2022年网络安全知识竞赛题库_第1页
2022年网络安全知识竞赛题库_第2页
2022年网络安全知识竞赛题库_第3页
2022年网络安全知识竞赛题库_第4页
2022年网络安全知识竞赛题库_第5页
已阅读5页,还剩154页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年网络安全知识竞赛题库(完整版)

一'单选题

1.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,

诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()

A、SQL注入

B、钓鱼攻击

C、网页挂马

D、域名劫持

答案:B

2.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下

面哪项描述是错误的()

A、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的

管理部署位置无关

B、安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保

护问题

C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从

而使同一安全域内的资产实施统一的保护

D、安全域边界是安全事件发生时的控制点,以安全域为基础,可以对网络和系

统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式

答案:A

3.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称

是什么

A、钓鱼网站

B、挂马网站

C、游戏网站

D、门户网站

答案:B

4.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网

络空间的竞争,归根结底是()竞争。

A、人才

B、技术

C、资金投入

D、安全制度

答案:A

5.注册或者浏览社交类网站时,不恰当的做法是()

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

答案:D

6.属于第二层的VPN隧道协议有()

AxIPSec

B、PPTP

C、GRE

D\以上对不是

答案:B

7.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您

的手机号码实名制认证不通过,请到xxxx网站进行实名制验证,否则您的手机

号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况

A、手机号码没有实名制认证

B、实名制信息与本人信息不对称,没有被审核通过

C、手机号码之前被其他人使用过

D、伪基站诈骗

答案:D

8.()威胁不可以通过包过滤防火墙设置予以缓解或解决。

A、针对特定协议和端口的蠕虫攻击

B、针对网页ASP脚本的数据库注入攻击

C、针对特定网络服务的拒绝服务攻击

D、针对电脑的扫描

答案:B

9.()把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称

堡垒主机,负责代理服务

A、电路层网关

B、混合型防火墙

C、自适应代理技术

D、应用层网关

答案:B

10.在进行灾难恢复需求分析的过程中,进行哪项工作可以帮助充分了解技术系

统对业务重要性?

A、业务影响分析(BIA)

B、确定灾难恢复目标

C、制定灾难恢复策略

D、制定灾难恢复预案

答案:A

H.TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的

几倍()

A、2倍

B、3倍

C、4倍

D、5倍

答案:B

12.以下关于VPN的说法中的哪一项是正确的?

A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

GIPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

答案:C

13.从根本上看,作为一个安全专业人员要做好安全方面的工作,最重要的是什

么()

A、分析网络安全问题

B、及时更新反病毒软件

C、在网络上安装放火墙

D、实施一个好的安全策略

答案:D

14.以下描述中,最能说明漏洞扫描的作用的是()

A、弥补由于认证机制薄弱带来的问题

B、弥补由于协议本身而产生的问题

C、弥补防火墙对信息内网安全威胁检测不足的问题

D、扫描检测所有的数据包攻击,分析所有的数据流

答案:C

15.公司各级单位需建立、完善业务运维人员储备机制、(),满足当前和未来

的业务运维服务需求。

A、岗位轮换机制

B、倒班机制

C、主备岗机制

D、每日巡检机制

答案:C

16.交班人员应提前()分钟审核当班运行记录,检查本值工作完成情况,准备

好交接班记录,整理交接班材料

A、10

B、15

C、30

D、60

答案:C

17.公司统一组织开发软件(包括基于成品软件二次开发形成的软件)的著作权

管理与保护工作流程不包括以下哪个阶段

A、招标采购阶段

B、开发实现阶段

C、软件测试阶段

D、上线阶段

答案:C

18.下列关于数据重组的说法中,错误的是(A)

A、数据重组是数据的重新生产和重新采集

B、数据重组能够使数据焕发新的光芒

C、数据重组实现的关键在于多源数据融合和数据集成

D、数据重组有利于实现新颖的数据模式创新

答案:A

19.下面关于我们使用的网络是否安全的正确表述是()

A、安装了防火墙,网络是安全的

B、设置了复杂的密码,网络是安全的

C、安装了防火墙和杀毒软件,网络是安全的

D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D

20.灾备演练依据演练形式可分为桌面演练、O、实际演练三种

A、应急演练

B、模拟演练

C、现场推演

D、故障演练

答案:B

21.VPN系统主要用于()

A、进行用户身份的鉴别

B、进行用户行为的审计

C、建立安全的网络通信

D、对网络边界进行访问控制

答案:C

22.下面不属于国家电网公司信息系统安全保护等级定级原则是()

A、系统重要

B、等级最大化

C、突出重点

D、按类归并原则

答案:A

23.依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的

规定,()不属于信息系统安全技术体系包含的内容。

A、物理安全

B、运行安全

C、人员安全

D、数据安全

答案:C

24.下面哪一项是防止缓冲区溢出的有效方法?

A、拔掉网线

B、检查缓冲区是否足够大

C、关闭操作系统特殊程序

D、在往缓冲区填充数据时必须进行边界检查

答案:D

25.信息系统要开启操作审计功能,确保每一步操作内容可O

A、重做

B、追溯

G备份

D、恢复

答案:B

26.在网页上点击一个链接是使用哪种方式提交的请求?

