国网网络安全专业考试题库大全及答案_第1页
国网网络安全专业考试题库大全及答案_第2页
国网网络安全专业考试题库大全及答案_第3页
国网网络安全专业考试题库大全及答案_第4页
国网网络安全专业考试题库大全及答案_第5页
已阅读5页,还剩152页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国网网络安全专业考试题库大全及答案单选题1.信息安全风险监控预警平台的业务目标是:()、智能监控、主动响应、全景可视。A、动态感知B、全网感知C、动态展示D、全网防护参考答案:A2.信息安全风险监控预警平台的流计算引擎使用以下那种大数据服务()?A、kafkAB、stormC、HadoopD、Spark参考答案:B3.()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件参考答案:A4.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、内容过滤B、地址转换C、内容中转D、透明代理参考答案:D5.国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全(),提高网络安全保护能力。A、网络安全保障体系B、网络安全保密体系C、网络安全加密体系D、网络安全保全体系参考答案:A6.()协议主要用于加密机制A、SSLB、FTPC、TELNETD、HTTP参考答案:A7.安全事件的可能性由()要素决定。A、威胁出现的频率资产价值B、脆弱性的严重程度资产价值C、威胁出现的频率脆弱性的严重程度D、脆弱性的严重程度现有的安全措施参考答案:C8.“14号令”中规定那些单位能够对电力监控系统安全防护工作进行监督管理?()A、公安部门及其派出机构B、工信局及其派出机构C、国家能源局及其派出机构D、国安部门及其派出机构参考答案:C9.应对登录操作系统和数据库系统的用户进行()A、身份识别和认证B、身份认证和鉴别C、身份认证和标示D、身份标识和鉴别参考答案:D10.为了实现数据库的完整性控制,数据库管理员应向dbMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()A、完整性约束条件B、完整性检查机制C、完整性修复机制D、违约处理机制参考答案:C11.关于等级保护主要国家标准中不正确的是()。A、GB/T22239-2008《信息系统安全等级保护基本要求》B、GB/T22240-2008《信息系统安全等级保护定级要求》C、GB/T25058-2010《信息系统安全等级保护实施指南》D、GB/T28448-2012《信息系统安全等级保护测评要求》参考答案:B12.ftp服务serv-u默认管理端口是()A、43958B、21C、2121D、22参考答案:A13.访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()A、主体B、客体C、操作D、认证参考答案:D14.下列不属于信息安全风险评估实施阶段的是()。A、启动培训B、风险要素评估C、风险计算分析建议D、安全整改参考答案:A15.下面哪个密码技术实现信息的不可抵赖安全属性。()A、对称加密B、公钥加密C、数字签名D、消息摘要参考答案:C16.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A、TACACSB、RADIUSC、KerberosD、PKI参考答案:C17.生产控制大区智能电网系统安全防护严格遵循哪4个原则:()A、安全分区、网络专用、横向隔离、纵向认证B、安全分区、网络专用、纵向隔离、横向认证C、安全分区、网络通用、横向隔离、纵向认证D、系统分区、网络专用、纵向隔离、横向认证参考答案:A18.关于信息安全等级保护政策,下列说法不正确的是()。A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护B、信息安全等级保护实行“自主定级、自主保护”原则C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明参考答案:D19.下面是对信息系统安全保护()级的描述.“适用于一般的信息系统,若系统所存储、传输和处理的信息遭到非授权修改、泄露或无法使用,或者系统中断、损坏,导致系统承载的业务无法正常进行,会对公民、法人和其他组织的合法权益产生严重损害或对社会秩序和公共利益造成损害,但不损害国家安全.”A、自主保护B、指导保护C、监督保护D、强制保护参考答案:B20.IATF框架中保障区域边界的方法不包括()。A、病毒、恶意代码防御B、使用安全的应用程序C、防火墙D、入侵检测参考答案:B21.以下对于信息安全的属性解释不正确的是()。A、机密性指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。B、完整性指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。C、可用性指确保可将一个实体的行动唯一地追踪到此实体的特性。D、不可抵赖性指在信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。参考答案:C22.下面()不符合国家电网公司“双网隔离”的政策.A、信息内网定位为公司信息化“SG186”工程业务应用承载网络和内部办公网络B、信息内网终端能够访问互联网C、信息内、外网之间实施强逻辑隔离的措施D、信息外网定位为对外业务网络和访问互联网用户终端网络参考答案:B23.内网远程运维要履行审批程序,并对各项操作进行()A、监控B、记录C、审计D、以上全部参考答案:D24.2012年12月28日,全国人大三十次会议通过了以下哪一项()A、《互联网行业的自律公约》B、《治安管理处罚条例》C、《关于加强网络信息保护的决定》D、《信息安全保护条例》参考答案:C25.以下对于非集中访问控制中"域"说法正确的是:()A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合参考答案:D26.信息安全风险监控预警平台用户规模为()级别?A、100人B、10,000人C、1000,000人D、10,000,000人参考答案:A27.以下关于CA认证中心说法正确的是()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以任一找一个用户来作为CA认证中心参考答案:C28.应将信息化建设和推广项目开发与工作环境纳入()统一管理,在()划分独立的安全域.A、信息内网,信息内网B、信息内网,信息外网C、信息外网,信息外网D、信息外网,信息内网参考答案:A29.关键信息基础设施的运营者在中户人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定,依照其规定。A、国家网信部门B、公安机关C、国家安全机关D、有关主管部门参考答案:A30.使用安全优盘时,涉及公司企业秘密的信息必须存放在()。A、交换区B、保密区C、启动区D、公共区参考答案:B31.发改委“14号令”主要精神是什么?()A、保障电力监控系统和电力调度数据网络的安全B、保障电力监控系统的安全C、电力系统中,安全等级较高的系统不受安全等级较低系统的影响。D、保障国家关键基础设施网络安全参考答案:B32.下面对访问控制技术描述最准确的是:()A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性参考答案:C33.下面哪项能够提供更好的安全认证功能。()A、这个人拥有什么B、这个人是什么并且知道什么C、这个人是什么D、这个人知道什么参考答案:B34.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish参考答案:B35.涉及公司企业秘密的信息必须存放在安全移动存储介质的()A、备份区B、启动区C、保密区D、交换区参考答案:C36.