版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
下述攻击手段中不属于DOS攻击的是:()
A、Smurf攻击
B、Land攻击
C、Teardrop攻击
D、CGI溢出攻击
答案:D
SSL提供哪些协议上的数据安全:()
A、HTTP,FTP和TCP/IP
B、SKIP,SNMP和IP
C、UDP,VPN和SONET
D、PPTP,DMI和RC4
答案:A
下面哪一项是对IDS的正确描述?()
A、基于特征(Signature-based)的系统可以检测新的攻击类型
B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误
报
C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
答案:D
下面哪一项组成了CIA三元组?()
A、保密性,完整性,保障
B、保密性,完整性,可用性
C、保密性,综合性,保障
D、保密性,综合性,可用性
答案:B
一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
A、访问路径
B、时戳
C、数据定义
D、数据分类
答案:B
不是分布式拒绝服务攻击工具的是()
A、TribalFloodNetwork.
B、NetRecon
C、Stacheldraht
D^Trinoo
答案:B
拒绝服务有三种常见的攻击方式,它们是:()
A、SYNFlood,tfn2k,smurfo
B、Smurf,Fraggle,Teardrop
C、TribalFloodNetworksStacheldraht>Trinoo
D、服务过载,消息流和信号接地
答案:D
关于消息流攻击的理解不正确的是:()
A、消息流发生于用户向一台网络上的目标主机发送大量的数据包,来延缓目标主机的处理
速度,阻止它处理正常的任务这种情况。
B、这些用户的请求可能是请求文件服务,要求登陆或者仅仅是简单的要求响应包(例如
ping)。
C、极端的情况,这种攻击可以引起目标主机因为没有内存来做缓冲,以存放到来的请求,
或者因为其他错误而死机。
D、一个被攻击的服务器很可能在一段时间内无法响应网络请求,同时攻击者也无法截获那
些本来应该由服务器回答的请求。
答案:D
DDoS攻击分为3层:(),三者在攻击中扮演着不同的角色。
A、被控端、主控端、代理端
B、被控端、攻击者、代理端
C、攻击者、被攻击者、代理端
D、攻击者、主控端、代理端
答案:D
信息安全管理工作按照()三原则进行管理。
A、谁使用谁负责
B、谁主管谁负责
C、谁运营谁负责
D、谁接入谁负责
答案:ABC
网站管理执行“三个凡是”的原则,“三个凡是”是指。
A、凡是未备案网站一律关闭
B、凡是未缴费网站一律关闭
C、虚假备案的网站一律关闭
D、涉嫌违法有害信息和低俗信息的网站一律关闭
答案:ACD
具备以下()条件时,必须启动信息安全评估。
A、因产品预上线
B、因电信管理机构、上级主管部门要求
C、因日常工作、检查工作中发现问题
D、因产品运营阶段用户规模、业务功能等发生重大变化
答案:ACD
信息安全事件按照其影响程度等因素可分为()
A、重大信息安全事件
B、一般信息安全事件
C、较大信息安全事件
D、特大信息安全事件
答案:ABD
不良信息按照其紧急程度分为()
A、普通
B、较急
C、特急
D、紧急
答案:BCD
省公司信息安全技术管理和支撑部门包括()
A、网络发展部
B、网络运维部
C、网络监控维护中心
D、平台运营支撑中心
答案:ABCD
微博微信等新媒体运营管理遵循的原则是()
A、谁开设谁负责
B、谁主管谁负责
C、谁运营谁负责
D、谁获利谁负责
答案:ABC
信息安全事件:主要分为()
A、信息破坏事件
B、不良信息事件
C、信息内容安全事件
D、信息毁损事件
答案:AC
不良信息包括()
A、征信信息
B、违法有害信息
C、低俗信息
D、垃圾短信息
答案:BCD
根据工信部601号文打击通讯信息诈骗工作要求,需对以下()等重点电信业务经营秩序进
行整顿规范。
A、语音专线
B、一号通
C、400业务
D、商务总机
答案:ABCD
对存储用户个人信息的系统实行接入审查,定期进行()。
A、审核评估
B、安全评估
C、安全风险评估
D、审核风险评估。
答案:C
对纸质资料的归档、交接、保管、借阅、销毁各环节要有规章制度,流程记录做好IT固化和
()。
A、制度管控
B、风险管控
C、全流程管控
D、闭环管控
答案:D
收集、使用用户个人信息,应遵循()原则。不得收集提供服务所必须以外的用户个人信息
或者将信息使用于其提供服务之外的目的
A、”合法、正当、必要”原则
B、“公开、公平、公正”原则
C、“最小化够用”原则
D、“保密”原则
答案:C
各单位应在与用户的相关协议或登记单中,与用户约定信息的()的目的和范围,并取得用户
对收集、使用用户个人信息的“同意
A、收集、使用
B、管理、使用
C、收集、管理
D、收集、管理、使用
答案:A
用户个人信息保护工作分为管理、运营、()等三类工作责任角色。
A、生产
B、生产使用
C、使用
答案:B
口令每()天强制更换,且()次内不得循环使用。。
A、301
B、603
C、905
D、1209
答案:C
系统应一个账号对应()自然人,授权时支持对一个账号赋予()角色。
A、1个多个
B、1个1个
C、2个1个
D、2个多个
答案:A
4A系统应实现基于(),应保存账号的完整操作日志,并能对账号的异常操作行为以及高敏感
数据的访问行为进行预警。
A、主账号的集中强身份认证
B、安全评估
C、安全风险评估
D、审核风险评估
答案:A
4A系统是运维人员访问涉及用户信息系统的后台资源(包括主机、数据库等)的(),运维人
员应先登录4A系统,通过强身份认证后,才能访问后台系统。
A、唯一入口
B、优先入口
C、可选入口
D、备选入口
答案:A
关键系统的高风险操作包括()、导出、变更、删除的管控
A^批量查询
B、浏览
C、打印
D、截屏
答案:A
2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领
导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并
