位操作权限要严格按岗位职责设置,实行相互制约、最低授权原则,使其操作具有可控性、可监督性和可审计性。A、正确B、错误答案:A235.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。A、正确B、错误答案:A236.如发现用户擅自卸载公司统一的防病毒软件,所在单位信息管理部门应中断该用户计算机的网络接入,待重新安装后方可接入。A、正确B、错误答案:A237.NTFS文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到目标位置父级资源权限的影响。A、正确B、错误答案:B238.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。A、正确B、错误答案:A239.应对信息系统运行、应用及安全防护情况进行监控,对安全风险进行预警。安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全突发事件专项处置预案,定期进行应急演练。A、正确B、错误答案:B240.信息系统在设计阶段,应明确系统的安全防护需求。A、正确B、错误答案:B241.利用wireshark能够从流量包中还原黑客盗取的文件内容。A、正确B、错误答案:B242.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A、正确B、错误答案:A243.对可靠性要求较高的信息系统,配置必要的.冗余备用设备.和.高可用性措施.,以便故障时切换使用。A、正确B、错误答案:A244.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。A、正确B、错误答案:A245.Mysql数据库的SQL注入方式,可以读取到网站源代码。A、正确B、错误答案:A246.修改linux密码策略需要修改/etc/shadow文件。A、正确B、错误答案:B247.信息管理部门应对用户接入条件进行审核,符合条件的,开通网络端口并分配合理的IP地址后方可接入,并保存用户计算机相关信息。A、正确B、错误答案:A248.利用互联网传播已经成为了计算机病毒传播的一个发展趋势。A、正确B、错误答案:A249.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。A、正确B、错误答案:A250.安全永远是相对的,永远没有一劳永逸的安全防护措施。A、正确B、错误答案:A251.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQLserver数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。A、正确B、错误答案:B252.连续多次没有安全退出WEB页面,再次登录有可能造成在线用户数达到最大数。A、正确B、错误答案:A253.IPSec在安全模式下把数据封装在一个IP包传输以隐藏路由信息。A、正确B、错误答案:B254.通过修改中间件默认端口可以一定程度上保护中间件安全。A、正确B、错误答案:A255.攻击者可以通过SQL注入手段获取其他用户的密码。A、正确B、错误答案:A256.公司信息系统硬件设备典型故障应急处理预案共包括广域网链路中断和公司总部局域网故障两大部分。A、正确B、错误答案:B257.信息系统安全管理应该遵循原则“统一领导,统一规划,统一标准,统一组织建设”和“谁主管、谁负责、联合防护、协同处置”的原则。A、正确B、错误答案:A258.通过cookie方法能在不同用户之间共享数据。A、正确B、错误答案:B259.为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。A、正确B、错误答案:A260.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改。A、正确B、错误答案:A261.VPN只能提供身份认证,不能提供加密数据的功能。A、正确B、错误答案:B262.由于信息系统事故错综复杂,事故预案只规定了经常发生的故障情况下的应急处理方案,实际发生信息系统事故时要以当时的具体情况为依据。A、正确B、错误答案:A263.个人敏感信息是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。A、正确B、错误答案:A264.一封电子邮件可以拆分成对个IP包,每个IP包可以沿不同的路径到达目的地。A、正确B、错误答案:A265.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。A、正确B、错误答案:B266.