A、GET

B、POST

GHEAD

D、TRACE

答案:A

27.某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上

传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面

源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统

正常功能。

A、删除上传页面

B、禁止UPLOAD目录执行脚本文件

C、禁止UPLOAD目录访问权限

D、以上措施都不正确

答案:B

28.公司集中部署信息系统业务运维模式分为()两种。

A、一级运维模式、二级运维模式

B、一级检修模式、二级检修模式

C、一级运行模式'二级运行模式

D、一级维护模式、二级维护模式

答案:A

29.根据国家电网公司信息安全标准中关于《管理信息系统安全等级保护基本要

求》的规定,以下()选项不属于该规定中的第三级基本技术要求范畴。

A、应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场

B、机房应设二氧化碳、七氟丙烷等灭火系统能够自动灭火

C、机房应采用防静电地板

D、应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存'网络等费

源的使用情况

答案:B

30.网页病毒主要通过以下哪种途径传播。

A、邮件

B、文件交换

G网络浏览

D、光盘

答案:C

31.Ipsec不可以做到()

A、认证

B、完整性检查

C、加密

D、签发证书

答案:D

32.智能健康手环的应用开发,体现了(D)的数据采集技术的应用。

A、统计报表

B、网络爬虫

GAPI接口

D、传感器

答案:D

33.智慧城市的构建,不包含(C)。

A、数字城市

B、物联网

C、联网监控

D、云计算

答案:C

34.各级O是本单位信息系统运行风险预警的管理部门,负责建立本单位信息

系统运行风险预警管控机制负责与本单位业务应用部门的横向协调负责本单位

信息系统运行风险预警管控工作的全过程监督、检查、评价

A、信息通信调度

B、信通公司

C、信息通信职能管理部门

D、国网信通部

答案:C

35.数据完整性指的是()

A、对数据进行处理,防止因数据被截获而造成泄密

B、对通信双方的实体身份进行鉴别

C、确保数据是由合法实体发出的

D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送

的信息完全一致

答案:D

36.无线网络中常见攻击方式不包括()

A、中间人攻击

B、漏洞扫描攻击

C、会话劫持攻击

D、拒绝服务攻击

答案:B

37.互联网出口必须向公司信息化主管部门进行()后方可使用。

A、备案审批

B、申请

C、说明

D、报备

答案:A

38.下面哪一种攻击方式最常用于破解口令?

Av哄骗(spoofing)

B、字典攻击(dictionaryattack)

G拒绝服务(DoS)

D、WinNuk

答案:B

39.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营

者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()

至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基

础设施安全保护工作的部门。

A、每半年

B、每两年

C、每年

D、每三年

答案:c

40.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。

A、虚拟防火墙

B、访问控制列表

C、数字证书

D、接口

答案:B

41.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发

送给接收者,这种情况属于哪一种攻击?

A、重放攻击

B、Smurf攻击

C、字典攻击

D、中间人攻击

答案:D

42.()风险预警由信息系统运维机构报本单位信息通信职能管理部门审核后,

由各单位分管领导批准,并报国网信通部备案

A、一、二级

B\二'四级

C、五、六级

D、七、八级

答案:C

43.下面哪种无线攻击方式是针对Client,而不是AP()

A、验证洪水攻击

B、取消验证洪水攻击

C、关联洪水攻击

D、DNStunneI

答案:B

44.信息系统建设及开发单位的主要职责不包括。

A、负责建设期间帐号权限初始化管理,并向信息系统运行维护单位备案

B、在系统研发和实施过程中,严格按照非功能性需求规范的要求,实现帐号权

限及访问控制的管理功能,设计并实现合规的密码存储及传输安全的技术方案

C、加强系统研发、建设及实施人员培训教育与安全管理工作,与各类人员签订

保密协议,禁止将建设中的信息系统的帐号密码'访问控制权限、业务数据等敏

感内容外泄

D、落实并执行信息化职能管理部门关于信息系统帐号管理工作的各项要求

答案:D

45.在Web页面中增加验证码功能后,下面说法正确的是()

A、可以防止缓冲溢出

B、可以防止文件包含漏洞

C、可以增加账号破解等自动化软件的攻击难度

D、可以防止目录浏览

答案:C

46.CC标准主要包括哪几个部分?

A、简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南

B、简介和一般模型、安全功能要求、安全保证要求

C、通用评估方法、安全功能要求、安全保证要求

D、简介和一般模型、安全要求、PP和ST产生指南

答案:B

47.在建立堡垒主机时。

A、在堡垒主机上应设置尽可能少的网络服务

B、在堡垒主机上应设置尽可能多的网络服务

C、对必须设置的服务给与尽可能高的权限

D、不论发生任何入侵情况,内部网始终信任堡垒主机

答案:A

48.在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方

法。

A、政策,法律,法规

B、授权

C、加密

D、审计与监控

答案:A

49.通过()可以对用户身份进行鉴别

A、提供登录控制模块验证用户

B、使用同一个帐户登录

C、默认记住帐户和口令

D、文件或口头划分用户

答案:A

50.要能够进行远程注册表攻击必须()

A、开启目标机的service的服务

B、开启目标机的RemoteRegistyService服务

G开启目标机的Server服务

D、开启目标机的RemoteRouting服务

答案:B

51.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB目录的原

因是

A、WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展

B、WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入

C、WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录浏览

D、WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本斐源访

答案:B

52.在网络安全中,攻击者破坏网络系统的资源,使之变成无效的或无用的。这

是对()的攻击

A、可用性

B、机密性

C、完整性

D、真实性

答案:A

53.2017年5月以来,Windows系统受到备受关注的“WannaCry”等勒索病毒的

攻击,为了避免这种病毒的侵害,除了及时安装补丁外,还可以通过什么手段进

行防御?

A、关闭共享,同时通过防火墙或IPSec策略阻止445/135/136/137/138/139端

口的访问

B、开启WMI(WMIPerformanceAdapter)服务

C、禁用默认共享,只保留用户自定义共享

D、使用安全U盘进行数据交换

答案:A

54.《网络安全法》规定:因维护国家安全和社会公共秩序,处置重大突发社会

安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等

临时措施。

A、县级以上政府

B、市级以上政府

C、省级以上政府

D、国务院

答案:D

55.如果/etc/passwd文件中存在多个UID为0的用户,可能是

A、系统被DDOS攻击

B、管理员配置错误

C、系统被入侵并添加了管理员用户

D、计算机被感染病毒

答案:C

56.信息系统上线试运行包括。、试运行两个阶段。

A、试运行测试

B、试运行准备

C、试运行申请

D、试运行公告

答案:B

57.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而

不主要用于数据加密,主要因为O

A、公钥密码加密速度慢

B、公钥密码的密钥太短

C、公钥密码的安全性不好

D、公钥密码抗攻击性比较差

答案:A

58.信息系统全生命周期安全管控规范不包括().