发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生
活的重大战略问题。
A、信息安全、信息化
B、网络安全、信息化
C、网络安全、信息安全
D、安全、发展
答案:B
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,
归根结底是()竞争。
A、人才
B、技术
C、资金投入
D、安全制度
答案:A
2014年2月,我国成立了(),习近平总书记担任领导小组组长。
A、中央网络技术和信息化领导小组
B、中央网络安全和信息化领导小组
C、中央网络安全和信息技术领导小组
D、中央网络信息和安全领导小组
答案:B
首届世界互联网大会的主题是()。
A、互相共赢
B、共筑安全互相共赢
C、互联互通,共享共治
D、共同构建和平、安全、开放、合作的网络空间
答案:C
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术
是我们最大的‘命门',()是我们最大的隐患”。
A、核心技术受制于人
B、核心技术没有完全掌握
C、网络安全技术受制于人
D、网络安全技术没有完全掌握
答案:A
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年
轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、
下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的()。”
A、网络空间安全学院
B、信息安全学院
C、电子信息工程学院
D、网络安全学院
答案:A
2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立()
网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机
制。
A、政府和企业
B,企业和企业
C、企业和院校
D、公安和企业
答案:A
2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网
络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()
旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。
A、“网络购物”
B、“网络投资”
C、“网络金融”
D、“网络集资”
答案:C
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放
和自主的关系”,对此的理解错误的是()
A、互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体
B、关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面
跑,永远追不上
C、市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。
D、强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,
不能夜郎自大
答案:B
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首
先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未
形”。()是最基本最基础的工作。
A、感知网络安全态势
B、实施风险评估
C、加强安全策略
D、实行总体防御
答案:A
依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不
属于信息系统安全技术体系包含的内容。
A、物理安全
B、运行安全
C、人员安全
D、数据安全
答案:C
在OSI模型中的(),数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特。
A、物理层
B、数据链路层
C、传输层
D、应用层
答案:A
进行国际联网的计算机信息系统,由计算机信息系统的使用单位报()以上人民政府公安机
关备案。
A、省级
B、地市级
C、区县级
D、无需备案
答案:A
区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位财务(资金)管理业
务应用完全瘫痪,影响时间超过2个工作日,应为()信息系统事故。
A、一级
B、二级
C、三级
D、四级
答案:B
《国家电网公司智能电网信息安全防护总体方案》要求生产控制大区智能电网系统安全防护
严格遵循()原则。
A、安全分区、网络专用、横向隔离、纵向认证
B、安全分区、网络专用、纵向隔离、横向认证
C、安全分区、网络通用、横向隔离、纵向认证
D、系统分区、网络专用、纵向隔离、横向认证
答案:A
信息系统业务授权许可使用管理坚持()的原则,在加强授权管理同时,保障公司运营监
测(控)、“三集五大”等跨专业访问共享正常使用。
A、“按需使用、按规开放、责权匹配、审核监督”
B、“按需使用、按时开放、责权匹配、依法管理”
C、“按需使用、按规开放、责权匹配、确保安全”
D、“科学使用、按时开放、责权匹配、审核监督”
答案:A
生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向
安全隔离装置,隔离强度应接近或达到(生产控制大区内部的安全区之间应当采用具有
访问控制功能的网络设备、防火墙或者相当功能的设施,实现()。
A、物理隔离,逻辑隔离
B、逻辑隔离,逻辑隔离
C、物理隔离,物理隔离
D、逻辑隔离,物理隔离
答案:A
系统上线运行()内,完成信息安全等级保护备案,完成等级保护符合性测评,对等级保护
测评中发现的安全隐患组织整改。
A、一个月
B、三个月
C、六个月
D、一年
答案:A
公司各单位在执行网络与信息系统安全运行快报上报时,需在()小时内完成上报工作。
A、8
B、12
C、24
D、36
答案:C
《国家电网公司信息系统口令管理暂行规定》用户登录事件要有记录和审计,同时限制同一
用户连续登录次数,一般不超过()次。
A、1
B、3
C、5
D、7
答案:B
计算机信息系统安全保护能力的五个等级分别为00()结构化保护级和访问验证保护级。
