




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
(新版)国网网络安全攻防学习考试题库(含答案)
一、单选题
1.以下()属于强制访问控制模型中的动态模型。
A、Be11-LapuduIa模型
B、Biba模型
C、Clark-WiIson模型
D、ChineseWa11模型
答案:D
2.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中
知悉的()严格保密,不得泄露、出售或者非法向他人提供。
A、其用户发布的信息
B、个人信息、隐私和商业秘密
C、投诉和举报
答案:B
3.《国网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防
治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开
展.
4谁主管、谁负责
B、谁运营、谁负责
C、管理和技术并重
D、抓防并举答案:C
4.紧密贴合互联网环境下新技术应用安全需求,充分考虑业务发展需求,强化
电力监控系统安全防护,构建()安全防护体系,
A、统一防护型
B、业务驱动型
C、动态演进型
D、层次结构型
答案:B
5.下列网络协议中,通信双方的数据没有加密,明文传输是0。
A、SFTP
B,SMTP
C、SSH
D、HTTPS
答案:B
6.IATF框架中保障本地计算环境的方法不包括0。
A、使用安全的操作系统
B、边界护卫
C、防病毒系统
D、文件完整性保护
答案:B
7.应将信息化建设和推广项目开发与工作环境纳入0统一管理,在()划分独立
的安全域.
A、信息内网,信息内网
B、信息内网,信息外网
C、信息外网,信息外网
D、信息外网,信息内网
答案:A
8.各单位在开展信息安全风险评估工作时,对在线运行信息系统实施有关测
试,要事前(),落实应急措施,确保信息系统安全、可靠运行.
A、建立应急预案
B、建设备用系统
C、停止应用服务
D、通报公司领导
答案:A
9.操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点0
A、修改管理用户名
B、修改默认密码
C、口令应有复杂度要求并定期更换
D、删除多余的管理用户
答案:C
10.关于是否能将公司办公区域内信息外网办公计算机作为无线共享网络节点,
下面说法正确的是()
A、经过主管部分同意后可以;
B、隐藏SSID号后可以
C、严禁此行为
D、个人使用可以
答案:C
11.以下关于数据备份说法不正确的是()。
A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采
用全备份比较可靠。
B、增量备份是指只备份上次备份以后有变化的数据。
C、差分备份是指根据临时需要有选择地进行数据备份。
D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的
要求。
答案:C
12.在WINdOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?()
A、在“本地安全设置”中对“密码策略”进行设置
B、在“本地安全设置”中对“账户锁定策略”进行设置
C、在“本地安全设置”中对“审核策略”进行设置
D、在“本地安全设置”中对“用户权利指派”进行设置
答案:D
13.非本企业网站或与公司业务无关的经营性网站因工作需要必须开放的,从
O中彻底剥离.
A、信息内网
B、信息外网
C、局域网
D、广域网
答案:B
14.运维审计系统的权限分配是依据()原则?
A、最大权限
B、最小权限
C、尽可能多
D、所有
答案:B
15.以下关于混合加密方式说法正确的是()。
A、采用非对称密钥体制进行通信过程中的加解密处理
B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信
C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制
的加解密处理速度快的双重优点
答案:B
16.以下O不属于信息安全的发展历程。
A、信息保密阶段
B、计算机安全和信息安全阶段
C、信息保障阶段
D、网络安全阶段
答案:D
17.统建系统上线后应根据业务发展及运行维护的要求及时制定年度版本升级
计戈U,于每年12月31日前报送O。
A、国网信通部
B、各业务部门
C、各运维管理单位
D、第三方测试机构
答案:A
18.基于公司定制移动终端的内部移动业务(如移动营销、移动作业、移动仓
储
等)应采取信息内网()进行统一接入的管理,
A、安全接入平台
B、安全交互平台
C、正向隔离装置
D、反向隔离装置
答案:A
19.在远程管理linux服务器时,以下()方式采用加密的数据传输。
A、telnet
B、rlogin
C、ssh
D、rsh
答案:c
20.()不属于计算机病毒感染的特征。
A、基本内存不
B、文件长度增加
C、软件运行速度减慢
D、端口异常
答案:A
21.以()单位为主体对下属单位互联网出口进行严格管控、合并、统一设置和
集
中监控.