公司所属各单位、各部门的互联网网站和内部网站实行“谁建设、谁维护、谁负责;谁提供、谁发布、谁负责”的原则。A、正确B、错误答案:A267.L2TPVPN配置时,需要注意防火墙缺省时要进行隧道的认证,如果不配置认证,需要执行undotunnelauthentication命令。A、正确B、错误答案:A268.在非对称加密过程中,加密和解密使用的是不同的秘钥。A、正确B、错误答案:A269.信息系统安全保护法律规范的基本原则是:突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则。A、正确B、错误答案:B270.重新安装操作系统可以清除所有特种木马。A、正确B、错误答案:B271.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测。A、正确B、错误答案:B272.一台电脑对网络的响应速度变得很慢以致没有响应。使用网络嗅探器发现该电脑每秒接收到数千个ICMP数据包。由此判断该电脑遭受了拒绝服务攻击(DoS)。A、正确B、错误答案:A273.对于变更等服务流程,要对应的几个子流程关闭后,才能关闭整个服务申请。A、正确B、错误答案:A274.如果一个网站存在XXE漏洞,可以通过漏洞导致敏感信息泄漏。A、正确B、错误答案:A275.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。A、正确B、错误答案:B276.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。A、正确B、错误答案:B277.管理信息外网与互联网直接连接。A、正确B、错误答案:B278.Diskgenius是一款分区表修复软件,是国人李大海编写的。A、正确B、错误答案:A279.在SQL中,删除视图用DELETEVIEW命令。A、正确B、错误答案:B280.linuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而windowsxp则没有类似的安全问题。A、正确B、错误答案:B281.机密性的主要防范措施是认证技术。A、正确B、错误答案:B282.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。A、正确B、错误答案:B283.IPS和IDS都是主动防御系统。A、正确B、错误答案:B284.设备、业务系统接入公司网络应经信息通信调度部门批准,并严格遵守公司网络准入要求。A、正确B、错误答案:B285.一个工作负责人不能同时执行多张信息工作票,但可以同时执行多张信息工作任务单。A、正确B、错误答案:B286.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。A、正确B、错误答案:A287.等级保护定级阶段主要包括系统识别与描述、等级分级两个步骤。A、正确B、错误答案:B288.利用POP3远程登陆服务器服务功能,可以共享远程主机资源。A、正确B、错误答案:A289.设置管理帐户的强密码能提高防火墙物理安全性。A、正确B、错误答案:B290.加密模型中,通过一个包含各通信方的公钥的公开目录,任何一方都可以使用这些密钥向另一方发送机密信息。A、正确B、错误答案:A291.信息系统安全管理规定所称的信息系统是指内蒙古电力(集团)有限责任公司信息广域网及所属各单位内部局域网,以及在网络上运行的信息系统。A、正确B、错误答案:B292.目前只有X86平台的防火墙和VPN网关支持SSLVPN接入功能。A、正确B、错误答案:A293.传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业务的监控:将所有的监控对象按照业务的模式组织起来。A、正确B、错误答案:A294.工单负责人收到审批后的工单进行具体操作,处理完成后提交工单验收人,若验收通过则关闭工单,否则重新处理。A、正确B、错误答案:A295.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。A、正确B、错误答案:B296.TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归于应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。A、正确B、错误答案:A297.机房的安全出口,一般不应少于两个,若长度超过15米或面积大于90平方米的机房必须设置两个及以上出口,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的出口指示标志。