依据信息系统安全保障模型,以下那个不是安全保证对象()A、机密性B、管理C、过程D、人员参考答案:C37.关于信息安全的发展历程以下()是正确的。A、通信保密阶段-计算与信息安全阶段-信息保障阶段B、计算与信息安全阶段-信息保障阶段-通信保密阶段C、通信保密阶段-信息保障阶段-计算与信息安全阶段D、信息保障阶段-通信保密阶段-计算与信息安全阶段参考答案:A38.在生产控制区与广域网的纵向联接应部署哪类设备?()A、防火墙B、入侵检测C、单向隔离装置D、加密机参考答案:D39.联网企业服务的移动应用是公司充分使用互联网企业服务资源,拓宽访问入口渠道,开通移动和互联网支付收费方式等的移动应用。基于互联网企业第三方公众平台技术,要保护公司数据利益与客户隐私安全,落实“()”的要求。A、统一审核、加强管理与数据安全B、统一审核、加强内容与数据安全C、统一审核、加强数据与隐私安全D、统一审核、加强内容安全参考答案:B40.以下()命令可以查看WindowsXP系统自启动项。A、MSCONFIGB、IPCONFIGC、SERVICES.MSCD、FORMAT参考答案:A41.下列对审计系统基本组成描述正确的是:()A、审计系统一般包含三个部分:日志记录、日志分析和日志处理B、审计系统一般包含两个部分:日志记录和日志处理C、审计系统一般包含两个部分:日志记录和日志分析D、审计系统一般包含三个部分:日志记录、日志分析和日志报告参考答案:D42.下列选项哪个不属于数据安全运维的内容?()A、数据加密和隔离B、数据备份和恢复C、数据灾备D、设备操作系统升级参考答案:D43.对商业秘密数据,加密算法应选用()A、国际通用密码算法B、国家商用密码算法C、国家商用密码算法D、公司商用密码算法参考答案:C44.()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡参考答案:D45.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志参考答案:C46.外单位因工作需要进入机房进行操作时,进入前流程为()A、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督B、打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单C、打电话向机房管理员确认、填写机房进出电子单以及派人进行机房操作监督D、打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督参考答案:D47.信息安全的目标与其对应的实现机制不正确的是()A、进不来-访问控制机制B、拿不走-授权机制C、看不懂-加密机制D、改不了-防抵赖机制参考答案:D48.关于地市公司互联网出口正确的说法是()A、地市公司可以拥有只供上网的互联网出口B、地市公司可以建设统一的互联网出口C、经过备案,外网系统可以部署在地市公司的互联网出口D、地市公司必须通过省公司统一的互联网出口参考答案:D49.功能性、非功能性测试问题级别定义包括致命性问题、严重性问题、()和建议性问题。A、重要性问题B、紧急性问题C、一般严重性问题D、一般性问题参考答案:D50.遵循()要求,公司内部基于计算机和网络技术的业务系统划分为生产控制大区和管理信息大区。A、国家发改委14号令B、中办发〔2003〕27号C、国办发〔2008〕17号D、国办函〔2012〕102号参考答案:A51.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。A、IPSeCB、SSLC、SETD、SSH参考答案:B52.在国家信息安全等级保护制度中,信息系统的安全等级被分为()等级.A、2个B、3个C、4个D、5个参考答案:D53.某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(Ef)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALe)是()。A、1800元B、62100元C、140000元D、6210元参考答案:D54.运维审计系统的作用是?()A、实现运维人员远程登录访问的集中管理B、实现对信息系统运维各项操作的安全审计C、检测入侵的恶意流量D、对关键数据进行加密和隔离参考答案:B55.运维审计系统中的人员角色设定是依据()原则?A、功能需要B、运维需要C、随意D、等保三权分立参考答案:D56.《中华人民共和国网络安全法》由全国人民代表大会常务委员于()发布。A、2016年11月7日B、2016年6月27日C、2016年7月11日参考答案:A57.信息安全风险监控预警平台的业务目标是:()、智能监控、主动响应、全景可视。A、动态感知B、全网感知C、动态展示D、全网防护参考答案:A58.因网络安全的原因,引发突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、《中华人民共和国安全生产法》B、《中华人民共和国治安管理法》C、《中华人民共和国网络安全法》参考答案:A59.有数据交互需求的不同等级安全域之间应采用()设备进行网络隔离A、硬件防火墙B、纵向隔离装置C、横向隔离装置D、安全接入平台参考答案:A60.linux更改主机解析地址的顺序为先查找本机主机配置文件,再查找DNS服务器可以通过修改/etc/host.conf文件中添加那个配置选项()A、orderbind,hostsB、orderhost,dnsC、orderhosts,binDD、orderdnshost参考答案:B61.在防火墙上不能截获()密码/口令。A、html网页表单B、sshC、telnetD、ftp参考答案:B62.云计算特有的安全防护技术要求不包括()。A、IaaSB、PaaSC、SaaSD、DaaS参考答案:D63.防火墙中地址转换的主要作用是:()A、提供代理服务B、防止病毒入侵C、进行入侵检测D、隐藏内部网络地址参考答案:D64.802.1X是基于()的一项安全技术。A、IP地址B、物理端口C、应用类型D、物理地址参考答案:B65.在Windows文件系统中,_____支持文件加密。A、FAT16B、NTFSC、FAT32D、EXT3参考答案:B66.网络运营者应当对其收集的用户信息严格保密,并建立健全()。A、用户信息控制制度B、用户信息加密制度C、用户信息保密制度D、用户信息保护制度参考答案:D67.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层没有提供机密性服务?()A、表示层B、传输层C、网络层D、会话层参考答案:D68.信息保障技术框架是由()最先提出来的。A、欧共体B、ISOC、美国国家标准局D、美国军方参考答案:D69.()即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息A、信息窃取B、数据篡改C、身份假冒D、越权访问参考答案:A70."依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?"()A、2B、3C、4D、5参考答案:A71.()是磁介质上信息擦除的最彻底形式。A、格式化B、消磁C、删除D、文件粉碎参考答案:B72.单一质量特性评价标准要求测试用例须覆盖全部需求并全部进行复测,且测试后无致命性、严重性问题,其他不影响系统正常使用的一般性问题、建议性问题的数量应少于()。A、1个B、3个C、5个D、7个参考答案:B73.IP地址是网络安全管理的重要对象,无论是DHCP准入技术还是其它的准入控制技术,都需要()A、交换机分配地址B、交换机开启802.1xC、用户+MAC+IP绑定D、终端设置防火墙参考答案:C74.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问参考答案:A75."4:25开放4:110开放,判断此服务器最有可能是以下哪种?"