A、用户自主保护级
B、系统审计保护级
C、安全标记保护级
D、强制保护级
答案:ABC
以下对使用云计算服务的理解哪些是错误的()
A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户
的各种信息
B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、云计算中的数据存放在别人的电脑中,不安全,不要使用
答案:ABD
预防静电的措施有()。
A、接地
B、不使用或安装产生静电的设备
C、不在产生静电场所穿脱工作服
D、作业人员穿防静电鞋
答案:ABCD
O计算机信息媒体进出境的,应当如实向海关申报
A、运输
B、购买
C、携带
D、邮寄
答案:ACD
智能电网业务采用边界安全、通道安全和终端安全防护措施和手段接入公司信息内外网,实
现业务终端的()
A、防泄漏
B、防篡改
C、反控制
D、防遗失
答案:ABC
公司信息安全技术督查工作坚持()方针。
A、安全第一
B、持续改进
C、预防为主
D、综合治理
答案:ACD
信息系统业务授权许可使用管理坚持()的原则,在加强授权管理同时,保障公司运营
监测(控)、“三集五大”等跨专业访问共享正常使用。
A、按需使用
B、按规开放
C、责权匹配
D、审核监督
答案:AB
故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算
机信息系统安全专用产品的行为,应对其做出何种惩罚措施()。
A、由公安机关处以警告或者对个人处以5000元以下的罚款
B、对单位处以15000元以下的罚款;
C、有违法所得的除予以没收外,可以处以违法所得1至3倍的罚款。
D、对单位处以10000元以下的罚款;
答案:ABC
在风险分析中,以下()说法是不正确的。
A、定性影响分析可以很容易地对控制进行成本收益分析
B、定量影响分析不能用在对控制进行的成本收益分析中
C、定量影响分析的主要优点是它对影响大小给出了一个度量
D、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识
答案:ABD
《国家电网公司信息系统安全管理办法》关于加强网络安全技术工作中要求,对重要网段采
取()地址、()地址绑定技术措施
A、物理层
B、网络层
C、传输层
D、数据链路层
答案:BD
己经被发现,但相关软件厂商还没有进行修复的漏洞叫无痕漏洞。()
A、正确
B、错误
答案:B
一个可靠的网络应该具有保密性、完整性、可用性和易用性这4个特征。()
A、正确
B、错误
答案:B
计算机机房应当符合国家电网公司标准和国家电网公司有关规定。()
A、正确
B、错误
答案:B
对于非本企业网站或与公司业务无关的经营性网站,原则上要予以关闭,确因工作需要必须开
放的,经单位信息职能管理部门审批同意后方可开放使用。()
A、正确
B、错误
答案:B
国家电网公司信息系统数据备份与管理规定,对于关键业务系统,每年应至少进行1次备份数
据的恢复演练。()
A、正确
B、错误
答案:A
根据《国家电网公司信息系统运行维护工作规范》,维护内容划分为四个等级。()
A、正确
B、错误
答案:A
对于非本企业网站或与公司业务无关的经营性网站,原则上要予以关闭,确因工作需要必须开
放的,经单位信息职能管理部门审批同意后方可开放使用。()
A、正确
B、错误
答案:B
按照“谁运行谁负责,谁使用谁负责”的原则,各单位运行维护部门负责本单位桌面终端
系统的管理、策略发布、运行监测、信息采集、统计分析与报送等工作,及时掌握分析
其管理范围内桌面终端的安全状态,监测相关管理策略执行情况,确保信息内网桌面终端
安全。()
A,正确
B、错误
答案:A
单位内人员调动业务发生时,帐号使用人员所在单位(部门)人力资源管理部门须在人员到
岗日期起5个工作日内完成ERP系统操作。()
A、正确
B、错误
答案:B
信息系统必须编制信息安全防护专项设计方案(包含有风险分析、防护目标、边界、网络、
主机、应用、数据等防护措施),并通过公司评审。()
A、正确
B、错误
答案:A
以下可以被Apache解析成php文件的是()
A^l.php.333
B、l.php.html
C^1.jpg%OO.php
D^1.php;2.html
答案:A
Apache服务器中的访问日志文件的文件名称是()。
A^error_log
B、access」og
C>error.log
D、access.log
答案:B
ARP协议是将()地址转换成()的协议。
A、IP、端口
B、IP、MAC
C、MAC、IP
D、MAC、端口
答案:B
CA属于ISO安全体系结构中定义的()
A、认证交换
B、通信业务
C、路由机制
D、公证机制
答案:D
SQL注入攻击中,使用“一”的目的是()。
A、表示一段带空格的字符串
B、使数据库服务程序崩溃
C、提前闭合原本的查询语句
D、表示后续内容是一段注释说明
答案:D
不属于VPN的核心技术是()。
A、隧道技术
B、身份认证
C^日志记录
D、访问控制
答案:C
当用户将需要数据恢复的设备送来时,需要向用户了解的信息有()
A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作
B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小
C、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量
D、以上都是
答案:D
电气安全主要包括人身安全、()安全。
A、照明
B、设备
C、电器
D、空调
答案:B
汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。
A、AX
B、BX
C、CX
D、DX
答案:c
假设使用一种加密算法,它的加密方法很简单:将每一个字母加8,即a加密成f»这种算
法的密钥就是8,那么它属于()。
A、单向函数密码技术
B、分组密码技术
C、公钥加密技术
D、对称加密技术
答案:D
通用操作系统必需的安全性功能有()
A、用户认证
B、文件和I/O设备的访问控制
C、内部进程间通信的同步
D、作业管理
答案:ABCD
()不能保证数据的机密性。
A、数字签名
B、消息认证
C、单项函数