A、正确B、错误答案:A298.tomcat密码复杂度要求口令长度至少8位,并包括数字、大小写字母或特殊字符中的至少2类。A、正确B、错误答案:A299.用户接入内蒙古电力信息网络的条件是接入用户必须是内蒙古电力公司的正式员工,或由于工作需要确须接入信息网络的单位外聘人员以及外来的信息系统调试维护人员经申请审批通过。A、正确B、错误答案:A300.信息系统远程检修应使用运维专机,并使用加密或专用的传输协议。A、正确B、错误答案:B301.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。A、正确B、错误答案:A302.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。A、正确B、错误答案:A303.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程。A、正确B、错误答案:B304.办公计算机®安装防病毒、桌面管理等安全防护软件。A、正确B、错误答案:B305.sqlserver数据库本身可以设置帐号口令策略。A、正确B、错误答案:B306.数据安全需要保证数据完整性和保密性和可用性。A、正确B、错误答案:A307.nc-ecmd.exe-l-p8080表示在8080端口监听,并返回一个命令执行的shell。A、正确B、错误答案:A308.信息机房的监控系统视频数据保存时间应不少于六个月的时间。A、正确B、错误答案:B309.内蒙电力营销信息系统采用B/S结构,生产信息系统也采用B/S结构。A、正确B、错误答案:A310.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。A、正确B、错误答案:B311.如果一个图片在本地没有抓到请求包说明可能存在SSRF。A、正确B、错误答案:A312.禁止从任何公共网络直接接入管理信息内网。经信息运维部门批准,系统维护工作可以通过互联网等公共网络实施。A、正确B、错误答案:B313.如果Web应用没有对攻击者的输入进行适当的编码和过滤,就用于构造数据库查询或操作系统命令时,可能导致注入漏洞。A、正确B、错误答案:A314.对于注册表的访问许可是将访问权限赋予计算机系统的用户组,如Administrator、Users、Creator/Owner组等。A、正确B、错误答案:A315.当对无线网络使用deauth攻击时,会强制断开合法无线客户端同,导致无线网络的用户会频繁出现掉线的现象。A、正确B、错误答案:A316.主动攻击指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。A、正确B、错误答案:B317.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“进不来”是指身份认证。A、正确B、错误答案:A318.数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性。A、正确B、错误答案:B319.工作前,作业人员应进行身份鉴别或授权。A、正确B、错误答案:B320.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。A、正确B、错误答案:A321.微型计算机中,运算器的主要功能是进行算术运算和逻辑运算。A、正确B、错误答案:A322.ISO划分网络层次的基本原则是:不同节点具有不同的层次,不同节点的相同层次有相同的功能。A、正确B、错误答案:A323.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。A、正确B、错误答案:A324.在DNS服务器上设置的内蒙古电力集团公司的域名是:。A、正确B、错误答案:A325.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。A、正确B、错误答案:A326.IP地址欺骗攻击是一种实现攻击状态检测的防火墙的方法。A、正确B、错误答案:B327.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScripting等类型。A、正确B、错误答案:B328.通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录。A、正确B、错误答案:A329.密码保管不善属于操作失误的安全隐患。A、正确B、错误答案:B330.SQL注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。A、正确B、错误答案:A331.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有