A'国家电网公司
B、省级单位
C、市级单位
D、市县级单位
答案:B
22.我国信息系统安全等级保护工作环节依次是()。
A、定级-监督检查-建设整改-等级测评-备案
B、等级测评-定级-备案-建设整改-监督检查
C、定级-备案-建设整改-等级测评-监督检查
D、定级-等级测评-备案-建设整改-监督检查
答案:C
23.漏扫设备的升级周期是()
A、每周升级一次
B、每半个月升级一次
C、每个月升级一次
D、升级时间不确定
答案:C
24.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的
监
督、检查、指导。
A、公安机关
B、国家保密工作部门
C、国家密码管理部门
D、信息系统主管部门
答案:A
25.下列哪个不属于信息安全监控设备?。
4入侵检测系统
B、Web应用防火墙
C、加密机
D、安全审计设备
答案:C
26.国家电网公司规定服务响应必须及时,特急业务随时响应处理,紧急业务半
小时内响应处理,普通业务()小时内响应处理
A,2小时
答案:A
B、3小时
C、6小时
D、24小时
答案:A
27.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指
出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选
项中描述不正确的是()O
A、自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的
风险评估
B、自评估应参照相应标准,依据制定的评估方案和评估准则,结合系统特定的
安全要求实施
C、自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务
机构来实施
D、周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变
化部分进行
答案:C
28.AIX中设置6次登陆失败后帐户锁定阀值的命令为()
A、#chuserloginretries=6username
B、#lsuserloginretries=6username
C、#lsuserlogin=6username
D、n#lsuserlog=6username**
答案:A
29.在ISO的OSI安全体系结构中,()安全机制可以提供不可否认安全服务。
4数字签名
B、加密
C、访问控制
D、路由控制
答案:A
30.防火墙的核心是()o
A、规则策略
B、访问控制
C、网络协议
D、网关控制
答案:B
31.()是磁介质上信息擦除的最彻底形式。
A、格式化
B、消磁
C、删除
D、文件粉碎
答案:B
32.防火墙的作用是?()
A、是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允
许、拒绝、监测)出入网络的信息流
B、查杀网络病毒
C、对日志信息进行审计
D、对数据进行加密
答案:A
33.以下保护重要或敏感数据的措施是。?
A、重要或敏感数据要有效保护以防泄密,根据需要加密以限制无关人员访问
B、重要或敏感数据加密发送
C、重要或敏感数据及时按规定进行备份
D、以上都是
答案:D
34.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息()
A、隧道模式
B、管道模式
C、传输模式
D、安全模式
答案:A
35.信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国
家安全造成损害,在等保定义中应定义为第()级。
4第一级
B、第二级
C、第三级
D、第四级
答案:C
36.网络与信息安全数据模型一共有几个数据主题域()?
A、5
B、6
D、8
答案:c
37.以下对生产控制大区内部安全防护要求的表述不正确的是()?