D、加密算法
答案:ABC
()不能有效地进行数据保护。
A、明文存储数据
B、使用自发明的加密算法
C、使用弱加密或者过时的加密算法
D、使用足够强度的加密算法,比如AES
答案:ABC
()不是mysql特有的注入方式。
A、union注入
B、布尔盲注
C、宽字节注入
D、时间盲注
答案:ABD
O计算机信息媒体进出境的,应当如实向海关申报
A、运输
B、购买
C、携带
D、邮寄
答案:ACD
()是公司级信息安全技术督查的执行单位。
A、国网信通
B、中电运行
C、中国电科院
D、国网电科院
答案:CD
()是黑客常用的google搜索技巧。
inurl:
title:
C>site:
D、filetype:
答案:ACD
()是可逆的编码。
A、base64
B、md5
C、rot13
D、凯撒密码
答案:ACD
()是逆向分析中常见的API函数。
A、GetDlgltem
B、MessageBoxA
C、GetWindowText
D、ShowWindow
答案:ABC
()是用于C#逆向分析的工具。
A、OD
B、IDA
C、reflector
D、ILSpy
答案:CD
对于公司机密信息必须根据公司的相关规定予以适当的标识。()
A、正确
B、错误
答案:A
"一次一密”的随机密钥序列密码体制在理论上是不可以破译的()
A、正确
B、错误
答案:A
“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控
制权。()
A、正确
B、错误
答案:A
“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”其
主要目的是保证系统的完整性。()
A、正确
B、错误
答案:B
“花指令”就是利用人为构造的“陷阱”和一些无用的字节,使得反汇编程序无法正确地进
行反汇编工作的一种方法。()
A、正确
B、错误
答案:A
“会话侦听和劫持技术”是属于协议漏洞渗透.()
A、正确
B、错误
答案:A
“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“进
不来”是指身份认证。()
A、正确
B、错误
答案:A
“逆向”通常通过工具软件对程序进行反编译,将二进制程序反编译成汇编代码,甚至可以
将一些程序恢复成更为高级的伪代码状态。()
A、正确
B、错误
答案:A
“主要设备应采用必要的接地防静电措施”是物理安全三级控制点。()
A、正确
B、错误
答案:A
《电子信息系统机房设计规范》(GB50174-2008)在对环境和监控系统的标准规范部分中要
求,A级和B级电子信息系统机房宜采用KVM切换系统对主机进行集中控制和管理。()
A、正确
B、错误
答案:A
出现下列()情况时,应及时修改系统管理员密码。
A、操作系统或业务系统遭到非法入侵
B、系统管理人员变化
C、系统管理账号、密码泄露
D、系统投运前
答案:ABCD
电力监控工作票应包含工作负责人、工作班人员、()、工作票签发手续、现场交底签名、
工作票延期手续、工作终结手续等工作票主要要素。
A、工作地点
B、工作内容
C、计划工作时间
D、安全措施
答案:ABCD
电力监控工作票应填写的安全技术措施包括:()
A、授权
B、备份
C、冗余
D、验证
答案:ABD
电力监控系统的()等应定期备份,备份的数据宜定期进行验证。
A、配置文件
B、历史记录
C、业务数据
D、告警信息
答案:AC
电力监控系统的机房及相关设施的()及()性能,应符合有关标准、规范的要求。
A、防雷
B、接地
C、绝缘
D、过电压保护
答案:AB
电力监控系统的机房及相关设施应配备防水、()等安全设施,应对关键区域实施电磁屏蔽。
A、防盗
B、防小动物
C、防静电
D、防潮
答案:ABCD
电力监控系统的全部工作完毕后,工作班应删除工作过程中产生的()等内容,确认电力监
控系统运行正常,清扫、整理现场,全体工作班人员撤离工作地点。
A、临时数据
B、冗余数据
C、临时账号
D、冗余账号
答案:AC
电力监控系统的现场勘察由()或()组织。
A、工作票签发人
B、工作许可人
C、工作负责人
D、工作班成员
答案:AC
电力监控系统的作业人员应被告知其作业现场和工作岗位存在的()及紧急处理措施。
A、安全风险
B、安全注意事项
C、事故防范
D、人员配置
答案:ABC
电力监控系统工作开始时应备份可能受到影响的程序、()、()、。和()等
A、配置文件
B、运行参数
C、运行数据
D、日志文件
答案:ABCD
采用手工方式填写电力监控工作票时,应使用()的钢(水)笔或圆珠笔填写与签发
A、红色或蓝色
B,黑色或红色色
C、黑色或蓝色
D、绿色或蓝色
答案:C
测控装置更换硬件、升级软件时,应记录相关参数,更换或升级后,应恢复原参数设置,并
经()后方可投入运行。
A、测试无误
B、调度许可
C、工作许可人同意
D、运维人员许可
答案:A
电力监控安规规定新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日
制用工等),应经过电力监控()后,方可参加指定的工作
A、网络知识教育
B、素质教育
C、安全知识教育
D、业务培训
答案:C
电力监控工作票一份应保存在工作地点,由工作负责人收执,另一份由()收执
A、工作票签发人
B、工作班成员
C、运行值班员
D、工作许可人
答案:A
电力监控工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式
()份
A、两
B、三
C、四
D、五
答案:A
电力监控工作需要变更工作班人员时;应经()同意,在对新的工作班人员履行安全交底
手续后,方可参加工作
A、工作许可人
B、工作票签发人
C、工作负责人
D、全体工作班成员
答案:C
电力监控系统()的导入导出应经业务主管部门(归口管理部门)批准,导出后的数据应妥
善保管。
A、参数配置
B、业务数据
C、历史记录
D、告警信息
答案:B
电力监控系统安规规定,不间断电源新增负载前,应核查()。
A、电源短路能力
B、空开短路容量
C、负载特性
D、电源负载能力
答案:D
电力监控系统安规规定,升级操作系统版本前,应确认其()及对业务系统的影响。
A、有效性
B、稳定性
C、兼容性
D、可靠性
答案:C
电力监控系统安规规定,网络与安全设备配置变更工作前,应备份设备().