A、安全管控框架

B、安全需求分析

C、安全测试规范

D、安全编程规范

答案:C

59.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开

放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,

作为一名检测人员,你需要告诉用户对应用进行安全整改以解决明文传输数据的

问题,以下哪个应用已经解决了明文传输数据问题:

A、SSH

B、HTTP

GFTP

D、SMTP

答案:A

60.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A、可用性

B、完整性

C、真实性

D、机密性

答案:D

61.下列论据中,能够支撑“大数据无所不能”的观点的是(A)。

A、互联网金融打破了传统的观念和行为

B、大数据存在泡沫

C、大数据具有非常高的成本

D、个人隐私泄露与信息安全担忧

答案:A

62.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信

息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行

()

A、逻辑隔离

B、物理隔离

C、安装防火墙

D、VLAN划分

答案:B

63.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该

页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这

是哪种类型的漏洞?

A、缓冲区溢出

B、SQL注入

C、设计错误

D、跨站脚本

答案:D

64.要让WSUS服务器从MicrosoftUpdate获取更新,在防火墙上必须开放如下端

口()

A、443

B、80

C、137

D、443、80

答案:D

65.入侵检测系统提供的基本服务功能包括()

A、异常检测和入侵检测

B、入侵检测和攻击告警

C、异常检测和攻击告警

D、异常检测、入侵检测和攻击告警

答案:D

66.国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,

提升()水平,为社会提供安全'便利的网络服务,保障网络信息依法有序自由

流动。

A、网络服务

B、网络主权

C、网络安全

D、诚实守信

答案:A

67.抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于8位的密码

C、不要使用纯数字

D、自己做服务器

答案:D

68.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络

安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息

化领导小组第一次会议并发表重要讲话。他强调,(A)是事关国家安全和国家

发展、事关广大人民群众工作生活的重大战略问题。

A、网络安全、信息化

B、信息安全、信息化

C、安全、发展

D、网络安全、信息安全

答案:A

69.不属于网页防篡改技术的是O

A、外挂轮询技术

B、核心内嵌技术

C、安装防病毒软件

D、事件触发技术

答案:C

70.对于基于主机的IPS,下列说法错误的是()

A、可以以软件形式嵌入到应用程序对操作系统的调用当中,拦截针对操作系统

的可疑调用

B、可以以更改操作系统内核程序的方式,提供比操作系统更加严谨的安全控制

机制

C、能够利用特征和行为规则检测,阻止诸如缓冲区溢出之类的已知攻击

D、不能够防范针对Web页面、应用和资源的未授权的未知攻击

答案:D

71.通过“Internet信息服务(IIS)管理器”管理单元可以配置FTP服务器,

若将控制端口设置为2222,则数据端口自动设置为

A、20

B、80

C、543

D、2221

答案:D

72.2014年2月,我国成立了(B),习近平总书记担任领导小组组长。

A、中央网络信息和安全领导小组

B、中央网络安全和信息化领导小组

C、中央网络安全和信息技术领导小组

D、中央网络技术和信息化领导小组

答案:B

73.一类信息系统72小时以上的数据丢失,属于()

A、五级信息系统事件

B、六级信息系统事件

C、七级信息系统事件

D、八级信息系统事件

答案:A

74.以下关于混合加密方式说法正确的是()

A、采用非对称密钥体制进行通信过程中的加解密处理

B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制

的加解密处理速度快的双重优点

答案:B

75.以下。是限制用户访问权限的措施

A、删除用户帐户

B、根据用户权限表对用户进行授权

C、用户自行约束

D、建立最高权限帐户

答案:B

76.管理员在检测服务器的时候发现自己的系统可能被远程木马控制,在没有第

三方工具的情况下,可以用下面哪个命令配合查找?

A、systeminfo/ipconfig

B、netstat-ano/taskIist/svc

C、netstat-ano/ipconfig/aII

D、taskIist/svc/ipconfig/aII

答案:B

77.由于攻击者可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问

数据,我们通常采取以下哪种方式来防范?

A、修改数据库用户的密码,将之改得更为复杂

B、数据库加密

C、使用修改查询法,使用户在查询数据库时需要满足更多的条件

D、使用集合法

答案:B

78.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客

服人员。以下最恰当的做法是

A、直接和推荐的客服人员联系

B、如果对方是信用比较好的卖家,可以相信

C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D、如果对方是经常交易的老卖家,可以相信

答案:C

79.三线技术支持服务作业流程中应急情况指的是()

A、紧急事件

B、紧急故障

C、通话质量太差

D、紧急断线

答案:B

80.下列哪个文件不应存放在网站根目录下()

A、robots.txt

B、config.php

C、backup.zip

D、logo.jpg

答案:C

81.()是指通过采取必要措施,防范对网络的攻击、侵入'干扰、破坏和非法

使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整

性'保密性'可用性的能力。

A、中间件安全

B、信息安全

C、主机安全

D、网络安全

答案:D

82.紧急抢修工作应先征得()的口头许可后方可执行,抢修结束后应补齐相关

手续。

A\检修人员

B、值长

C、当值调度

D、处长

答案:C

83.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提

供技术支持和协助。

A、网络建设者

B、网络使用者

C、网络运营者

D、网络管理者

答案:C

84.六级信息系统事件:

A、二类业务应用服务中断,影响时间超过24小时

B、公司各单位本地信息网络完全瘫痪,且影响时间超过8小时(一个工作日)

C、因信息系统原因导致涉及国家秘密信息外泄;或信息系统数据遭恶意篡改,

对公司生产经营产生重大影响

D、公司总部与分部、省电力公司、国家电网公司直属公司网络中断或省电力公

司(国家电网公司直属公司)与各下属单位网络中断,影响范围达80%,且影响

时间超过4小时;