记录。A、正确B、错误答案:B332.一个合法的IP地址在一个时刻只能有一个主机名。A、正确B、错误答案:A333.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等。A、正确B、错误答案:A334.SQL注入攻击不会威胁到操作系统的安全。A、正确B、错误答案:B335.安全设备特征库宜定期更新。A、正确B、错误答案:B336.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。A、正确B、错误答案:B337.对称密钥加密技术不能从加密密钥推导解密密钥。A、正确B、错误答案:B338.报废终端设备、员工离岗离职时留下的终端设备应交由相关运维单位(部门)处理。A、正确B、错误答案:B339.非对称密钥算法中,发送方使用自己的公钥加密。A、正确B、错误答案:B340.世界上首次提出存储程序计算机体系结构的是冯·诺依曼。A、正确B、错误答案:A341.认证逃避是指:某些URL没有出现在主页导航界面,系统只对导航页面进行了认证和授权管理,这些没有出现在导航中的URL可能被恶意用户给分析出来,直接进行访问。A、正确B、错误答案:A342.一次字典攻击能否成功,主要取决于攻击者准备的字典。A、正确B、错误答案:A343.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。A、正确B、错误答案:A344.当一个应用程序窗口被最小化后,该应用程序将被暂停执行。A、正确B、错误答案:B345.外部单位因工作需要进入机房进行操作时,进入前流程为打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督。A、正确B、错误答案:A346.设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合的为防火墙。A、正确B、错误答案:A347.初次实施部署IPS设备,配置相关防护策略,建议前期开启告警策略。A、正确B、错误答案:A348.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。A、正确B、错误答案:A349.各单位信息管理部门负责本单位信息网络用户管理工作。A、正确B、错误答案:A350.《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、正确B、错误答案:A351.Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。A、正确B、错误答案:B352.电子计算机机房的安全出口,不应少于两个,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的疏散指示标志。A、正确B、错误答案:A353.sqlmap.py-u“注入地址”--dump-C“字段,字段”-T“表名”-D“数据库”//获取表中的数据包含列。A、正确B、错误答案:A354.标准网络安全漏洞可以分为各个等级,C级漏洞表示允许用户中断、降低或阻碍系统操作的漏洞。A、正确B、错误答案:A355.信息工作任务单一份由工作负责人收执,另一份由工作许可人收执。A、正确B、错误答案:B356.趋势杀毒软件客户端是由主控台自动检测更新,客户端不用做任何操作。A、正确B、错误答案:A357.对于TCPSYN扫描,如果发送一个SYN包后,对方返回ACK表明端口处于关闭状态。A、正确B、错误答案:B358.代码检测技术是VPN使用的技术之一。A、正确B、错误答案:B359.室内机房物理环境安全应满足网络安全等级保护物理安全要求及信息系统运行要求,室外设备物理安全需满足国家对于防盗、电气、环境、噪声、电磁、机械结构、铭牌、防腐蚀、防火、防雷、接地、电源和防水等要求。A、正确B、错误答案:A360.Linux不可以与MS-DOS、OS/2、Windows等其他操作系统共存于同一台机器上。A、正确B、错误答案:B361.区块链分布式数据库,多点备份,数据冗余,相比中心化数据库存储成本较高。A、正确B、错误答案:A362.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。A、正确B、错误答案:B363.在安全模式下木马程序不能启动。A、正确B、错误答案:B364.由于客户端是不可信任的,可以将敏感数据存放在客户端。A、正确B、错误答案:B365.当使用mount进行设备或者文件系统挂载的时候,需要用到的设备名称位于/bin目录。A、正确B、错误答案:B简答题1.什么是Internet和Intranet?答案:Internet是一个遵从TCP/IP协议,将大大小小的计算机网络互联起来的计算机网络,也叫“因特网”。Intranet也称企业内部网,或称内联网;它是Internet概念与技术在企业机构内部的具体应用,是一个基于TCP/IP协议的企业内部网络系统。2.简述公司网络安全工作遵循原则。答案:统筹规划、联合防护、分级负责、协同处置。3.计算机一旦遭受网络病毒攻击,应采取什么措施?答案:应立即断网杀毒,在未清除病毒的情况下严禁再次接入网络,以防止二次传播病毒。4.问作业现场“四到位”指什么?答案:人员到位,措施到位,执行到位,监督到位。5.常用的网络安全技术主要有哪些?答案:(1)计算机病毒及其防治。(2)防火墙技术。(3)信息加密技术。6.问安全管理“四个凡事”指什么?答案:凡事有人负责,凡事有章可循,凡事有据可查,凡事有人监督。7.问事故调查“四不放过”指什么?答案:事故原因不清楚不放过,事故责任者和应受教育者没有受到教育不放过,没有采取防范措施不放过,事故责任者没有受到处罚不放过。8.防火墙的主要功能是什么?答案:(1)网络安全的屏障。(2)强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)防止内部信息的外泄。9.简述公司网络安全工作目标。答案:建立、健全网络安全责任体系,提高网络安全防护能力,保障公司信息网络与信息系统安全。10.OSI七层网络模型与TCP/IP四层网络模型是什么?答案:开放系统互联OSI的七层参考模型,分为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层七层;TCP/IP网络模型分为网络接口层、网间层、传输层、应用层四层,其中有三层对应于ISO参考模型中的相应层。11.Oracle支持几种类型的导出?答案:Oracle支持三种方式的导出:表方式(T方式),将指定表的数据导出。