A、历史数据
B、特征库
C、软件版本
D、配置参数
答案:D
信息是经过加工的()
A、数据
B、物质
C、事件
D、材料
答案:A
信息是()的结果
A、数据处理
B、事件处理
C、材料加工
D、计算机运算
答案:A
计算机安全的目的是确保信息系统资产(包括硬件、软件、固件和被处理、存储和通信的信
息)的()、完整性和可用性
A、共享性
B、保密性
C、可压缩
D、可识别
答案:B
以下属于计算机安全的范围的是()
A、构建以关键信息基础设施为重点的安全保障体系
B、打击网络违法犯罪行为
C、确保信息系统资产的保密性、完整性和可用性的措施和控制
D、国际范围的网络空间主权与和平安全
答案:C
信息安全的保护对象主要是计算机(),软件和数据。
A、硬件
B、操作系统
C、开发语言
D、文件系统
答案:A
信息安全的保护对象主要是计算机硬件,软件和
A、操作系统
B、开发语言
C、文件系统
D、数据
答案:D
信息安全的属性有很多,最核心的是保持信息的()、完整性和可用性。
As稳定性
B、保密性
C、新鲜性
D、兼容性
答案:B
信息安全的属性有很多,最核心的是保持信息的保密性、()和可用性。
A、稳定性
B、兼容性
C、新鲜性
D、完整性
答案:D
内部信息安全管理组织中()机构是负责信息安全工作的权威机构。
A、安全审查和决策机构
B、安全主管机构
C、安全运行维护机构
D、安全培训机构
答案:A
内部信息安全管理组织中的()负责具体的信息安全建设和管理。
A、安全审查和决策机构
B、安全主管机构
C、安全运行维护机构
D、安全培训机构
答案:B
关于信息的定义,以下说法正确的是:()
A、信息就是信息,不是物质,也不是能量
B、信息是用来消除随机不定性的东西
C、信息是提供决策的有效数据
D、信息是为了满足用户决策的需要而经过加工处理的数据
E、信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相
互作用的表征,表现的是客观事物运动状态和变化的实质内容
答案:ABCDE
信息具有如下特点:()
A、可量度
B、可识别
C、可存储
D、不可共享
E、可利用
答案:ABCE
信息安全的发展历经了哪些阶段()
A、通信安全
B、计算机安全
C、信息系统安全
D、信息安全保障
E、网络空间安全
答案:ABCDE
信息安全的保护对象主要是()。
A、硬件
B、软件
C、数据
D、操作系统
E、开发语言
答案:ABC
信息安全的属性有很多,最核心的是保持信息的()。
A、保密性
B、完整性
C、兼容性
D、可用性
E、新鲜性
答案:ABD
下列那些选项属于内部信息安全管理组织
A、安全审查和决策机构
B、安全主管机构
C、安全运行维护机构
D、安全培训机构
E、安全人员
答案:ABCDE
下列那些选项不属于内部信息安全管理组织
A、安全审查和决策机构
B、安全主管机构
C、安全运行维护机构
D、国家职能监管机构
E、专家顾问组
答案:DE
外部信息安全管理组织包括:()
A、外部合作组织
B、国家职能监管机构
C、专家顾问组
D、监管人员
E、专业技术人员
答案:ABC
单位、组织的信息安全管理工作与公安机关网络安全保卫部门之间的配合主要体现在()
A、单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、
禁止行为、安全管理制度和安全技术机制要求等方面的内容规定,不得违反
B、各单位、组织必须接受和配合公安机关网络安全保卫部门的监督和检查
C、在发生信息安全案件后,单位、组织应当及时向公安机关网络安全保卫部门报案,并在
取证和调查等环节给予密切配合
D、单位、组织应当定期与公安机关网络安全保卫部门定期沟通
E、单位、组织应当接受公安机关网络安全保卫部门的安全培训
答案:ABC
在系统日常运行及发生信息网络安全事件时,单位、组织可能需要一些公共基础设施方面,
比如()的支持。
A、电信服务提供商
B、供电部门
C、供水部门
D、消防部门
E、公安机关
答案:ABCD
信息是经过加工的数据,或者说,信息是数据处理的结果。()
A、正确
B、错误
答案:A
信息是一种重要资产,具有价值,需要保护。()
A、正确
B、错误
答案:A
信息的可度量是指信息可采用直观识别、比较识别和间接识别等多种方式来把握。()
A、正确
B、错误
答案:B
信息经过处理后,可以其他形式再生。()
A、正确
B、错误
答案:A
通信安全是指用于防止非授权人员从通信中获取信息并确保此类通信真实性的措施和控制
()
A、正确
B、错误
答案:A
信息系统安全是指通过确保可用性、完整性、真实性、保密性和抗抵赖性来保护和防御信息
及信息系统的运行操作,包括通过综合保护、检测和响应能力来提供信息系统的恢复。()
A、正确
B、错误
答案:B
信息安全的保护对象主要是计算机硬件,不包括软件和数据。()
A、正确
B、错误
答案:B
信息安全的保护对象主要是计算机硬件,软件和数据。()
A、正确
B、错误
答案:A
信息安全的属性有很多,最核心的是保持信息的保密性、完整性和可用性。()
A、正确
B、错误
答案:A
信息安全的属性有很多,最核心的是保持信息的保密性、完整性和兼容性。()
A、正确
B、错误
答案:B
网络运营者按照网络安全等级保护制度的要求,采取监测、记录网络运行状态、网络安全事
件的技术措施,按照规定留存相关的网络日志不少于()。
A、二个月
B、三个月
C、六个月
D、十二个月
答案:C
国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、()等重要行业和领域,
在网络安全等级保护制度的基础上,实行重点保护。
A、电子商务
B、电子政务
C、电子商务和电子政务
D、互联网商务
答案:B
关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过()会同国
务院有关部门组织的国家安全审查。
A、国家安全部门
B、国家公安部门
C、国家网信部门
D、本行业主管部门
答案:C
关键信息基础设施的()采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明
确安全和保密义务与责任。
A、管理者
B、运营者
C、所有者
D、持有者
答案:B
O应当统筹协调有关部门定期组织关键信息基础设施的运营者进行网络安全应急演练,提
高应对网络安全事件的水平和协同配合能力。
A、国家应急管理部门
B、国家网信部门
C、国家安全部门