答案:D

85.同一停运范围内的信息系统检修工作,应由。统一协调,共同开展检修工

作。

A、信息系统调度机构

B、信息系统检修机构

C、信息系统生成厂家

D、信息系统运行机构

答案:A

86.应定期()对信息系统用户权限进行审核、清理,删除废旧账号、无用账号,

及时调整可能导致安全问题的权限分配数据

A、每月

B、季度

C、半年

D、一年

答案:C

87.在某信息系统的设计中,用户登录过程如下:1.用户通过HTTP协议访问信息

系统;2.用户在登录页面输入用户名和口令;3.信息系统在服务器端检查用户名

和密码的正确性,如果正确,则鉴别完成。可以看出这个鉴别过程属于()

A、单向鉴别

B、双向鉴别

C、协议鉴别

D、第三方鉴别

答案:A

88.关于软件安全开发生命周期(SDL),下面说法错误的是()

A、在软件开发的各个周期都要考虑安全因素

B、软件安全开发生命周期要综合采用技术.管理和工程等手段

C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞

都将增大软件开发成本

D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本

答案:C

89.比特币勒索病毒爆发于2017年6月,利用微软的SMB、IIS等漏洞在信息设

备之间传播。针对这一漏洞,微软早在2017年四月就发布了相关的补丁。如果

今天信息设备仍然感染比特币勒索病毒,那么属于哪个阶段的问题()

A、微软公司软件的实现阶段的失误

B、微软公司软件的设计阶段的失误

C、最终用户使用阶段的失误

D、运行维护人员维护阶段的失误

答案:D

90.MD5算法可以提供()安全性检查。

A、可用性

B、机密性

C、完整性

D、以上三者均有

答案:C

91.网络安全的原则是。

A、问责制'机密性和完整性

B、机密性、完整性和可用性

C、完整性、可用性和问责制

D、可用性、问责制和机密性

答案:B

92.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机

的响应。

A、FTP

B、UDP

C、TCP/IP

D、

答案:C

93.()可以实现对用户身份的验证,接收被保护网络和外部网络之间的数据流

并对之进行检查。

A、包过滤防火墙

B、应用层网关

C、个人防火墙

D、ARP防火墙

答案:B

94.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络

安全事件(),并定期组织演练。

A、管理办法

B、应急预案

C、操作手册

D、处置方案

答案:B

95.国家电网公司信息系统风险评估的主要内容包括()

A、资产评估'威胁评估、脆弱性评估和现有安全设备配置评估。

B、资产评估、应用评估、脆弱性评估和现有安全措施评估。

C、资产评估、威胁评估、脆弱性评估和现有安全措施评估。

D、资产评估、性能评估、威胁评估、脆弱性评估。

答案:C

96.某公司已有漏洞扫描和入侵检测系统(IntrusienDetectionSystem,IDS)产

品,需要购买防火墙,以下做法应当优先考虑的是:

A、选购当前技术最先进的防火墙即可

B、选购任意一款品牌防火墙

C、任意选购一款价格合适的防火墙产品

D、选购一款同已有安全产品联动的防火墙

答案:D

97.《网络安全法》规定:国家采取措施,()来源于中华人民共和国境内外的

网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入'干扰和破坏,依

法惩治网络违法犯罪活动,维护网络空间安全和秩序。

A、监测、防御、反击

B、监测、防御、处置

G检测、防御、反击

D、检测、防御、处置

答案:B

98.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()

A、22

B、445

C、1434

D、135

答案:A

99.哈希算法MD5的摘要长度为()

A、64位

B、128位

G256位

D、512位

答案:B

100.永恒之蓝病毒针对主机哪个端口?

A、139及445

B、138及445

G139及435

D、138及435

答案:A

101.安全事件信息包括:终端异常运行、系统补丁检测更新、终端用户权限变化'

()、违规外联、非注册桌面终端违规接入等影响桌面终端及网络正常运行的各

种行为事件信息。

A、非法系统操作

B、非法文件操作

C、非法设备操作

D、非法软件操作

答案:D

102.关于堡垒主机的说法,错误的是()

A、设计和构筑堡垒主机时应使堡垒主机尽可能简单

B、堡垒主机的速度应尽可能快

C、堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户

D、堡垒主机的操作系统可以选用UNIX系统

答案:B

103.公司系统管理员最近正在部署一台Web服务器,使用的操作系统是Windows,

在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,

其中能有效应对攻击者获得系统权限后对日志进行修改的策略是()

A、在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该

syslog日志服务器中

B、严格设置Web日志权限,只有系统权限才能进行读和写等操作

C、对日志属性进行调整,加大日志文件大小,延长日志覆盖时间,设置记录更

多信息等

D、使用独立的分区用于存储日志,并且保留足够大的日志空间

答案:A

104.分布式拒绝服务(DistributedDeniaIofService,DDoS)攻击指借助于客户

/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DD

oS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目

的是破坏目标系统的()

A、机密性

B、完整性

C、可用性

D、真实性

答案:C

105.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民

共和国突发事件应对法》、()等有关法律、行政法规的规定处置。

A、《中华人民共和国网络安全法》

B、《中华人民共和国刑法》

C、《中华人民共和国宪法》

D、《中华人民共和国安全生产法》

答案:D

106.下列关于木马说法不正确的是()

A、木马是典型的后门程序

B、木马分为客户端和服务器端,感染用户的是木马客户端

C、木马在主机运行,一般不会占用主机的资源,因此难于发现

D、大多数木马采用反向连接技术,可以绕过防火墙。

答案:B

107.利用TCP连接三次握手弱点进行攻击的方式是()

A、SYNFIood

B、嗅探

C、会话劫持

D、以上都是

答案:A

108.邮件炸弹攻击主要是

A、破坏被攻击者邮件服务器

B、填满被攻击者邮箱

C、破坏被攻击者邮件客户端

D、盗取帐号

答案:B

109.杀毒软件不可能杀掉的病毒是()

A、硬盘上的病毒

B、只读型光盘上的病毒

C、软盘上的病毒

D、U盘上的病毒

答案:B

110.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系

统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。

A、文件加密

B、全盘加密

C、硬件加密

D、EFS

答案:D

111.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应

用系统,在该系统重新上线前管理员不需查看()