A、允许非控制区内部业务系统采用B/S结构,但仅限于业务系统内部使用;
B、生产控制大区重要业务的远程通信应当采用加密认证机制;
C、生产控制大区内的业务系统之间可以直接互通;
D、生产控制大区边界上可以部署入侵检测系统IDS。
答案:C
38.以下()命令可以查看WindowsXP系统自启动项。
A、MSC0NFIG
B、IPCONFIG
C、SERVICES.MSC
D、FORMAT
答案:A
39.下列对审计系统基本组成描述正确的是:。
A、审计系统一般包含三个部分:日志记录、日志分析和日志处理
B、审计系统一般包含两个部分:日志记录和日志处理
C、审计系统一般包含两个部分:日志记录和日志分析
D、审计系统一般包含三个部分:日志记录、日志分析和日志报告
答案:D
40.下列选项哪个不属于数据安全运维的内容?()
A、数据加密和隔离
B、数据备份和恢复
C、数据灾备
D、设备操作系统升级
答案:D
41.对商业秘密数据,加密算法应选用()
A、国际通用密码算法
B、国家商用密码算法
C、国家商用密码算法
D、公司商用密码算法
答案:C
42.涉及公司企业秘密的信息必须存放在安全移动存储介质的()
4备份区
B、启动区
C、保密区
D、交换区
答案:C
43.依据信息系统安全保障模型,以下那个不是安全保证对象()
机密性
B、管理
C、过程
D、人员答案:C
44.关于信息安全的发展历程以下()是正确的。
A、通信保密阶段-计算与信息安全阶段-信息保障阶段
B、计算与信息安全阶段-信息保障阶段-通信保密阶段
C、通信保密阶段-信息保障阶段-计算与信息安全阶段
D、信息保障阶段-通信保密阶段-计算与信息安全阶段答案:A
45.在生产控制区与广域网的纵向联接应部署哪类设备?()
A、防火墙
B、入侵检测
C、单向隔离装置
D、加密机
答案:D
46.联网企业服务的移动应用是公司充分使用互联网企业服务资源,拓宽访问入
口渠道,开通移动和互联网支付收费方式等的移动应用。基于互联网企业第三
方公众平台技术,要保护公司数据利益与客户隐私安全,落实“()”的要求。
A、统一审核、加强管理与数据安全
B、统一审核、加强内容与数据安全
C、统一审核、加强数据与隐私安全
D、统一审核、加强内容安全
答案:B
47.严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网站.
A、单位、个人
B、单位
C、个人
D、用户
答案:A
48.JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他
应该采用的安全、廉价的通讯方式是()
AxPPP连接到公司的RAS服务器上
B、远程访问VPN
C、电子邮件
D、与财务系统的服务器PPP连接。
答案:B
49.对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置
措
施、保存有关记录的,拒不改正或者情节严重的,处()罚款。
A、五万元以上五十万元以下
B、十万元以上五十万元以下
C、一万元以上十万元以下
答案:B
50.Arp欺骗可以对局域网用户产生()威胁。
A、挂马
B、局域网网络中断
C、中间人攻击
D、以上均是
答案:D
51.求使用漏洞补丁管理系统执行漏扫任务周期及次数为?()0
A、每月执行一次
B、每周执行一次
C、每双周执行一次
D、每双月执行一次
答案:C
52.中间件WebLogic和ApacheTomcat默认端口是()。
A、7001、80
B、7001、8080
C、7002、80
D、7002、8080
答案:B
53.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提
供技术支持和协助。
A、任何个人
B、网信部门和有关部门
C、网络运营者
答案:C
54.完整性机制可以防范以下哪种攻击?()
A、假冒源地址或用户的地址的欺骗攻击
B、抵赖做过信息的递交行为
C、数据传输中被窃听获取
D、数据传输中被篡改或破坏
答案:D
55.无线网络应启用网络接入控制和身份认证,要不要进行IP和MAC地址绑定
0
A、不需要
B、需要
C、视情况而定
D、由领导决定
答案:B
56.下面哪个不属于等级保护对数据安全的要求?()
A、数据的完整性
B、数据的加密性
C、数据的公开性
D、数据的备份与还原
答案:C
57.严禁外部技术支持单位与互联网相连的()上存储涉公司商业秘密文件.
A、服务器
B、终端
C、服务器和终端
D、网络
答案:C
58.国家电网公司信息系统风险评估的主要内容包括()。
A、资产评估、威胁评估、脆弱性评估和现有安全设备配置评估
B、资产评估、应用评估、脆弱性评估和现有安全措施评估
C、资产评估、威胁评估、脆弱性评估和现有安全措施评估
D、资产评估、性能评估、威胁评估、脆弱性评估
答案:C
59.数据保护与监控平台的外网敏感数据监测模块描述不正确的是()
4对外网传出去的数据内容进行敏感性识别
B、对外网传出去的敏感数据文件进行拦截
需要接入外网用户区域的互联网镜像流量
D、该模块是旁路接入互联网出口处
答案:B
60.根据《国家电网公司信息安全风险评估实施细则(试行)》,在风险评估
中,
资产评估包含信息资产()、资产赋值等内容.