()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器参考答案:B76.要确保信息系统合作单位开发测试环境与互联网(),严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统A、物理隔离B、逻辑隔离C、分割开D、连通参考答案:A77.公司规定各级单位要控制内网第三方专线接入公司信息网络的专线数量,对于确需第三方接入的新业务,下面说法正确的是()A、要选择安全的接入方式并强化落实边界安全防护措施。B、要为每一条专线设置单独的防火墙C、应采用电力通信网络通道D、由公司支付专线费用参考答案:A78.脆弱性识别的难点不包括()。A、隐蔽性B、欺骗性C、复杂性D、多样性参考答案:D79.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描参考答案:A80.下面那个密码技术实现信息的不可抵赖安全属性。()A、对称加密B、公钥加密C、数字签名D、消息摘要参考答案:C81.移动存储介质按需求可以划分()A、交换区和保密区B、验证区和保密区C、交换区和数据区D、数据区和验证区参考答案:A82.信息安全风险监控预警平台设计的原则是“三可、三化”,其中“三化”指()?A、图形化、平台化、复杂化B、图形化、平台化、模块化C、图形化、模块化、复杂化D、平台化、模块化、复杂化参考答案:B83.参与系统AGC、AVC调节的发电厂应当在电力调度数据网边界配置()。A、纵向加密认证装置;B、防火墙;C、横向隔离装置;D、入侵检测装置。参考答案:A84.()通信协议不是加密传输的。A、SFTPB、TFTPC、SSHD、HTTPS参考答案:B85.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第()级。A、第一级B、第二级C、第三级D、第四级参考答案:A86.Oracle、MSSQL、MySQL三种数据库,最高权限的用户分别是()A、SYS、Root、SAB、Root、Sa、SYSC、dbsnmp、Sa、RootD、SYS、Sa、Root参考答案:D87.网络运营者不履行网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款。A、一万元以上五万元以下B、一万元以上十万元以下C、五千元以上十万元以下D、五千元以上五万元以下参考答案:B88.移动应用设计与承建单位在设计研发中要落实公司移动应用()要求,编制防护方案,并依照公司审查意见严格执行。A、统一设计、统一研发与统一监测B、安全架构设计、统一研发与统一防护C、安全架构设计、技术研发与统一防护D、统一设计、统一防护、统一监测参考答案:C89.下列关于IPv4地址的描述中错误的是()。A、IP地址的总长度为32位B、每一个IP地址都由网络地址和主机地址组成C、D类地址属于组播地址D、一个C类地址段拥有8位主机地址,可给256台主机分配地址参考答案:D90.()是本单位网络与信息安全第一责任人。A、网络安全与信息化领导小组B、各级单位信息专责C、各级单位主要负责人D、各级单位稽查队伍参考答案:C91.第()级安全保护能力应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。A、一B、二C、三D、四参考答案:C92.任务执行周期是()A、立即执行B、定时执行C、周期执行D、以上都是参考答案:D93.下列对自主访问控制说法不正确的是:()A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性扩展性C、自主访问控制可以方便地调整安全策略D、自主访问控制安全性不高,常用于商业系统参考答案:A94.对商业秘密的应用操作审计记录至少保存()?A、3个月B、6个月C、9个月D、12个月参考答案:B95.U盘病毒的传播是借助Windows系统的什么功能实现的?()A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞参考答案:A96.以下哪种是常用的哈希算法(HASH)()A、3DESB、MD5C、RSAD、AES参考答案:B97.信息安全风险监控预警平台设计的原则是“三可、三化”,其中“三化”指()?A、图形化、平台化、复杂化B、图形化、平台化、模块化C、图形化、模块化、复杂化D、平台化、模块化、复杂化参考答案:B98.IPSec协议中的AH协议不能提供下列哪一项服务?()A、数据源认证B、数据包重放C、访问控制D、机密性参考答案:D99.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。A、本人B、相关单位C、被收集者D、相关主管部门参考答案:C100.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。A、SSH、UDP的443端口B、SSL、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口参考答案:B101.按照要求,在使用运维审计系统过程中,应使用()功能,防止运维人员或外部人员获悉密码?A、密码代填B、密码告知C、人员帮填D、用后改密参考答案:A102.生产控制区与管理信息区之间部署以下哪类设备?()A、防火墙B、入侵检测C、单向隔离装置D、加密机参考答案:C103.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击参考答案:B104.版本升级计划是新版本研发、测试和发布的必要依据。()提出版本升级计划,并提交国网信通部和各业务部门进行审查和批准。A、国网信通部B、各业务部门C、项目承建单位D、第三方测试机构参考答案:C105.IPSecVPN安全技术没有用到()。A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术参考答案:C106.《中华人民共和国网络安全法》自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日参考答案:B107.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()。A、/etc/motDB、/etc/profileC、/etc/evironmentD、/etc/security/login.cfg参考答案:D108.信息网络安全风险评估的方法是()。A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估参考答案:A109.国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全()工作。A、监测、防御、处置B、保护和监督管理C、推广参考答案:B110.电力监控系统信息安全防护管理体系的原则是什么?()A、水上报谁负责,谁应急谁负责B、谁主管谁监督,谁外包谁负责C、谁主管谁负责,谁运营谁负责D、以上都是参考答案:A111.以下哪个属于IPS的功能?()A、检测网络攻击B、网络流量检测C、实时异常告警D、以上都是参考答案:A112.要实现对网络边界的安全管理,首先要清楚网络内包含哪些对象,这种技术称为()A、全网可视B、入网可控C、合法可管D、非法可控参考答案:C113.国家电网公司落实公安部和国家能源局(原电监会)统一组织由国家和行业专业测评队伍开展的首轮等级保护测评工作的全部要求,提前按国家要求完成等级保护测评工作是在()。A、2009年B、2010年C、2011年D、2012年参考答案:D114.以下哪一个不是数据保护系统监测的敏感字?()。A、方案B、规划C、秘密D、电价参考答案:D115.下列哪个不属于安全防护形势的演变趋势?()A、安全防护更加适应、支撑业务发展B、攻击行为更多的以经济利益为动机C、信息网络和系统的控制权产生变化D、只需要单一防护设备就可以保证信息系统安全参考答案:D116.