A、访问控制列表

B、系统服务配置情况

C、审计记录

D、用户账户和权限的设置

答案:C

112.以下关于非对称密钥加密说法正确的是()

A、加密方和解密方使用的是不同的算法

B、加密密钥和解密密钥匙相同的

C、加密密钥和解密密钥没有任何关系

D、加密密钥和解密密钥是不同的

答案:D

113.本地域名劫持(DNS欺骗)修改的是哪个系统文件()

A、C:\Windows\System32\drivers\etc\Imhosts

B、C:\Windows\System32\etc\Imhosts

GC:\Windows\System32\etc\hosts

DxC:\Windows\System32\drivers\etc\hosts

答案:D

114.各单位()基于本单位信息化项目的建设成果,整理、编制本单位的架构支

撑性资产,经总部组织评估后纳入公司统一的架构资产库。

A、信息化架构管理办公室

B、信息管理部门

C、信息化项目负责部门

D、业务部门

答案:A

115.()是公司数据基础运维工作的技术支撑单位

A、承建厂商

B、运行维护部门

C、业务主管部门

D、信息化管理部门

答案:A

116.属于SNMP、Telnet和FTP共性的安全问题的是()

A、主要的服务守护进程存在严重的系统漏洞

B、明文传输特性

C、在建立连接过程中,缺少认证手段

D、都可以匿名连接

答案:B

117.()不属于国家电网公司统一域名体系规划原则。

A、易用性原则

B、统一性原则

C、唯一性原则

D、可靠性原则

答案:D

118.数据字典管理是指数据字典的()、变更、维护的管理。

A、使用

B、应用

C、保密

D、设计

答案:A

119.下列哪一个选项不属于XSS跨站脚本漏洞危害()

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

答案:C

120.各分部'公司各单位应按月编制月度一级检修计划,经本单位信息化职能管

理部门审核后,由本单位信息系统调度机构于每月()前,将次月月度一级检修

计划报送国网信通部。

A、25日18点

B、25日17点

C、20日18点

D、20日17点

答案:D

121.息系统运行监测实行()小时运行值班制,并根据实际情况设置信息系统运

行主值'副值

A、5X12小时

B、7X24小时

G5X24小时

D、7X12小时

答案:B

122.用于确保发送者不能否认发送过信息、接收者不能否认接受过信息的安全控

制是?

A、通信保护

B、访问控制实施

C、抗抵赖性服务

D、交易隐私控制

答案:C

123.任何组织或者个人,不得利用计算机信息系统从事危害国家利益'集体利益

和公民合法利益的活动,不得危害计算机()的安全。

A、信息系统

B、操作系统

G网络系统

D、保密系统

答案:A

124.国家电网公司信息系统数据备份与管理规定,对于关键业务系统,每年应至

少进行()备份数据的恢复演练

A、一次

B、两次

G三次

D、四次

答案:A

125.逻辑炸弹通常是通过()

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

D、通过邮件触发启动执行,实施破坏

答案:B

126.“重要软件”是指投资额在()万元及以上的计算机软件,以及包含重要、

敏感信息的计算机软件。

A、150

B、120

C、90

D、60

答案:B

127.澳大利亚的一个税务局的网站曾被黑客通过简单地修改URL中的ID就获得

了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。

A、不安全的加密存储

B、安全配置错误

C、不安全的直接对象引用

D、传输层保护不足

答案:C

128.对信息系统运行、应用及安全防护情况进行监控,对()进行预警.

A、安全风险

B、安全事件

C、安全故障

D、安全事故

答案:A

129.因信息系统原因导致涉及国家秘密信息外泄;或信息系统数据遭恶意篡改,

对公司生产经营产生()影响,属于五级信息系统事件。

A、重大

B、较大

C、特别重大

D、一般

答案:A

130.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,

不为其所用,是指()

A、完整性

B、可用性

C、机密性

D、抗抵赖性

答案:C

131.大数据的最显著特征是(A)。

A、数据规模大

B、数据类型多样

C、数据处理速度快

D、数据价值密度高

答案:A

132.《网络安全法》规定O应当建立网络信息安全投诉'举报制度,公布投诉、

举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。

A、网络运营者

B、公安部

C、国务院网信办

D、各级政府

答案:A

133.国家电网公司信息网络和信息系统安全运行情况通报不包括()

A、周报

B、月报

G年报

D、特殊时期安全运行日报

答案:A

134.发生有人员责任的()事故或障碍,信息系统建设与运行指标考核总分为0

分。

A、一级及以上事故

B、二级及以上事故

C、三级及以上事故

D、一类及以上障碍

答案:B

135.下列国家的大数据发展行动中,集中体现“重视基础'首都先行”的国家是

(D)o

A、美国

B、日本

G中国

D、韩国

答案:D

136.网络后门的功能是()

A、保持对目标主机长久控制

B、防止管理员密码丢失

C、为定期维护主机

D、为防止主机被非法入侵

答案:A

137.Kerberos的设计目标不包括()

A、认证

B、授权

C、记账

D、审计

答案:B

138.通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或

病毒签名进行扫描是哪种扫描技术

A、实时扫描

B、完整性扫描

C、启发式扫描

D、关键字内容扫描

答案:D

139.《国家电网公司安全事故调查规程》规定信息系统事件包括()级事件

A、一至四级

B、一至六级

G四至八级

D、五至八级

答案:D

140.公司有一台对外提供服务的主机,为了防止外部对它的攻击,现在想要设置

防火墙,使它只接受外部的访问,其它的外部连接一律拒绝,可能的设置步骤包

括:1、iptabIes-AINPUT-ptcp-jDR0P2xiptabIes-AINPUT-ptcp-dport80-jAC

CEPT3、iptables-F4xiptables-PINPUTDROP请在下列选项中找出正确的设置步

骤组合()

A、37713

B、37623

G37653

D、36926

答案:A

141.为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

142.ipsecvpn中当加密点等于通信点时建议使用什么模式()