D、行业主管部门
答案:B
关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能
存在的风险至少()进行一次检测评估
A、每半年
B、每年
C、两年
D、三年
答案:B
关键信息基础设施的运营者应将按规定进行的检测评估情况和改进措施报送()。
A、本行业主管部门
B、国家网信部门
C、国家安全部门
D、相关负责关键信息基础设施安全保护工作的部门
答案:D
国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
A、鼓励
B、禁止
C、允许
D、有条件允许
答案:A
网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使用信息的(),
并经被收集者同意。
A、目的
B、方式
C、目的和范围
D、目的、方式和范围
答案:D
国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全()等安全服务
A、认证和检测
B、认证和风险评估
C、检测和风险评估
D、认证、检测和风险评估
答案:D
网卡的主要功能不包括()
A、将计算机连接到通信介质上
B、进行电信号匹配
C、实现数据传输
D、网络互联
答案:D
计算机网络基本要素之一是()
A、数据传输
B,共享
C、文件传输
D、控制
答案:B
下列选项中,()是将单个计算机连接到网络的设备
A、显示卡
B、网卡
C、路由器
D、网关
答案:B
下列属于按网络信道带宽把网络分类的是()
A、星型网和环型网
B,电路交换和分组交换网
C、有线网和无线网
D、宽带网和窄带网
答案:D
把网络分为电路交换网、报文交换网、分组交换网属于按()进行分为
A、连接对象
B、服务对象
C、拓扑结构
D、数据交换方式
答案:D
下列属于基本的服务器的是()
A、文件服务器
B、异步通信服务器
C、打印服务器
D、数据库服务器
答案:A
城域网的英文缩写是()
A、LAN
B、WAN
C、MEN
D、MAN
答案:D
数据只能沿一个固定方向传输的方式是()
A、单工
B、半双工
C、全双工
D、混合
答案:A
下列选项中,()不适于交互式通信,不能满足实时通信的要求
A、分组交换
B、报文交换
C、电路交换
D、信元交换
答案:B
同步传输中,数据传送单位是()
A、比特
B、报文或分组
C、字符
D、帧
答案:A
下列加密协议数据非对称加密的是()
A、RSA
B、DES
C、3DES
D、AES
答案:A
3DES加密协议密钥是()位
A、128
B、56
C、64
D、1024
答案:A
下列不是身份认证的是。
A、访问控制
B、智能卡
C、数字证书
D、口令
答案:C
下面有关SSL的描述,不正确的是()
A、目前大部分浏览器都内置了SSL协议
B、SSL协议分为SSL握手协议和SSL记录协议两部分
C、SSL协议中的数据压缩功能是可选的
D、TLS在功能和结构上与SSL完全相同
答案:D
计算机病毒的危害性表现在()
A、造成计算机部分配置永久性失效
B、影响程序的执行或破坏用户数数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运行结果
答案:B
下面有关计算机病毒的说法,描述正确的是()
A、计算机病毒是一个MIS程序
B、计算机病毒是对人体有害的传染性疾病
C、计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D、计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
答案:C
计算机病毒具有()
A、传播性、潜伏性、破坏性
B、传播性、破坏性、易读性
C、潜伏性、破坏性、易读性
D、传播性、潜伏性、安全性
答案:A
目前使用的防杀病毒软件的作用是()
A、检查计算机是否感染病毒,并消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、检查计算机是否感染病毒,并清除部分已感染的病毒
D、查出已感染的任何病毒,并清除部分已感染的病毒
答案:B
非法接收者在截获密文后试图从中分析出明文的过程称为。
A、破译
B、解密
C、加密
D、攻击
答案:B
以下有关软件加密和硬件加密的比较,不正确的是()
A、硬件加密是用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B、硬件加密的兼容性比软件加密好
C、硬件加密的安全性比软件加密好
D、硬件加密的速度比软件加密好
答案:B
软件生产中产生需求问题的最大原因在于对应用软件的()理解不透彻或应用不
坚决。
A、复杂性
B、目的性
C、模拟性
D、正确性
答案:C
需求分析的目的是保证需求的()
A、目的性和一致性
B、完整性和一致性
C、正确性和目的性
D、完整性和目的性
答案:B
系统需求开发的结果最终会写入()
A、可行性研究报告
B、前景和范围文档
C、用户需求说明
D、系统需求规格说明
答案:D
现实中的()构成了问题解决的基本范围,称为该问题的问题域
A、属性和状态
B、实体和状态
C、实体和操作
D、状态和操作
答案:B
功能需求通常分为三个层次,即业务需求、用户需求和()
A、硬件需求
B、软件需求
C、质量属性
D、系统需求
答案:D
比较容易发现的涉众称为起始涉众又称为(),通常包括客户、管理者和相关的投资者
A、关键涉众
B、涉众基线
C、普通涉众
D、一般涉众
答案:B
如果在最终物件(FinalArtifact)产生之前,一个中间物件(MediateArtfact)被用来在一定
广度和深度范围内表现这个最终物件,那么这个中间物件就被人为是最终物件在该深度和广
度上的()
A、模拟
B、构造
C、选定特征原型
D、严格意义上的原型
答案:D
按照功能特性进行分类,原型可分为:演化式原型和抛弃式原型,其中抛弃式原型又被细分
为()
A、演示原型和实验原型
B、系列首发原型和选定特征原型
C、探索式原型和实验式原型
D、样板原型和至上向导原型
答案:C
原型的需求内容可以从三个维度上分析:即()
A、外观、角色和实现
B、开发、实现和作用
C、成本、技术和实现
D、需求、作用和角色
答案:A
当用户无法完成主动的信息告知,或与需求工程师之间的语言交流无法产生有效结果时,有
必要采用()
A、民族志
B、观察法
C、话语分析
D、任务分析
答案:B
Morris蠕虫病毒,是利用().