()威胁不可以通过包过滤防火墙设置予以缓解或解决。A、针对特定协议和端口的蠕虫攻击B、针对网页ASP脚本的数据库注入攻击C、针对特定网络服务的拒绝服务攻击D、针对电脑的扫描参考答案:B117.公司规定对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,要保持()个月以上。A、3个月B、6个月C、9个月D、12个月参考答案:B118.电网企业内部基于计算机和网络技术的业务系统,应当划分为几大区域?()A、2B、3C、4D、5参考答案:A119.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描参考答案:A120.Linux操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。A、RSAB、AESC、DESD、md5sum参考答案:D121.以下哪种说法不正确()A、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内B、设备或主要部件需进行固定,并设置明显的不易除去的标记C、采取措施防止雨水通过机房窗户、屋顶和墙壁渗透D、电源线和通信线缆无需隔离铺设,不会产生互相干扰参考答案:D122.智能电网是()和()发展的必然选择。A、电网技术;自然环境B、科学技术;社会经济C、电网技术;社会经济D、科学技术;自然环境参考答案:C123.有关远程运维管理说法正确的是()A、经过备案后的终端可以通过互联网进行远程维护B、经过备案后的终端可以通过信息外网进行远程维护C、不得通过互联网或信息外网远程运维方式进行远程维护D、通过安全接入平台可以进行远程维护参考答案:C124.按照要求,在使用运维审计系统过程中,应对防火墙设定策略,严禁出现()运维审计系统进行运维操作。A、关闭B、直连C、串联D、绕行参考答案:D125.以下关于信息系统等级测评周期说法不正确的是()。A、第二级信息系统应当每年至少进行一次等级测评B、第三级信息系统应当每年至少进行一次等级测评C、第四级信息系统应当每半年至少进行一次等级测评D、第五级信息系统应当依据特殊安全需求进行等级测评参考答案:A126.据保护与监控系统的主用功能描述不正确的是()A、敏感数据发现B、数据文件加密C、数据文件操作行为审计D、数据传输通道保护参考答案:D127.关于基本要求中的结构图顺序正确的是()。A、控制点-要求项-类B、类-控制点-要求项C、类-要求项-控制点参考答案:B128.按照国网信通部要求,对主机服务器设备远程运维操作必须通过()系统进行。A、运维审计B、桌面管控C、日志审计D、没有要求参考答案:A129.下列()是磁介质上信息擦除的最彻底形式。A、格式化B、消磁C、删除D、文件粉碎参考答案:B130.数据的密级标示与数据主体的关系是()A、可以分开存储,但不可篡改B、一一对应,不可篡改C、不可分离,可以修改D、不可分离,自身不可篡改参考答案:D131.以下()不属于OSI安全体系结构中的八大类安全机制。A、认证机制B、加密机制C、访问控制机制D、公证机制参考答案:A132.准入控制系统常见的功能有()①阻止非法终端入网②阻止违规终端访问网络资源③建立清晰的网络边界④合理的终端入网流程⑤入网终端身份唯一性管理⑥终端认证、安检、离网等日志管理A、①②③④B、①②④⑤C、①②⑤⑥D、①②③④⑤⑥参考答案:D133.区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位财务(资金)管理业务应用完全瘫痪,影响时间超过2个工作日,应为()信息系统事故.A、一级B、二级C、三级D、四级参考答案:B134.以下()不属于访问控制模型。A、DACB、MACC、RBACD、HRU参考答案:D135.对于信息内外网边界说法不正确的是()A、要部署一代或者二代逻辑强隔离装置B、详细设置访问控制策略即可C、进行内容监测与审计功能D、只容许指定的、可信的网络及用户才能进行数据交换参考答案:B136.网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、三个月B、六个月C、一年参考答案:B137.安全态势中主机配置合规性数据来源()系统?A、桌管管理系统B、防火墙基线C、安全基线D、ISS参考答案:C138.《中华人民共和国网络安全法》中明确要求国家实行网络安全等级保护制度。下列说法不正确的是:()A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月;D、采取数据分类、重要数据备份和加密等措施。参考答案:C139.不属于访问控制策略的是()A、设置访问权限B、身份认证C、设置密码D、加密参考答案:D140.简单文件传输协议TFTP,使用的是什么端口。()A、TCP69端口B、UDP69端口C、TCP21端口D、UDP21端口参考答案:B141.()是Google提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。A、GFSB、MapReduceC、ChubbyD、BitTable参考答案:B142.公司安全移动存储介质可以划分为()?A、交换区和数据区B、保密区和数据区C、验证区和交换区D、交换区和保密区参考答案:D143.《国家电网公司信息安全风险评估管理暂行办法》中规定,风险评估工作的周期是().A、1-2年B、2-3年C、3-4年D、4-5年参考答案:B144.严格外部人员访问应用程序,对允许访问人员实行专人()或监督,并登记备案.A、看护B、全程陪同C、陪护D、操作参考答案:B145.信息系统安全评估准则(如CC通用评估准则)是在()开发出来的。A、通信保密阶段B、计算与信息安全阶段C、信息保障阶段D、网络安全阶段参考答案:B146.国家电网公司信息系统风险评估的主要内容不包括()。A、资产评估B、人员评估C、威胁评估D、脆弱性评估参考答案:B147.()不属于信息安全的三要素之一。A、机密性B、完整性C、抗抵赖性D、可用性参考答案:C148.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层次提供保密性、身份鉴别、数据完整性服务?()A、网络层B、表示层C、会话层D、物理层参考答案:A149.信息安全风险监控预警平台的等级保护测评定级为()?A、一级B、二级C、三级D、四级参考答案:C150.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务:()A、保障网络免受干扰、破坏或者未经授权的访问B、防止网络数据泄露或者被窃取、篡改C、以上都是参考答案:C151.哪家单位负责制定电力监控系统安全防护相关管理和技术规范?()A、电科院及其派出机构负B、公安部及其派出机构负C、国家能源局及其派出机构负D、以上都是参考答案:C152.信息系统要开启操作审计功能,确保每一步操作内容可().A、重做B、追溯C、备份D、恢复参考答案:B153.网络准入控制技术是一种综合的网络安全管理技术,其主要管理的对象是()A、终端和用户B、数据和应用C、交换机D、防火墙参考答案:A154.以下哪些模型可以用来保护分级信息的机密性?()A、Bell-Lapadula模型和信息流模型B、Bell-Lapadula模型和Clark-Wilson模型C、Clark-Wilson模型和信息流模型D、BIBA模型和Bell-Lapadula模型参考答案:A155.网信部门和有关部门违反本法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对()依法给予处分。A、所有相关人员B、相关领导C、直接负责的主管人员和其他直接责任人员参考答案:C156.()负责公司生产控制大区电力监控系统安全防护管理。A、信通部B、国调中心C、安质部D、各业务部门参考答案:B157.