A、传输模式

B、隧道模式

C、主模式

D、主动模式

答案:A

143.越权漏洞的成因主要是因为()

A、开发人员在对数据进行增、册h改、查询时对客户端请求的数据过分相信而

遗漏了权限的判定

B、没有对上传的扩展名进行检查

C、服务器存在文件名解析漏洞

D、没有对文件内容进行检查

答案:A

144.一般来说,通过Web运行httpd服务的子进程时,我们会选择O的用户权

限方式,这样可以保证系统的安全。

A、root

B、httpd

C、nobody

D、guest

答案:c

145.信息化架构中体现信息化的功能逻辑的是()

A、业务架构

B、应用架构

C、数据架构

D、功能架构

答案:B

146.常见的安全威胁和攻击不包括()

A、信息窃取

B、信息欺骗

C、恶意攻击

D、恶意抵赖

答案:D

147.以下关于对称加密说法正确的是()

A、加密方和解密方可以使用不同的算法

B、加密密钥和解密密钥可以是不同的

C、加密密钥和解密密钥必须是相同的

D、密钥的管理非常简单

答案:C

148.包过滤防火墙无法实现下面的()功能。

A、禁止某个IP访问外部网络

B、禁止某个IP提供对外HTTP服务

C、禁止访问某个IP的80端口

D、禁止某个IP使用某个FTP命令

答案:D

149.近年来漏洞发展的趋势表现为?

A、大多数为操作系统漏洞

B、大多数为应用程序漏洞

C、漏洞数量较往年减少

D、越著名的公司曝露出的安全漏洞越少

答案:B

150.软件开发组织形式包括公司统一组织和各单位出资自主组织,其中各单位出

资自主组织开发的软件分为“重要软件”和()

A、非重要软件

B、普通软件

C、特殊软件

D、一般软件

答案:D

151.以target,test.所在网络上的所有个IP地址为目标,通过秘密SYN扫描方

式,探测所有活动主机的命令为()

Axnmap-ss-otarget.test./24

B、nmap-sll-Otarget.test./24

C、nmap-sS-Otarget.test./24

D、nmap-iR-Otarget.test./24

答案:C

152.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,

然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()

A、口令攻击

B、暴力破解

C、拒绝服务攻击

D、社会工程学攻击

答案:D

153.《国家电网公司安全事故调查规程》安全事故体系由人身、电网、设备和()

四类事故组成

A、信息系统

B、通信系统

C、车辆

D、交通事故

答案:A

154.哪个命令可以用来在Linux中获取DNS记录?

Axtraceroute

B、dig

Cvwho

D、ping

答案:B

155.网络数据,是指通过网络()、存储、传输、处理和产生的各种电子数据。

A、共享

B、应用

C、收集

D、分析

答案:c

156.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在

一台计算机上可维护多个()

A、IP

B、域名

G协议

D、路径

答案:B

157.定期查看服务器中的(),分析一切可疑事件

A、用户

B、日志文件

C、进程

D、文件

答案:B

158.一般而言,Internet防火墙建立在一个网络的。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的交叉点

答案:C

159.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地

终端上的数据是()

A、收藏夹

B、书签

C、cookie

Dxhttps

答案:C

160.Web系统访问日志中有大量类似http://xx.xx.xx.xx/inDex.phpiD=1'AnD'

r='i的访问记录,可判断存在用户()

A、尝试sqI注入

B、尝试文件上传

C、尝试命令执行

D、长期未操作

答案:A

161.最新的研究和统计表明,安全攻击主要来自()

A、接入网

B、企业内部网

C、公用IP网

D、公用IP网

答案:B

162.数据被非法篡改破坏了信息安全的()属性。

A、机密性

B、完整性

C、不可否认性

D、可用性

答案:B

163.《网络安全法》规定:国家保护O依法使用网络的权利,促进网络接入普

及,提升网络服务水平,为社会提供安全'便利的网络服务,保障网络信息依法

有序自由流动。

A、公司、单位、个人

B、公民、法人和其他组织

C、国有企业、私营单位

D、中国公民、华侨和居住在中国的外国人

答案:B

164.隐患排查治理按照“排查(发现)-()(报告)-治理(控制)-验收销号”

的流程实施闭环管理

A、测试

B、整改

G评估

D、校验

答案:C

165.按照“谁运行谁负责,谁使用谁负责”的原则,各单位()负责本单位桌面

终端系统的管理、策略发布、运行监测'信息采集、统计分析与报送等工作。

A、运行维护部门

B、调度

C、信通安全管理部门

D、以上都不对

答案:A

166.在信息系统实施了安全等级保护建设后,通过评估的方式检验信息系统是否

达到了相应等级所必需的安全防护能力。如果不具备,则需要进一步的整改属于

()

A、系统定级阶段

B、系统评估阶段

C、安全设计阶段

D、安全等级评估阶段

答案:D

167.以下关于VPN说法正确的是

A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B、VPN指的是用户通过公用网络建立的临时的、安全的连接

C、VPN不能做到信息认证和身份认证

D、VPN只能提供身份认证、不能提供加密数据的功能

答案:B

168.在WindowsServer2003支持的文件系统格式中,能够支持文件权限的设置、

文件压缩、文件加密和磁盘配额等功能的文件系统为()

A、FATI6

B、NTFS

GFAT32

D、HPFS

答案:B

169.网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务,经监

管部门责令采取改正措施而拒不改正,有下列情形之一的,处()以下有期徒刑'

拘役或者管制,并处或者单处罚金:(一)致使违法信息大量传播的;(二)致

使用户信息泄露,造成严重后果的;(三)致使刑事案件证据灭失,情节严重的;

(四)有其他严重情节的。

Av三年

B、四年

G五年

D、十年

答案:A

170.《中华人民共和国网络安全法》自()起施行。

A、42681

B、42887

G42736

D、42705

答案:B

171.下面哪一种WEB服务攻击是将一个Web站点的代码越过安全边界线注射到另

一•"不同的、有漏洞的Web站点中。

A、SQL注入

B、跨站脚本攻击

C、分布式拒绝服务攻击

D、口令暴力破解

答案:B

172.下列网络协议中,通信双方的数据没有加密,明文传输是()