A、识别
B、安全要求识别
C、安全
D、实体
答案:A
61.信息机房各种记录至少应保存().
4半年
B、一年
C、两年
D、长期
答案:B
62.信息安全管理制度体系按照()的要求,由信息安全管理策略、管理制
度、标准规范与操作规程三级文件组成,分别对应公司管理制度框架中的二、
三、四级规范文件,覆盖公司全环节、各层次。
A、同步规划
B、三集五大
C、统一管理
D、可管可控
答案:B
63.以下()提供了完整性服务。
A、Bel1-Lapudula模型
B、Biba模型
C、ChineseWalI模型
D、BMA模型
答案:B
64.信息安全风险监控预警平台组件中负责收集日志数据的服务器是()
4数据采集系统
B、流量采集系统
C、ES
答案:A
D、大数据数平台
65.路由器应具有()功能,对系统中的信息采取有效措施,防止其遭受非授权
人员的修改、破坏和删除。
4入侵检测
B、资料完整性
C、攻击防御
D、数据完整性
答案:D
66.第()级安全保护能力应能够在统一安全策略下防护系统免受来自外部有组
织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾
难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞
和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
A、—
B、二
C、三
D、四
答案:C
67.任务执行周期是()
A,立即执行
B、定时执行
答案:D
C、周期执行
D、以上都是
答案:D
D、AES
答案:B
72.信息安全风险监控预警平台设计的原则是“三可、三化”,其中“三化”指
0?
A、图形化、平台化、复杂化
B、图形化、平台化、模块化
C、图形化、模块化、复杂化
D、平台化、模块化、复杂化
答案:B
73.IPSec协议中的AH协议不能提供下列哪一项服务?()
4数据源认证
B、数据包重放
访问控制
D、机密性
答案:D
74.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得
向他人提供个人信息。
A、本人
B、相关单位
C、被收集者
D、相关主管部门
答案:C
75.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来
发送和接收报文。
A、SSH、UDP的443端口
B、SSL、TCP的443端口
C、SSL、UDP的443端口
D、SSH、TCP的443端口
答案:B
76.按照要求,在使用运维审计系统过程中,应使用()功能,防止运维人员
或外部人员获悉密码?
A、密码代填
B、密码告知
C、人员帮填
D、用后改密
答案:A
77.生产控制区与管理信息区之间部署以下哪类设备?()
A、防火墙
B、入侵检测
C、单向隔离装置
D、加密机
答案:c
78.应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()
A、木马
暴力攻击
C、IP欺骗
D、缓存溢出攻击
答案:B
79.版本升级计划是新版本研发、测试和发布的必要依o提出版本升级计
据。戈U,并提交国网信通部和各业务部门进行审查和批
准。
A、国网信通部
B、各业务部门
C、项目承建单位
D、第三方测试机构
答案:C
80.IPSecVPN安全技术没有用到()。
A、隧道技术
B、加密技术
C、入侵检测技术
D、身份认证技术
答案:C
81.《中华人民共和国网络安全法》自()起施行。
A、2016年11月7日
B、2017年6月1日
C、2017年1月1日
D、2016年12月1日
答案:B
82.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()。
A、/etc/motd
B、/etc/profile
C、/etc/evironment
D、/etc/security/login.cfg
答案:D
83.信息网络安全风险评估的方法是()。
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
答案:A
84.国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行
政法规的规定,在各自职责范围内负责网络安全()工作。
A、监测、防御、处置
B、保护和监督管理
C、推广
答案:B
85.电力监控系统信息安全防护管理体系的原则是什么?()
A、水上报谁负责,谁应急谁负责
B、谁主管谁监督,谁外包谁负责
A、3个月
B、6个月
C、9个月
D、12个月
答案:B
93.电网企业内部基于计算机和网络技术的业务系统,应当划分为几大区域?