用户方式(U方式),将指定用户的所有对象及数据导出。

全库方式(Full方式),将数据库中的所有对象导出。12.问安全生产要求的“四全”管理指的是什么?答案:“全面、全员、全方位、全过程”的安全管理。13.IPV4向IPV6过渡中运用到的三种基本技术?答案:双协议栈:采用该技术的节点上同时运行IPv4和IPv6两套协议栈。

隧道技术:将IPv6的分组作为无结构意义的数据,封装在IPv4数据报中,被IPv4网络传输。

协议转换技术:转换网关作为通信的中间设备,可在IPv4和IPv6网络之间转换IP报头的地址,同时根据协议不同对分组做相应的语义翻译,从而使纯IPv4和纯IPv6站点之间能够透明通信。14.计算机网络需要哪几方面的安全性?答案:计算机网络需要以下3个方面的安全性:

(1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。

(2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。

(3)可利用性:具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文。15.什么是VPN技术?答案:VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。16.在AIX操作系统中用什么命令修改密码?用什么命令查看系统当前时间?在AIX操作系统使用什么命令来检查操作系统版本?在AIX操作系统中重新启动AIX系统命令是什么?答案:在AIX操作系统中用passwd命令修改密码。用date命令查看系统当前时间。在AIX操作系统使用oslevel命令来检查操作系统版本。重新启动AIX系统命令是shutdown–Fr。17.怎样查看数据库运行状态及运行模式?答案:使用命令sql>selectopen_modefromv$database;查看值如为:read_write为可读写状态;

使用命令sql>archiveloglist;查看值如为:archivemode则为归档模式,否则为非归档模式。18.简述公司网络安全工作方针。答案:安全第一、预防为主、管理与技术并重、综合防范19.计算机病毒的传播4种途径是什么?答案:(1)通过不可移动的计算机硬件设备进行传播

(2)通过移动存储设备来传播

(3)通过计算机网络进行传播

(4)通过点对点通信系统和无线通道传播。20.给出oracle数据库正常启动所经历的几种状态?答案:STARTUPNOMOUNT数据库实例启动

STARTUPMOUNT数据库装载

STARTUPOPEN数据库打开21.什么是SNMP?答案:SNMP即简单网络管理协议,主要用于被管理设备与管理系统间进行故障、性能、事件信息的传送。现在普遍采用的SNMP接口标准有V1,V2c和V3。22.《网络安全法》出台的重大意义,主要体现在哪几方面。答案:服务于国家网络安全战略和网络强国建设;

助力网络空间治理,护航“互联网+”;

提供维护国家网络主权的法律依据;

在网络空间领域贯彻落实依法治国精神。23.在一般用户模式下,检查路由器配置及工作状态的常用命令有哪些?答案:(1)ping<目地地址>

通过ping可以检测下三层,即物理层,数据链路层,IP层是否工作正常。

(2)trace<目地地址>

可以跟踪数据通过哪一条路径到达目地。

(3)telnet<目地地址>

可以检测应用层是否工作正常。24.网络端口一般按协议类型分为TCP端口和UDP端口。TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,以提供可靠的数据传输。常见的FTP服务、Telnet服务、SMTP服务、HTTP服务使用哪个端口?答案:FTP服务使用21端口,Telnet服务使用23端口,SMTP服务使用25端口,HTTP服务使用80端口。25.交换机的主要功能是什么?答案:(1)地址学习。(2)帧的转发/过滤。(3)回路防止。26.请简述比特币与区块链的关系。答案:区块链技术是比特币的底层技术,比特币是区块链的第一个应用。区块链技术是从比特币发展起来的,所以并不能说比特币就是区块链,区块链也不是比特币27.简述公司网络安全工作的总体安全策略。答案:合法合规、多重防护、监控可视、智能联动。28.简述公司数字化转型的工作思路。答案:公司数字化转型工作思路概括为“1-3-5”,即围绕“数字蒙电推动构建以新能源为主体的新型电力系统”一条工作主线,聚焦“电网运营数字化、客户服务数字化、企业经营数字化”三大核心任务,实施“新型数字基础设施建设工程、电网智能运营能力提升工程、客户用电服务能力提升工程、企业数字经营能力提升工程、电网数字产业发展培育工程”五项重点工程,全面建设“数字蒙电”,助力公司高质量发展。29.信息机房在日常维护SAN存储网络设备时,关闭SAN存储网络中所有设备的顺序是什么?答案:(1)先关闭备份服务器和其他主机。(2)关闭磁带库设备。(3)关闭磁盘阵列设备。(4)关闭光纤交换机电源。30.简述公司数字化转型的发展愿景。答案:公司数字化转型发展愿景是建设“数字蒙电”,以“数字蒙电”推动构建以新能源为主体的新型电力系统,为公司建设重要区域性能源互联网企业注入数字动力,为公司成为以生态优先、绿色发展为导向的全国一流现代化能源服务企业打造数字引擎。31.与IPv4相比,IPv6具有哪些优势?答案:(1)IPv6具有更大的地址空间。IPv4中规定IP地址长度为32而IPv6中IP地址的长度为128,即最大地址个数为2128。