A、SFTP

B、SMTP

C、SSH

D、HTTPS

答案:B

173.权限目录系统数据包含身份信息、资源信息、授权信息、审计信息四大类数

据其中()数据属于敏感数据

A、身份信息

B、资源信息

C、授权信息

D、审计信息

答案:A

174.能最有效防止源IP地址欺骗攻击的技术是。

A、策略路由(PBR)

B、单播反向路径转发(uRPF)

C、访问控制列表

D、IP源路由

答案:B

175.防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信,然后

把结果传回给内网主机,这种技术称为()

A、内容过滤

B、地址转换

C、透明代理

D、内容中转

答案:C

176.关于信息内网网站,以下描述不正确的一项是()

A、门户登录前原则上不链接业务系统

B、门户登陆后业务系统应通过单点登录方式接入门户

C、业务系统可以单独设置系统入口

D、严禁利用公司资源在互联网上设立网站

答案:C

177..第一个提出大数据概念的公司是(A)

A、麦肯锡公司

B、脸谱公司

C、谷歌公司

D、微软公司

答案:A

178.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:

A、社会工程学攻击

B、密码分析学

C、旁路攻击

D、暴力破解攻击

答案:A

179.字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常

需要借助()

A、全面的日志记录和强壮的加密

B、强化的验证方法和入侵监测系统

C、强化的验证方法和强壮的加密

D、全面的日志记录和入侵监测系统

答案:D

180.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对

这一说法你认为以下哪个选项是准确的

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

答案:D

181.根据《国家电网公司信息安全风险评估实施细则(试行)》,在风险评估中,

资产评估包含信息资产()、资产赋值等内容.

A、识别

B、安全要求识别

G安全

D、实体

答案:A

182.《网络安全法》重点对保障国家能源、交通'水利、金融等()的运行安全

进行了规定,明确了国家有关部门对关键信息基础设施规划、监督、保护及支持

等工作的内容和职责,并规定了关键信息基础设施运营者的()

A、主要信息基础设施,安全保护义务

B、安全保护义务,关键信息基础设施

C、关键信息基础设施,安全保护义务

D、安全保护义务,主要信息基础设施

答案:C

183.软件开发者对要发布的软件进行数字签名,并不能保证()

A、软件的完整性

B、软件的来源可靠可信

C、软件的代码安全

D、软件的发布日期可信

答案:C

184.仅为特定用户提供资源的FTP服务器被称为“()FTP服务器”,用户要想

成为它的合法用户,必须经过该服务器管理员的允许,由管理员为用户分配一个

用户帐户和密码,然后用户使用这个用户帐户和密码访问服务器,否则将无法访

问。

A\匿名

B、独立

C、共享

D、专用

答案:D

185.传输层的主要任务是向高层屏蔽下层数据通信细节,向用户提供可靠的()

A、点-点服务

B、端一端服务

C、节点-节点服务

D、子网-子网服务

答案:B

186.为了保护DNS的区域传送(zonetransfer),你应该配置防火墙以阻止:1.

UDP,2.TCP,3.53,4.52

A、1,3

B、2,3

C、1,4

D、2,4

答案:B

187.O阶段,信息系统承建单位开展非功能性需求调研,纳入需求规格说明书,

信息通信职能管理部门组织相关业务部门、运行维护部门等开展需求的评审

A、规划计划

B、系统建设

G运行管理

D、检查考核

答案:B

188.()为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,

不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安

全和内容安全。

A、运行维护部门

B、调度

C、办公计算机使用人员

D、以上都不对

答案:C

189.由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在

协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,

属于或依附于传输层的安全协议是()

A、PP2P

B、L2TP

C、SSL

D、IPSec

答案:C

190.口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最

大()

A、长期没有修改的口令

B、过短的口令

C、两个人公用的口令

D、设备供应商提供的默认口令

答案:D

191.下列关于密码安全的描述,不正确的是()

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

答案:B

192.在Windows2003下netstat加上哪个开关参数可以看到打开该端口的PIDO

A\a

B、n

C\o

D、p

答案:C

193.()是专门用于无线网络攻击的工具。

Axaircrack-ng

B、cain

Cxwireshark

D、burpsuit

答案:A

194.运维单位接到已批准的申请单后,须在()个工作日内对帐号及数据访问权

限进行调整。

A、—

B、二

C、三

D、四

答案:C

195.在大多数情况下,病毒侵入计算机系统以后,()

A、病毒程序将立即破坏整个计算机软件系统;

B、计算机系统将立即不能执行我们的各项任务;

C、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏;

D、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

答案:C

196.实现VPN的关键技术主要有隧道技术、加解密技术'()和身份认证技术。

A、入侵检测技术

B、病毒防治技术

C、安全审计技术

D、密钥管理技术

答案:D

197.下面哪一^个情景属于授权(Authorization)?

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,

哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这

份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登录过程记录在系统日志中

答案:B

198.包过滤防火墙工作在0SI网络参考模型的()

A、数据层

B、数据链路层

C、网络层

D、应用层

答案:C

199.信息化职能管理部门组织运维专家成立验收工作组的验收工作组包括技术

审查组、()、文档审查组,对验收申请开展评估,并按照相关验收管理要求,

组织开展上线试运行验收工作。

A、项目监督组

B、生产准备组

C、业务办理组

D、后续核实组

答案:B

200.系统计划检修工作应安排在O开展,重大保障期间不安排检修计划。

A、业务高峰期

B、非工作日

C、非业务高峰期

D、工作日

答案:C

201.()是本单位数据基础运维的具体责任单位

A、业务部门

B、各省(自治区'直辖市)信息化职能管理部门

C、各省(自治区、直辖市)运维单位(部门)