国家电网公司信息系统风险评估的主要内容包括()评估、威胁评估、脆弱性评估和现有安全措施评估。A、资产B、人员C、管理D、技术参考答案:A158.严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网站.A、单位、个人B、单位C、个人D、用户参考答案:A159.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接。参考答案:B160.对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,拒不改正或者情节严重的,处()罚款。A、五万元以上五十万元以下B、十万元以上五十万元以下C、一万元以上十万元以下参考答案:B161.Arp欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是参考答案:D162.求使用漏洞补丁管理系统执行漏扫任务周期及次数为?()。A、每月执行一次B、每周执行一次C、每双周执行一次D、每双月执行一次参考答案:C163.中间件WebLogic和ApacheTomcat默认端口是()。A、7001、80B、7001、8080C、7002、80D、7002、8080参考答案:B164.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、任何个人B、网信部门和有关部门C、网络运营者参考答案:C165.完整性机制可以防范以下哪种攻击?()A、假冒源地址或用户的地址的欺骗攻击B、抵赖做过信息的递交行为C、数据传输中被窃听获取D、数据传输中被篡改或破坏参考答案:D166.无线网络应启用网络接入控制和身份认证,要不要进行IP和MAC地址绑定()A、不需要B、需要C、视情况而定D、由领导决定参考答案:B167.下面哪个不属于等级保护对数据安全的要求?()A、数据的完整性B、数据的加密性C、数据的公开性D、数据的备份与还原参考答案:C168.严禁外部技术支持单位与互联网相连的()上存储涉公司商业秘密文件.A、服务器B、终端C、服务器和终端D、网络参考答案:C169.国家电网公司信息系统风险评估的主要内容包括()。A、资产评估、威胁评估、脆弱性评估和现有安全设备配置评估B、资产评估、应用评估、脆弱性评估和现有安全措施评估C、资产评估、威胁评估、脆弱性评估和现有安全措施评估D、资产评估、性能评估、威胁评估、脆弱性评估参考答案:C170.数据保护与监控平台的外网敏感数据监测模块描述不正确的是()A、对外网传出去的数据内容进行敏感性识别B、对外网传出去的敏感数据文件进行拦截C、需要接入外网用户区域的互联网镜像流量D、该模块是旁路接入互联网出口处参考答案:B171.根据《国家电网公司信息安全风险评估实施细则(试行)》,在风险评估中,资产评估包含信息资产()、资产赋值等内容.A、识别B、安全要求识别C、安全D、实体参考答案:A172.信息机房各种记录至少应保存().A、半年B、一年C、两年D、长期参考答案:B173.信息安全管理制度体系按照()的要求,由信息安全管理策略、管理制度、标准规范与操作规程三级文件组成,分别对应公司管理制度框架中的二、三、四级规范文件,覆盖公司全环节、各层次。A、同步规划B、三集五大C、统一管理D、可管可控参考答案:B174.以下()提供了完整性服务。A、Bell-Lapudula模型B、Biba模型C、ChineseWall模型D、BMA模型参考答案:B175.信息安全风险监控预警平台组件中负责收集日志数据的服务器是()A、数据采集系统B、流量采集系统C、ESD、大数据数平台参考答案:A176.路由器应具有()功能,对系统中的信息采取有效措施,防止其遭受非授权人员的修改、破坏和删除。A、入侵检测B、资料完整性C、攻击防御D、数据完整性参考答案:D177.以下()不是信息安全的特点。A、动态B、整体性C、可控性D、全方位参考答案:C178.根据GB/T17859,计算机系统安全保护能力不包括如下()等级.A、用户自主保护级B、强制保护级C、结构化保护级D、访问验证保护级参考答案:B179.各边界处的网络访问控制应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为()A、IP段B、单个IP地址C、端口级D、服务级参考答案:C180.信息安全风险监控预警平台设计的原则是“三可、三化”,其中“三可”指()?A、可配置、可定义、可扩展B、可应用、可定义、可扩展C、可应用、可配置、可扩展D、可应用、可配置、可定义参考答案:A181.TCP/IP协议的4层概念模型是()。A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层参考答案:A182.新建()信息系统,停当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、第一级以上30日内B、第二级以上60日内C、第一级以上60日内D、第二级以上30日内参考答案:D183.“PPTD”模型中的“PPTD”是指()。A、人员、点子、技术、数据B、人员、流程、才能、数据C、人员、流程、技术、数据D、人员、点子、才能、数据参考答案:C184.以下对单点登录技术描述不正确的是:()A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发参考答案:A185.物理安全的管理应做到()A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的迸出口安装监视器,并对进出情况进行录像D、以上均正确参考答案:D186.小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有.运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼,请问小张的所述论点中不正确的是()。A、第一个观点B、第二个观点C、第三个观点D、第四个观点参考答案:D187.下列协议中,安全性最好的无线网络协议是()。A、WEPB、WAPC、WPA2D、WPA参考答案:C188.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B、信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充C、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用D、自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以保证安全效果参考答案:A189.内网保密检测系统敏感信息检查执行周期为()A、每日检查一次B、每周检查一次C、每半月检查一次D、每月检查一次参考答案:A190.国家制定并不断完善网络战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()。A、网络安全政策、工作任务和措施B、网络安全政策、工作要求和目标C、网络安全政策、工作任务和目标D、网络安全政策、工作方针参考答案:A191.磁介质上信息擦除的最彻底形式是()?A、删除B、格式化C、文件粉碎D、消磁参考答案:D192.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、硬件防火墙技术B、虚拟防火墙技术C、VLAN间访问控制技术D、VPN技术参考答案:D193.()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台A、公开密钥体制B、PKI(公开密钥基础设施)C、对称加密体制D、数字签名参考答案:B194.下面对访问控制技术描述最准确的是:()A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性参考答案:C195.以下关于数据备份说法不正确的是()。