()
A、2
B、3
C、4
D、5
答案:A
94.()技术不能保护终端的安全。
A、防止非法外联
B、防病毒
C、补丁管理
D、漏洞扫描
答案:A
95.Linux操作系统用户需要检查从网上下载的文件是否被改动,可以用的安全
工具是()。
A、RSA
B、AES
C、DES
C、访问控制机制
D、公证机制
答案:A
107.准入控制系统常见的功能有()①阻止非法终端入网②阻止违规终端访问
网络资源③建立清晰的网络边界④合理的终端入网流程⑤入网终端身份唯一性
管理⑥终端认证、安检、离网等日志管理
A、①②③④
B、①②④⑤
C、①②⑤⑥
D、①②③④⑤⑥
答案:D
108.区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位
财务(资金)管理业务应用完全瘫痪,影响时间超过2个工作曰应为()信息
系统事故.
A、一级
B、二级
C、三级
D、四级
答案:B
109.以下()不属于访问控制模型。
A、DAC
B、MAC
116.()是Google提出的用于处理海量数据的并行编程模式和大规模数据集的
并行运算的软件架构。
A,GFS
B、MapReduce
C、Chubby
D>BitTable
答案:B
117.公司安全移动存储介质可以划分为()?
A、交换区和数据区
B、保密区和数据区
C、验证区和交换区
D、交换区和保密区
答案:D
118.《国家电网公司信息安全风险评估管理暂行办法》中规定,风险评估工作
的周期是().
A、1-2年
B、2-3年
C、3-4年
D、4-5年
答案:B
119.严格外部人员访问应用程序,对允许访问人员实行专人()或监督,并登记
备案.
A、看护
B、全程陪同
C、陪护
D、操作
答案:B
120.信息系统安全评估准则(如CC通用评估准则)是在()开发出来的。
A、通信保密阶段
B、计算与信息安全阶段
C、信息保障阶段
D、网络安全阶段
答案:B
121.国家电网公司信息系统风险评估的主要内容不包括()。
A、资产评估
B、人员评估
C、威胁评估
D、脆弱性评估
答案:B
122.()不属于信息安全的三要素之一。
4机密性
B、完整性
C、抗抵赖性
D、可用性
答案:C
123.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的
安
全性,以下哪一层次提供保密性、身份鉴别、数据完整性服务?()
A、网络层
B、表小层
C、会话层
D、物理层
答案:A
124.信息安全风险监控预警平台的等级保护测评定级为()?
A>一级
B、二级
C、三级
D、四级
答案:C
125.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护
制度的要求,履行下列安全保护义务:()
A、保障网络免受干扰、破坏或者未经授权的访问
B、防止网络数据泄露或者被窃取、篡改
C、以上都是答案:C
126.哪家单位负责制定电力监控系统安全防护相关管理和技术规范?()
A、电科院及其派出机构负
130.根据GB/T17859,计算机系统安全保护能力不包括如下()等级.
A、用户自主保护级
B、强制保护级
C、结构化保护级
D、访问验证保护级
答案:B
131.各边界处的网络访问控制应能根据会话状态信息为数据流提供明确的允许/
拒绝访问的能力,控制粒度为()
A、IP段
B、单个IP地址
C、端口级
D、服务级
答案:C
132.信息安全风险监控预警平台设计的原则是“三可、三化”,其中“三可”
指
0?
A、可配置、可定义、可扩展
B、可应用、可定义、可扩展
C、可应用、可配置、可扩展
D、可应用、可配置、可定义
答案:A
133.()不是基于用户特征的身份标识与鉴别。
A、指纹
C、检测入侵的恶意流量
D、对关键数据进行加密和隔离
答案:B
144.运维审计系统中的人员角色设定是依据()原则?