D、运监中心

答案:C

202.用户登录模块中,当用户名或者密码输入错误时,系统应该给出()提示。

A、用户名错误

B、密码错误

C、用户名和密码错误

D、用户名或者密码错误

答案:D

203.木马主动连接一定不能()

A、内网控制外网

B、外网控制外网

C、内网控制内网

D、多播模式

答案:C

204.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥

是()

A、非对称算法的私钥

B、对称算法的密钥

C、非对称算法的公钥

D、CA中心的公钥

答案:B

205.数据仓库的最终目的是(D)。

A、收集业务需求

B、建立数据仓库逻辑模型

C、开发数据仓库的应用分析

D、为用户和业务部门提供决策支持

答案:D

206.SSL是()层加密协议。

A、网络层

B、通讯层

C、传输层

D、物理层

答案:C

207.好友的qq突然发来一个网站链接要求投票,最合理的做法是()

A、因为是其好友信息,直接打开链接投票

B、可能是好友qq被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常

后,再酌情考虑是否投票

C、不参与任何投票

D、把好友加入黑名单

答案:B

208.信息通信客服人员通话过程应全程录音,电话录音资料至少保留()个月。

A、1

B、3

C、6

D、12

答案:B

209.通过社会工程学一般能够()

A、获取用户名密码

B、实施DOS攻击

C、传播病毒

D、实施DNS欺骗

答案:A

210.某公司在互联网区域新建了一个WEB网站,为了保护该网站主页安全性,尤

其是不能让攻击者修改主页内容,该公司应当购买并部署下面哪个设备()

A、负载均衡设备

B、网页防篡改系统

C、网络防病毒系统

D、网络审计系统

答案:B

211.UDP端口扫描的依据是()

A、根据扫描开放端口返回的信息判断

B、根据扫描对方关闭端口返回的信息判断

C、综合考虑A和B的情况进行判断

D、既不根据A也不根据B

答案:A

212.在Windows操作系统中,用于备份EFS证书的工具是()

A、mmc

B、gpedit

C、secedit

Dxcipher

答案:D

213.国家电网公司信息系统上下线管理实行()归口管理,相关部门分工负责的

制度

A、信息化管理部门

B、业务主管部门

C、系统运行维护部门

D、建设开发部门

答案:A

214.在NAT中将多个不同的内部局部地址映射到同一个内部全局地址时,通过()

可以区分不同的内部局部地址。

A、主机名

B、MAC地址

C、端口号

D、协议类型

答案:C

215.某公司为员工统一配置了仅装配WindowsXP操作系统的笔记本电脑,某员工

在开机的时候却发现电脑提供了Windows7xWindowsVista等多个操作系统版本

可供选择。这种情况可能是电脑的哪一个模块被篡改?

A、BIOS

B、GRUB

C、boot,ini

D、bootrec.exe

答案:c

216.在IIS6.0中,为保证网站的安全性,发布目录中html文件的权限应该设

置为(),可执行程序的权限应该设置为()

A、禁用

B、读取和写入

C、读取和执行

D、写入和执行

答案:C

217.不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

答案:D

218.《国家电网公司信息系统事故调查及统计》规定:各区域电网公司、省(自

治区、直辖市)电力公司、国家电网公司直属单位或其所属任一地区供电公司本

地网络完全瘫痪,且影响时间超过()小时,将构成二级信息系统事故。

A、12

B、24

C、32

D、40

答案:B

219.各单位每年应至少组织开展()信息系统方式单(资料)和现场情况是否相

符的核查工作,重要信息系统应结合春检、秋检工作增加核查工作次数,新建系

统在投运前建设单位需详细编制信息系统方式并及时提交至调度和运检机构

A、一次

B、二次

G三次

D、五次

答案:A

220.下列哪个是蠕虫的特性?

A、不感染、依附性

B、不感染、独立性

C、可感染、依附性

D、可感染'独立性

答案:D

221.《国家电网公司应用软件通用安全要求》中规定,应用软件部署后,下列()

是可以存在的用户或口令。

A、实施过程中使用的临时用户

B、隐藏用户和匿名用户

C、管理员的初始默认口令

D、管理员分发给用户并经用户修改过的口令

答案:D

222.下列业务系统中,()不属于管理信息大区。

A、输变电设备状态在线监测系统

B、用电信息采集系统

C、电动汽车智能充换电网络运营系统

D、智能变电站及集中监控系统

答案:D

223.常规端口扫描和半开式扫描的区别是()

A、没什么区别

B、半开式没有完成三次握手,缺少ACK过程

C、半开式采用UDP方式扫描

D、扫描准确性不一样

答案:B

224.下列关于网络用户行为的说法中,错误的是(C)

A、网络公司能够捕捉到用户在其网站上的所有行为

B、用户离散的交互痕迹能够为企业提升服务质量提供参考

C、数字轨迹用完即自动删除

D、用户的隐私安全很难得以规范保护

答案:C

225.临时账号使用须遵循一事一授权,单次授权原则上最长不超过()天。

A、5

B、7

C、15

D、30

答案:B

226.根据国家电网公司信息系统上下线管理办法,系统试运行初期安排一定时间

的观察期,观察期原则上不短于上线试运行期的三分之一,一般为()

A、一个月

B、二个月

C、三个月

D、四个月

答案:A

227.以下人员中,谁负有决定信息分类级别的责任?

A、用户

B、数据所有者

C、审计员

D、安全员

答案:B

228.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全

必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全

部署工作,其中哪项设置不利于提高运行环境安全

A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的

安全漏洞

B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有

数据和操作系统都存放在C盘

C、操作系统上部署防病毒软件,以对抗病毒的威胁

D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可

答案:B

229.电子商务平台帐号口令初始化完成后,用户首次登录应修改口令并定期更换,

更换周期不得超过(),最近使用的()口令不可重复

A、6个月、2个

B、3个月、2个

C、3个月、4个

D、6个月、4个

答案:C

230.桌面终端系统的管理信息包括基础管理数据、()

A、操作系统类别

B、在线/离线状态

C、终端弱口令

D、安全事件信息

答案:D

231.《国家电网公司智能

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论