A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠。B、增量备份是指只备份上次备份以后有变化的数据。C、差分备份是指根据临时需要有选择地进行数据备份。D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求。参考答案:C196.在WINdOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?()A、在“本地安全设置”中对“密码策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安全设置”中对“用户权利指派”进行设置参考答案:D197.非本企业网站或与公司业务无关的经营性网站因工作需要必须开放的,从()中彻底剥离.A、信息内网B、信息外网C、局域网D、广域网参考答案:B198.运维审计系统的权限分配是依据()原则?A、最大权限B、最小权限C、尽可能多D、所有参考答案:B199.以下关于混合加密方式说法正确的是()。A、采用非对称密钥体制进行通信过程中的加解密处理B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B200.以下()不属于信息安全的发展历程。A、信息保密阶段B、计算机安全和信息安全阶段C、信息保障阶段D、网络安全阶段参考答案:D201.统建系统上线后应根据业务发展及运行维护的要求及时制定年度版本升级计划,于每年12月31日前报送()。A、国网信通部B、各业务部门C、各运维管理单位D、第三方测试机构参考答案:A202.基于公司定制移动终端的内部移动业务(如移动营销、移动作业、移动仓储等)应采取信息内网()进行统一接入的管理,A、安全接入平台B、安全交互平台C、正向隔离装置D、反向隔离装置参考答案:A203.在远程管理linux服务器时,以下()方式采用加密的数据传输。A、telnetB、rloginC、sshD、rsh参考答案:C204.()不属于计算机病毒感染的特征。A、基本内存不B、文件长度增加C、软件运行速度减慢D、端口异常参考答案:A205.以()单位为主体对下属单位互联网出口进行严格管控、合并、统一设置和集中监控.A、国家电网公司B、省级单位C、市级单位D、市县级单位参考答案:B206.我国信息系统安全等级保护工作环节依次是()。A、定级-监督检查-建设整改-等级测评-备案B、等级测评-定级-备案-建设整改-监督检查C、定级-备案-建设整改-等级测评-监督检查D、定级-等级测评-备案-建设整改-监督检查参考答案:C207.以下()属于强制访问控制模型中的动态模型。A、Bell-Lapudula模型B、Biba模型C、Clark-Wilson模型D、ChineseWall模型参考答案:D208.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A、其用户发布的信息B、个人信息、隐私和商业秘密C、投诉和举报参考答案:B209.《国网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展.A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举参考答案:C210.紧密贴合互联网环境下新技术应用安全需求,充分考虑业务发展需求,强化电力监控系统安全防护,构建()安全防护体系,A、统一防护型B、业务驱动型C、动态演进型D、层次结构型参考答案:B211.下列网络协议中,通信双方的数据没有加密,明文传输是()。A、SFTPB、SMTPC、SSHD、HTTPS参考答案:B212.IATF框架中保障本地计算环境的方法不包括()。A、使用安全的操作系统B、边界护卫C、防病毒系统D、文件完整性保护参考答案:B213.应将信息化建设和推广项目开发与工作环境纳入()统一管理,在()划分独立的安全域.A、信息内网,信息内网B、信息内网,信息外网C、信息外网,信息外网D、信息外网,信息内网参考答案:A214.各单位在开展信息安全风险评估工作时,对在线运行信息系统实施有关测试,要事前(),落实应急措施,确保信息系统安全、可靠运行.A、建立应急预案B、建设备用系统C、停止应用服务D、通报公司领导参考答案:A215.操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点()A、修改管理用户名B、修改默认密码C、口令应有复杂度要求并定期更换D、删除多余的管理用户参考答案:C216.关于是否能将公司办公区域内信息外网办公计算机作为无线共享网络节点,下面说法正确的是()A、经过主管部分同意后可以;B、隐藏SSID号后可以C、严禁此行为D、个人使用可以参考答案:C217.漏扫设备的升级周期是()A、每周升级一次B、每半个月升级一次C、每个月升级一次D、升级时间不确定参考答案:C218.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统主管部门参考答案:A219.下列哪个不属于信息安全监控设备?()A、入侵检测系统B、Web应用防火墙C、加密机D、安全审计设备参考答案:C220.国家电网公司规定服务响应必须及时,特急业务随时响应处理,紧急业务半小时内响应处理,普通业务()小时内响应处理A、2小时B、3小时C、6小时D、24小时参考答案:A221.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述不正确的是()。A、自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估B、自评估应参照相应标准,依据制定的评估方案和评估准则,结合系统特定的安全要求实施C、自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施D、周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行参考答案:C222.AIX中设置6次登陆失败后帐户锁定阀值的命令为()A、#chuserloginretries=6usernameB、#lsuserloginretries=6usernameC、#lsuserlogin=6usernameD、"#lsuserlog=6username"参考答案:A223.在ISO的OSI安全体系结构中,()安全机制可以提供不可否认安全服务。A、数字签名B、加密C、访问控制D、路由控制参考答案:A224.防火墙的核心是()。A、规则策略B、访问控制C、网络协议D、网关控制参考答案:B225.()是磁介质上信息擦除的最彻底形式。A、格式化B、消磁C、删除D、文件粉碎参考答案:B226.防火墙的作用是?()A、是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流B、查杀网络病毒C、对日志信息进行审计D、对数据进行加密参考答案:A227.以下保护重要或敏感数据的措施是()?A、重要或敏感数据要有效保护以防泄密,根据需要加密以限制无关人员访问B、重要或敏感数据加密发送C、重要或敏感数据及时按规定进行备份D、以上都是参考答案:D228.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()A、隧道模式B、管道模式C、传输模式D、安全模式参考答案:A229.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第()级。A、第一级B、第二级C、第三级D、第四级参考答案:C230.网络与信息安全数据模型一共有几个数据主题域()?A、5B、6C、7D、8参考答案:C231.以下对生产控制大区内部安全防护要求的表述不正确的是()?A、允许非控制区内部业务系统采用B/S结构,但仅限于业务系统内部使用;B、生产控制大区重要业务的远程通信应当采用加密认证机制;C、生产控制大区内的业务系统之间可以直接互通;D、生产控制大区边界上可以部署入侵检测系统IDS。