A、功能需要
B、运维需要
C、随意
D、等保三权分立
答案:D
145.《中华人民共和国网络安全法》由全国人民代表大会常务委员于()发
布。
A、2016年11月7日
B、2016年6月27日
C、2016年7月11日
答案:A
146.信息安全风险监控预警平台的业务目标是:()、智能监控、主动响应、
全景可视。
A、动态感知
B、全网感知
C、动态展示
D、全网防护
答案:A
C、telnet
D、ftp
答案:B
151.云计算特有的安全防护技术要求不包括()。
A、laaS
B、PaaS
C、SaaS
D、DaaS
答案:D
152.防火墙中地址转换的主要作用是:()
4提供代理服务
B、防止病毒入侵
C、进行入侵检测
D、隐藏内部网络地址
答案:D
153.802.IX是基于。的一项安全技术。
A、IP地址
B、物理端口
C、应用类型
D、物理地址
答案:B
154.在Windows文件系统中,支持文件加密。
A、FAT16
B、NTFS
C、FAT32
D、EXT3
答案:B
155.网络运营者应当对其收集的用户信息严格保密,并建立健全()。
A、用户信息控制制度
B、用户信息加密制度
C、用户信息保密制度
D、用户信息保护制度
答案:D
156.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的
安
全性。以下哪一层没有提供机密性服务?()
表小层
B、传输层
C、网络层
D、会话层
答案:D
157.信息保障技术框架是由()最先提出来的。
A、欧共体
B、ISO
c、美国国家标准局
D、美国军方
答案:D
158.0即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要
的信息
A、信息窃取
B、数据篡改
C、身份假冒
D、越权访问
答案:A
159.”依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988)濡
要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?”
0
A、2
B、3
C、4
D、5
答案:A
160.()是磁介质上信息擦除的最彻底形式。
A、格式化
B、消磁
C、删除
D、文件粉碎
答案:B
答案:A
171.信息安全风险监控预警平台设计的原则是“三可、三化”,其中“三化”指
0?
A、图形化、平台化、复杂化
B、图形化、平台化、模块化
C、图形化、模块化、复杂化
D、平台化、模块化、复杂化
答案:B
172.参与系统AGC、AVC调节的发电厂应当在电力调度数据网边界配置()。
A、纵向加密认证装置;
B、防火墙;
C、横向隔离装置;
D、入侵检测装置。
答案:A
173.()通信协议不是加密传输的。
X、SFTP
B、TFTP
C、SSH
D、HTTPS
答案:B
174.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但
不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第()级。
A、GB/T22239-2008《信息系统安全等级保护基本要求》
B、GB/T22240-2008《信息系统安全等级保护定级要求》
C、GB/T25058-2010《信息系统安全等级保护实施指南》
D、GB/T28448-2012《信息系统安全等级保护测评要求》
答案:B
195.ftp服务serv-u默认管理端口是()
A、43958
B、21
C、2121
D、22
答案:A
196.访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则
不
包括()
A、主体
B、客体
C、操作
D、认证
答案:D
197.T列不属于信息安全风险评估实施阶段的是()。
A、启动培训
B、风险要素评估
C、风险计算分析建议
D、安全整改
答案:A
198.下面哪个密码技术实现信息的不可抵赖安全属性。()
A、对称加密
B、公钥加密
C、数字签名
D、消息摘要
答案:C
199.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的
核心是KDCo
X、TACACS
B、RADIUS
C、Kerberos
D、PKI
答案:c
200.生产控制大区智能电网系统安全防护严格遵循哪4个原则:()
A、安全分网络专用、横向隔离、纵向认证
R7*
B、安全分
网络专用、纵向隔离、横向认证
区、
C、安全分
网络通用、横向隔离、纵向认证
区、
D、系统分
网络专用、纵向隔离、横向认证
区、
答案:A
201.关于信息安全等级保护政策,下列说法不正确的是()o
A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护
B、信息安全等级保护实行“自主定级、自主保护”原则
C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监
督
D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明
答案:D
202.下面是对信息系统安全保护()级的描述.“适用于一般的信息系统,若系
统所存储、传输和处理的信息遭到非授权修改、泄露或无法使用,或者系统中
断、损坏,导致系统承载的业务无法正常进行,会对公民、法人和其他组织的
合法权益产生严重损害或对社会秩序和公共利益造成损害,但不损害国家安
全.”