A、缓冲区溢出漏洞
B、整数溢出漏洞
C、格式化字符串漏洞
D、指针覆盖漏洞
答案:A
工作微信群必须由()负责管理,做到谁建群、谁负责。
A、部门负责人
B、群成员
C、工作人员
D、群主
答案:D
个人用户之间利用互联网进行交易的电子商务模式是().
A、B2B
B、P2P
C、C2C
D、020
答案:C
网络不良与垃圾信息举报受理中心的热线电话是().
A、12301
B、12315
C、12321
D、12110
答案:C
以下关于计算机病毒的特征说法正确的是().
A、计算机病毒只具有破坏性,没有其它特征
B、计算机病毒具有破坏性,不具有传染性
C、破坏性和传染性是计算机病毒的两大主要特征
D、计算机病毒只具有传染性
答案:C
车务段“网络安全年”专项整治工作分()个阶段完成。
A、3
B、4
C、5
D、6
答案:C
《中华人民共和国网络安全法》自()起施行。
A、2016年6月1日
B、2016年7月1日
C、2016年8月1日
D、2016年9月1日
答案:A
办公电脑、生产电脑、备案互联网电脑必须设置()位及以上数字+字母开机密码和屏保密
码。
A、6
B、8
C、10
D、12
答案:B
中央网络安全和信息化领导小组的组长是()
A、习近平
B、李克强
C、汪洋
D、赵乐际
答案:A
严格落实网络安全等级保护制度,对所辖信息系统坚决执行“未测评系统不上线()的要求.
A、上线系统可测评
B、上线系统要测评
C、上线系统必测评
D、上线系统需测评
答案:C
我国制定网络安全法的目的是为了()。
A、保障网络安全,维护网络空间主权和国家安全、社会公共利益
B、保护公民、法人和其他组织的合法权益
C、促进经济社会信息化健康发展
D、以上都是
答案:D
国家()负责统筹协调网络安全工作和相关监督管理工作。国务院_、_和其他有关机关依
照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。
()
A、网信部门,电信主管部门,公安部门
B、电信主管部门,网信部门,公安部门
C、公安部门,电信主管部门,网信部门
D、各级人民政府,网信部门,电信主管部门
答案:A
违反“一机两用”规定,将公安信息网及设备外联其他信息网络,或者擅自拆除监控程序、逃
避监控、扰乱上网注册工作的,给予()或者()处分;造成严重后果的,给予()以上处分。
A、警告、记过、记大过
B、通报批评、记过、记大过
C、通报批评、警告、记过
D、警告、记过、开除
答案:C
在公安信息网上编造、转发危害国家安全、淫秽色情、封建迷信等有害信息的,给予()或
者()处分;情节严重的,给予()或者()处分。
A、警告、记过、记大过、降级
B、记过、记大过、降级、撤职
C、警告、记大过、降级、撤职
D、记大过、降级、撤职、开除
答案:D
网络运营者应当为()、国家安全机关依法维护国家安全和侦察犯罪的活动提供技术支持和
协助。
A、检察院
B、公安机关
C、网信部门
D、工信部门
答案:B
他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,
由公安机关没收违法所得,处—拘留,可以并处五万元以上五十万元以下罚款;情节较重的,处
拘留,可以并处十万元以上一百万元以下罚款。()
A、五日以下,五日以上十五日以下
B、十日以下,十日以上十五日以下
C、五日以下,五日以上十日以下
D、十日以下,十日以上十五日以下
答案:A
公安信息系统数字身份证书的发放范围为各级公安机关的在职人民警察和部门,发放原则为
()
A、全部发放
B、按需发放
C、按人数比例发放
D、以上都不对
答案:B
违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法承担()。
A、刑事责任
B、行政责任
C、民事责任
答案:c
违反《中华人民共和国网络安全法》规定,构成违反治安管理行为的,依法给予治安管理处罚;
构成犯罪的,依法追究()。
A、刑事责任
B、行政责任
C、民事责任
答案:B
以下可以被Apache解析成php文件的是()
A、1ophpo333
B、1ophpohtml
C、1ojpg%OOophp
D、lophp;2ohtml
答案:A
Apache服务器中的访问日志文件的文件名称是()。
A^errorjog
B、access」og
C、errorolog
D、accessolog
答案:B
ARP协议是将()地址转换成。的协议。
A、1P、端口
B、IP、MAC
C、MAC、IP
D、MAC、端口
答案:B
CA属于ISO安全体系结构中定义的()
A、认证交换
B、通信业务
C、路由机制
D、公证机制
答案:D
SQL注入攻击中,使用“一”的目的是()。
A、表示一段带空格的字符串
B、使数据库服务程序崩溃
C、提前闭合原本的查询语句
D、表示后续内容是一段注释说明
答案:D
不属于VPN的核心技术是()。
A、隧道技术
B、身份认证
C^日志记录
D、访问控制
答案:C
当用户将需要数据恢复的设备送来时,需要向用户了解的信息有
A、数据丢失发生的原因,当时进行了什么操作,之后有无任何其它操作
B、存储设备的使用年限;容量大小,操作系统版本和分区的类型、大小
c、要恢复的数据在什么分区上,什么目录里;什么文件类型;大概数量
D、以上都是
答案:D
电气安全主要包括人身安全、()安全。
A、照明
B、设备
C、电器
D、空调
答案:B
汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。
A、AX
B、BX
C、CX
D、DX
答案:C
假设使用一种加密算法,它的加密方法很简单:将每一个字母加8,即a加密成f»这种算
法的密钥就是8,那么它属于()。
A、单向函数密码技术
B、分组密码技术
C、公钥加密技术
D、对称加密技术
答案:D
《中华人民共和国网络安全法》中要求,网络产品、服务提供者,以下哪项不违反法律。()
A、设置恶意程序的
B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及
时告知用户并向有关主管部门报告的
C、具备收集用户信息功能的,提供者向用户明示并取得同意
D、擅自终止为其产品、服务提供安全维护的
答案:C
《中华人民共和国网络安全法》中要求,关键信息基础设施的运营者应当自行或者委托网络
安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评
估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、每年
B、每两年
C、每三年
D、每四年
答案:A
对于依法负有网络安全监督管理职责的部门及其工作人员,以下哪项是违法的。。
A、对在履行职责中知悉的个人信息、隐私和商业秘密严格保密
B、向家人、朋友介绍工作中接触的个人信息
C、不泄露、出售或者非法向他人提供在履行职责中知悉的个人信息、隐私和商业秘密
D、签订保密协议
答案:B
《中华人民共和国网络安全法》中要求,网络运营者违反规定,对法律、行政法规禁止发布
或者传输的信息未停止传输、采取消除等处置措施、保存有关记录且拒不改正或者情节严重
的,可对()和其他直接责任人员处一万元以上十万元以下罚款。
A、企业负责人
B、直接负责的主管人员
C、网络安全分管领导
D、网络安全管理部门领导
答案:B
从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,受
到治安管理处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作。
A、终身
B、二十年内
C、十五年内
D、五年内
答案:D
《中华人民共和国网络安全法》为中华人民共和国主席令第()号。
A、四十三
B、四十九
C、五十三
D、五十九
答案:C
《中华人民共和国网络安全法》是为了保障网络安全,维护()和国家安全、社会公共利益,
保护公民、法人和其他组织的和合法权益。
A、社会公益
B、网络空间主权
C、公民利益
D、企业利益
答案:B
《中华人民共和国网络安全法》明确有关部门应当对举报人的相关信息予以(),保护举报
人的合法权益。
A、公开
B、加密存储
C、保护
D、保密
答案:D
()设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,它控制计
算机上可以传输文件或信息的功能,其次还可单独传播并大量复制。
A、蠕虫
B、病毒
C、木马
D、黑客
答案:A
当电力生产控制大区出现安全事故,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应
当立即向()报告:
A、相关电力监管部门
B、上级电力调度机构
C、信息安全主管部门
D、以上均是
答案:D
以下()不属于恶意代码。
A、病毒
B、蠕虫
C、宏
D、特洛伊木马
答案:C
三级及以上电力行业信息系统中,主机防恶意代码产品应具有与网络防恶意代码产品()的
恶意代码库。
A、统一
B、不同
C、类似
D、存在关联
答案:B
定期进行电力调度自动化系统()测试,发现和弥补恶意代码可能使用的系统和网络弱点。
A、完整性
B、脆弱性
C、可用性
D、机密性
答案:B
U盘病毒的传播是借助windows系统的()功能实现的
A、自动播放
B、自动补丁更新
C、服务自启动
D、系统开发漏洞
答案:A
对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,
说法错误的是:()
A、在使用来自外
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年某某医院脐带脱垂紧急剖宫产应急演练实施方案
- 医院月子厨房承包经营方案
- 动漫展策划方案
- 促进科技成果转移转化行动方案
- 防汛检查整改方案
- 关于酒店充值会员卡的方案
- 2024-2030年种植业行业发展分析及投资战略研究报告
- 2024-2030年短信息软件行业发展分析及投资战略研究报告
- 2024-2030年男装行业风险投资态势及投融资策略指引报告
- 2024-2030年电蒸锅市场投资前景分析及供需格局研究预测报告
- 江西省绿色建筑评价标准
- -投标技术标书范文模板-人员配备与团队构建
- 四害消杀服务合同协议(2024版)
- 政务服务中心物业服务投标方案【新版】(技术方案)
- 餐饮服务食品安全操作规范2024
- (新版)高级服装制版师考试题库(浓缩300题)
- 图书馆智慧服务系统合同
- 人教版(2024新教材)七年级上册数学第一章《有理数》单元测试卷(含答案)
- 强直性脊柱炎的护理查房课件
- 头疗培训课件
- 2024年12123交管学法减分考试题(含答案)
评论
0/150
提交评论