参考答案:C多选题1.风险评估的内容包括()?A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性的提出改进措施、技术方案和管理要求参考答案:ABCD2.文件系统是构成Linux的基础,Linux中常用的文件系统有()A、hfsB、ext2C、ext3D、reiserfs参考答案:BCD3.继承已有网络与信息安全工作成果,跟踪网络安全技术发展趋势,结合()等新技术,优化防护结构,深化防护措施,构建智能可控的网络与信息安全防护体系。A、大数据B、量子密码C、物联网D、等级保护参考答案:ABC4.防火墙部署中的透明模式的优点包括:()A、性能较高B、易于在防火墙上实现NATC、不需要改变原有网络的拓扑结构D、防火墙自身不容易受到攻击参考答案:ACD5.灰鸽子木马是比较典型的一款木马程序,该木马具备以下特征()A、采用了explorer.exe进程注入技术B、采用了iexplore.exe进程注入技术C、隐藏服务、端口、进程等技术D、默认监听80端口参考答案:ABC6.运维审计系统使用人员分为()角色?A、系统管理员B、资源管理员C、账号审核员D、安全审计员参考答案:ABCD7.拒绝服务攻击的对象可能为:()A、网桥B、防火墙C、服务器D、路由器参考答案:ABCD8.统一数据保护与监控平台可以实现()?A、主动发现B、自主授权C、全面防护D、行为跟踪参考答案:ABCD9.下列哪些选项属于安全防护形势的演变趋势?A、安全防护更加适应、支撑业务发展B、攻击行为更多的以经济利益为动机C、信息网络和系统的控制权产生变化D、只需要单一防护设备就可以保证信息系统安全参考答案:ABC10.网络数据是指通过网络()和产生的各种电子数据。A、收集B、存储C、传输D、处理参考答案:ABCD11.下列说法属于等级保护三级备份和恢复要求的是()。A、能够对重要数据进行备份和恢复B、能够提供设备和通信线路的硬件冗余C、提出数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换参考答案:ABC12.关于XSS跨站脚本攻击,下列说法正确的有()A、跨站脚本攻击,分为反射型和存储型两种类型B、XSS攻击,一共涉及到三方,即攻击者、客户端与网站C、XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击D、XSS(crosssitescripting)跨站脚本,是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载参考答案:ABCD13.生产控制大区部署的入侵检测系统的主要作用是()。A、捕获网络异常行为B、分析潜在威胁C、安全审计D、查杀病毒参考答案:ABC14.静电的危害有()A、"导致磁盘读写错误,损坏磁头,引起计算机误动作"B、"造成电路击穿或者毁坏"C、电击,影响工作人员身心健康D、吸附灰尘参考答案:ABCD15.防止设备电磁辐射可以采用的措施有()A、屏蔽机B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器参考答案:ABCD16.信息安全风险监控预警平台的技术组件视图包含以下哪些层()?A、数据层B、计算层C、分析层D、业务功能层E、展现层参考答案:ABCDE17.在《国家电网公司网络与信息系统突发事件处置专项应急预案》中,事件的分级为:()A、特别重大事件B、重大事件C、较大事件D、一般事件参考答案:ABCD18.对SYNFlood攻击说法正确的是().A、目前尚没有很好的监测和防御方法B、一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的10%以上),可以认定,这个系统(或主机)遭到了SYNFlooD攻击C、由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷D、设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作用参考答案:ACD19.电力监控系统安全防护严格遵循国家发改委14号令《电力监控系统安全防护规定》的()的安全防护要求。A、安全分区B、网络专用C、横向隔离D、纵向认证参考答案:ABCD20.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?A、LanDB、UDPFlooDC、SmurfD、Teardrop参考答案:AD21.公司的工作除产生国家秘密外,还产生()。A、商业秘密一级B、商业秘密二级C、工作档案D、工作秘密参考答案:ABD22.密级标示包括()?A、保密范围B、权属C、保密期限D、密级参考答案:BCD23.可以加强主机操作系统安全性的做法包括:A、安装系统安全补丁B、设置账号权限C、安装杀毒软件D、开启更多的服务参考答案:ABC24.防火墙发展主要经历有哪几代()A、包过滤防火墙B、应用代理防火墙C、攻击检测防火墙D、状态检测防火墙参考答案:ABD25.以下哪些是信息安全风险监控预警平台一期试点单位()?A、江苏省电力公司B、北京市电力公司C、福建省电力公司D、物资公司E、客服公司参考答案:BCDE26.以下属于应用系统漏洞扫描工具的是()。A、AcunetixWebVulnerabilityScannerB、SuperscanC、AppScanD、Metasploit参考答案:AC27.一台Linux服务器运行的服务包括SMTP、POP3、IMAP和SNMP,对其进行端口扫描,可以发现下列哪些端口TCP端口可能开放:()。A、25B、110C、21D、143参考答案:ABD28.IPSec的工作模式?()A、传输模式B、隧道模式C、穿越模式D、嵌套模式参考答案:AB29.总部网络安全与信息化领导小组要履行公司网络安全()的管理职能。A、统一安全规划B、统一安全方案C、统一安全审查D、统一安全通报参考答案:ABCD30.网络安全审计()A、对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等B、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况C、对网络系统日志进行审计D、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等参考答案:ABCD31.信息安全风险监控预警平台采用了以下哪些大数据技术()?A、kafka技术B、Spark技术C、HDFS存储技术D、storm技术E、ElasticSearch技术参考答案:ABCDE32.数据安全的特征有()?A、完整性B、保密性C、可用性D、安全性参考答案:ABC33.造成缓冲区溢出漏洞的原因有()A、某些开发人员没有安全意识B、某些高级语言没有缓冲区边界检查C、用户输入数据太长,超出系统负荷D、软件测试不够严格参考答案:ABD34.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是()。A、防静电B、防火C、防水和防潮D、防攻击参考答案:ABC35.Oracle中的三种系统文件分别是()。A、数据文件DBFB、控制文件CTLC、日志文件LOGD、归档文件ARC参考答案:ABC36.国家秘密的密级分为()?A、绝密B、机密C、保密D、秘密参考答案:ABD37.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()A、在系统目录下释放木马程序B、默认监听7626端口C、进程默认名为Kernel32.exeD、采用了进程注入技术参考答案:ABC38.拟态防御网络层的拟态变换有()A、改变IP地址B、改变端口C、改变协议D、多种形式的组合参考答案:ABCD39.