A、自主保护
B、指导保护
C、监督保护
D、强制保护
答案:B
203.IATF框架中保障区域边界的方法不包括()。
A、病毒、恶意代码防御
B、使用安全的应用程序
C、防火墙
204.以下对于信息安全的属性解释不正确的是()o
D、入侵检测
答案:B
204.以下对于信息安全的属性解释不正确的是()
A、机密性指信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
B、完整性指网络信息未经授权不能进行改变的特性,既信息在存储或传输过程
中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失
的特性。
C、可用性指确保可将一个实体的行动唯一地追踪到此实体的特性。
D、不可抵赖性指在信息交互过程中,确信参与者的真实同一性,即所有参与者
都不可能否认或抵赖曾经完成的操作和承诺。
答案:C
205.下面()不符合国家电网公司“双网隔离”的政策.
A、信息内网定位为公司信息化“SG186”工程业务应用承载网络和内部办公网络
B、信息内网终端能够访问互联网
C、信息内、外网之间实施强逻辑隔离的措施
D、信息外网定位为对外业务网络和访问互联网用户终端网络
答案:B
206.内网远程运维要履行审批程序,并对各项操作进行()
4、监控
B、记录
C、审计
D、以上全部
答案:D
207.2012年12月280,全国人大三十次会议通过了以下哪一项()
A、《互联网行业的自律公约》
B、《治安管理处罚条例》
C、《关于加强网络信息保护的决定》
D、《信息安全保护条例》
答案:C
208.以下对于非集中访问控制中“域”说法正确的是:()
A、每个域的访问控制与其它域的访问控制相互关联
B、跨域访问不一定需要建立信任关系
C、域中的信任必须是双向的
D、域是一个共享同一安全策略的主体和客体的集合
答案:D
209.信息安全风险监控预警平台用户规模为()级别?
A、looA
B、10,000人
C、1000,000人
D、10,000,000人
答案:A
210.以下关于CA认证中心说法正确的是()。
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以任一找一个用户来作为CA认证中心
答案:C
211.应将信息化建设和推广项目开发与工作环境纳入()统一管理,在()划分独
立的安全域.
A、信息内网,信息内网
B、信息内网,信息外网
C、信息外网,信息外网
D、信息外网,信息内网
答案:A
212.关键信息基础设施的运营者在中户人民共和国境内运营中收集和产生的个
人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按
照
O会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定,
依照其规定。
A、国家网信部门
B、公安机关
C、国家安全机关
D、有关主管部门
答案:A
213.使用安全优盘时,涉及公司企业秘密的信息必须存放在0。
A、交换区
答案:B
B、保密区
C、启动区
D、公共区
答案:B
214.发改委“14号令”主要精神是什么?()
A、保障电力监控系统和电力调度数据网络的安全
B、保障电力监控系统的安全
C、电力系统中,安全等级较高的系统不受安全等级较低系统的影响。
D、保障国家关键基础设施网络安全
答案:B
215.下面对访问控制技术描述最准确的是:()
A、保证系统资源的可靠性
B、实现系统资源的可追查性
C、防止对系统资源的非授权访问
D、保证系统资源的可信性
答案:C
216.T面哪项能够提供更好的安全认证功能。()
A、这个人拥有什么
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
答案:B
217.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,
该算法是由两位比利时密码学者提出的。
A、MARS
B、Rijndael
C、Twofish
D、Bluefish
答案:B
218.TCP/IP协议的4层概念模型是()o
A、应用层、传输层、网络层和网络接口层
B、应用层、传输层、网络层和物理层
C、应用层、数据链路层、网络层和网络接口层
D、会话层、数据链路层、网络层和网络接口层
答案:A
219.新建()信息系统,停当在投入运行后(),由其运营、使用单位到所在地
设区的市级以上公安机关办理备案手续。
A、第一级以上30日内
B、第二级以上60日内
C、第一级以上60日内
D、第二级以上30日内
答案:D
220.UPPTDA,模型中的UPPTDA,是指()。
答案:C
A、人员、点子、技术、数据
B、人员、流程、才能、数据
C、人员、流程、技术、数据
D、人员、点子、才能、数据
答案:C
221.以下对单点登录技术描述不正确的是:()
A、单点登录技术实质是安全凭证在多个用户之间的传递或共享