(2)IPv6使用更小的路由表。IPv6的地址分配遵循聚类的原则,这使得路由器能在路由表中用一条记录表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。

(3)IPv6增加了增强的组播支持以及对流的控制,这使得网络上的多媒体应用有了长足发展的机会,为服务质量控制提供了良好的网络平台。

(4)IPv6加入了对自动配置的支持。这是对DHCP协议的改进和扩展,使得网络(尤其是局域网)的管理更加方便和快捷。

(5)IPv6具有更高的安全性。在使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验,在IPV6中的加密与鉴别选项提供了分组的保密性与完整性。极大的增强了网络的安全性。32.可用于网络互连的设备有哪些?分别工作在OSI7层协议的哪一层?答案:(1)集线器、中继器。集线器、中继器都工作在OSI参考模型的第一层(物理层)。

(2)交换机、网桥。交换机、网桥都工作在OSI模型的第二层(数据链路层)。

(3)路由器。路由器工作在OSI参考模型的第三层(网络层)。

(4)网关。网关工作在网络层以上的高层次,在网络层以上进行协议转换。论述题(总共14题)1.在局域网中,如何通过一个IP地址定位该IP所属设备连接在哪台交换机的哪个端口。答案:①根据IP地址确定该IP地址所在的网关设备(汇聚/核心交换机)②登录该网关设备,使用displayarp<IP地址>命令查看IP地址对应的MAC地址③使用displaymac-address<MAC地址>命令查看该MAC地址的来源接口④根据来源接口确定MAC地址所属的下联的接入交换机⑤登录接入交换机使用displaymac-address<MAC地址>命令,确定该IP所属设备连接接入交换机的具体接口2.说出至少三种业务逻辑漏洞,以及修复方式?答案:①密码找回漏洞中存在密码允许暴力破解、存在通用型找回凭证、可以跳过验证步骤、找回凭证可以拦包获取等方式来通过厂商提供的密码找回功能来得到密码②身份认证漏洞中最常见的是会话固定攻击和Cookie仿冒,只要得到Session或Cookie即可伪造用户身份③验证码漏洞中存在验证码允许暴力破解、验证码可以通过Javascript或者改包的方法来进行绕过3.华三网络设备的MSTP配置,在各交换机上启用vlan10和vlan20,交换机之间采用MSTP协议防止环路,MSTP区域名称为NMDL,vlan10属于MSTP实例10,vlan20属于MSTP实例20,实例10的主根桥为SW1备份根桥为SW2,实例20的主根桥为SW2备份根桥为SW1。并写出查看STP简要信息、查看STP明细信息、查看STP根桥的命令。答案:SW1:Vlan10Vlan20InterfacerangeGigabitEthernet1/0/1GigabitEthernet1/0/2portlink-modebridgeportlink-typetrunkporttrunkpermitvlanallStpmodemstpStpregion-configurationregion-nameNMDLinstance10vlan10instance20vlan20activeregion-configurationStpinstance10rootprimaryStpinstance20rootsecondarySW2:Vlan10Vlan20InterfacerangeGigabitEthernet1/0/1GigabitEthernet1/0/2portlink-modebridgeportlink-typetrunkporttrunkpermitvlanallStpmodemstpStpregion-configurationregion-nameNMDLinstance10vlan10instance20vlan20activeregion-configurationStpinstance20rootprimaryStpinstance10rootsecondarySW3:V

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论