下面关于跨站请求伪造,说法正确的是()A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用url即可C、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRFD、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求参考答案:ABD40.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险A、系统漏洞B、计算机病毒C、网络攻击D、网络入侵E、网络干扰参考答案:ABCD41.信息安全风险监控预警平台的技术组件视图包含以下哪些层()?A、数据层B、计算层C、分析层D、业务功能层E、展现层参考答案:ABCDE42.以下是信息安全风险监控预警平台的业务()?A、情报收集B、深度监测C、大数据分析D、预警处置参考答案:ABCD43.下面哪些漏洞属于网络服务类安全漏洞:()A、Windows2000中文版输入法漏洞B、Web服务器asp脚本漏洞C、RPCD服务漏洞D、IISWeb服务存在的IDQ远程溢出漏洞参考答案:CD44.在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些()A、将不安全的IP包封装在安全的IP包内。B、"C.通过减少丢弃包来改善网络性能,可减少"C、通过减少丢弃包来改善网络性能,可减少重传。D、并发连接最多255个用户。参考答案:BC45.准入控制系统主要解决的问题()A、终端身份认证B、终端安全合规性检查C、网络边界管控D、网络流量管理参考答案:ABCD46.Oracle中的三种系统文件分别是()。A、数据文件DBFB、控制文件CTLC、日志文件LOGD、归档文件ARC参考答案:ABC47.保密设施、设备应当与涉密信息系统()?A、同步规划B、同步建设C、同步运行D、同步设计参考答案:ABC48.发现感染计算机病毒后,应采取哪些措施()A、断开网络B、格式化系统C、使用杀毒软件检测、清除D、如果不能清除,将样本上报国家计算机病毒应急处理中心参考答案:ACD49.数据库安全资源控制包括()?A、设定终端接入方式B、设置操作超时锁定C、限制单个用户对系统资源的最大或最小使用限度D、设定终端接入网络地址范围参考答案:ABCD50.公司网络与信息安全顶层设计优化遵循“三同步”原则,即:网络安全与信息化建设()。A、同步规划B、同步设计C、同步建设D、同步投入运行参考答案:ACD51.公司信息安全技术督查工作坚持什么方针。()A、安全第一B、持续改进C、预防为主D、综合治理参考答案:ACD52.下列三级系统物理安全的说法中正确的是()。A、机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B、为了电线的整齐,通信线缆和照明电线同槽铺C、应安装过电压保护装置或稳压器并且要配备upsD、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。参考答案:ACD53.敏感信息传送是国网公司重点考核的信息安全指标之一,目前公司通过部署在信息外网边界的ISS系统(信息外网监管系统)进行时时监控和捕获,以下关键字是属于敏感字的是()A、方案B、计划C、内部资料D、规划参考答案:ACD54.对"PDCA"循环的描述正确的是:()A、“PDCA”的含义是P-计划,D-实施,C-检查,A-改进B、“PDCA”循环又叫"戴明"环C、“PDCA"循环是只能用于信息安全管理体系有效进行的工作程序D、“PDCA”循环是可用于任何一项活动有效进行的工作程序参考答案:ABD55.无法用于对Windows系统口令进行暴力破解的工具有()A、NMAPB、NessusC、X-ScanD、AppScan参考答案:AD56.关于HTTP协议说法正确的有哪些()A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post参考答案:ACD57.为了减小雷电损失,可以采取的措施有()A、机房内应设等电位连接网络B、"部署UPS"C、"设置安全防护地与屏蔽地"D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接参考答案:ACD58.下列选项中哪些属于网络安全运维中设备安全运维的内容?A、设备操作系统升级维护B、关闭不需要的功能C、设置日志服务器、入侵检测和防护服务器D、实名制管理参考答案:ABC59.在风险分析中,以下()说法是不正确的。A、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识B、定性影响分析可以很容易地对控制进行成本收益分析C、定量影响分析不能用在对控制进行的成本收益分析中D、定量影响分析的主要优点是它对影响大小给出了一个度量参考答案:ABC60.“十三五”期间,公司网络与信息安全防护体系将遵循()的安全策略,打造下一代智能安全防护体系,全面提升信息安全监测预警、态势感知、应急响应能力,A、可管可控B、精准防护C、可视可信D、智能防御参考答案:ABCD61.国家电网公司信息安全技术督查工作按照信息安全()相互监督相互分离的原则.A、方案B、计划C、内部资料D、+L19:L28规划参考答案:BCD62.查杀木马,应该从哪些方面下手()A、寻找并结束木马进程B、打漏洞补丁C、寻找木马病毒文件D、寻找木马写入的注册表项参考答案:ABCD63.关于MD5的说法正确的是()A、MD5是单向hash函数B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解参考答案:ABC64.病毒自启动方式一般有()A、修改注册表B、将自身添加为服务C、修改系统配置文件D、将自身添加到启动文件夹参考答案:ABCD65.公司网络与信息安全顶层设计优化按照()的思路,加强网络安全归口管理,落实网络安全责任,强化网络安全监督,构建一体化安全管理及监督体系;统一防护原则,通过统一安全监测、统一漏洞修补、统一互联网出口、统一网站归集等技术手段,实现网络安全防护的标准化。A、统一建设B、统一管理C、统一规划D、统一技术参考答案:BD66.下面关于哈希算法的描述正确的是()。A、哈希算法的输入长度是不固定的。B、哈希算法的输入长度是固定的。C、哈希算法的输出长度是不固定的。D、哈希算法的输出长度是固定的。参考答案:AD67.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面()A、存储认证凭证直接采用hash方式B、认证凭证是否可猜测,认证凭证生成规律性强C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写参考答案:ABCD68.以下哪些等级的信息系统需要由公安机关颁发备案证明?()A、1级B、3级C、4级D、5级参考答案:BCD69.国网电力二次系统安全防护规定要求:()A、横向隔离B、纵向认证C、分区分域D、网络专用参考答案:ABCD70.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)B、传输信道C、加密函数D、加密钥匙(EncryptionKey)参考答案:ACD填空题1.生产控制大区具备控制功能的系统应当逐步推广应用以()为核心的可信计算技术,用于实现计算环境和网络环境安全可信,免疫未知恶意代码破坏,应对高级别的恶意攻击答:密码硬件2.对于远程用户登录到本地系统中的操作行为,应该进行严格的()。答:安全审计3.电力专用横向单向安全隔离装置支持透明工作方式:()()和()()答:虚拟主机IP地址、隐藏MAC地址4.电力调度控制系统可信计算安全模块主要由()、()组成,实现()、强制执行控制、()等功能答:可信密码模块、可信软件基;白名单静态度量、软件版本管理5.对防范恶意代码应做到及时更新()的特征码,并查看查

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论