B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C、单点登录不仅方便用户使用,而且也便于管理
D、使用单点登录技术能简化应用系统的开发
答案:A
222.物理安全的管理应做到()
A、所有相关人员都必须进行相应的培训,明确个人工作职责
B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C、在重要场所的迸出口安装监视器,并对进出情况进行录像
D、以上均正确
答案:D
223.小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责
对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲
解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评
估;2.自评估是指信息系统拥有.运营或使用单位发起的对本单位信息系统进行
风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依
法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查
评估”中的一个,非此即彼,请问小张的所述论点中不正确的是()。
A、第一个观点
B、第二个观点
C、第三个观点
D、第四个观点
答案:D
224.下列协议中,安全性最好的无线网络协议是()。
A、WEP
B^WAP
C^WPA2
D、WPA
答案:C
225.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与
信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办
(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提
出了有关工作原则和要求,下面选项中描述正确的是()。
A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充
B、信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补
充
C、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,
并长期使用
D、自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以
保证安全效果
答案:A
226.内网保密检测系统敏感信息检查执行周期为()
A、每日检查一次
A、Windows2000中文版输入法漏洞
B、Web服务器asp脚本漏洞
C、RPCD服务漏洞
D、IlSWeb服务存在的IDQ远程溢出漏洞
答案:CD
3.在VPN中,PPTP和L2Tp一起配合使用时可提供较强的访问控制能力,它的
优
点有哪些()
A、将不安全的IP包封装在安全的IP包内。
B、”C.通过减少丢弃包来改善网络性能,可减少”
C、通过减少丢弃包来改善网络性能,可减少重传。
D、并发连接最多255个用户。
答案:BC
4.准入控制系统主要解决的问题()
4终端身份认证
B、终端安全合规性检查
C、网络边界管控
D、网络流量管理
答案:ABCD
5.Oracle中的三种系统文件分别是()。
A、数据文件DBF
控制文件CTL
C、日志文件LOG
D、归档文件ARC
答案:ABC
6.保密设施、设备应当与涉密信息系统()?
A、同步规划
B、同步建设
C、同步运行
D、同步设计
答案:ABC
7.发现感染计算机病毒后,应采取哪些措施()
A、断开网络
B、格式化系统
C、使用杀毒软件检测、清除
D、如果不能清除,将样本上报国家计算机病毒应急处理中心
答案:ACD
8.数据库安全资源控制包括()?
A、设定终端接入方式
B、设置操作超时锁定
C、限制单个用户对系统资源的最大或最小使用限度
D、设定终端接入网络地址范围
答案:ABCD
9.公司网络与信息安全顶层设计优化遵循“三同步”原则,即:网络安全与信
息化建设()O
A>同步规划
B、同步设计
C、同步建设
D、同步投入运行
答案:ACD
10.公司信息安全技术督查工作坚持什么方针。()
A、安全第一
B、持续改进
C、预防为主
D、综合治理
答案:ACD
11.下列三级系统物理安全的说法中正确的是0。
A、机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁
B、为了电线的整齐,通信线缆和照明电线同槽铺
C、应安装过电压保护装置或稳压器并且要配备ups
D、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。
答案:ACD
12.敏感信息传送是国网公司重点考核的信息安全指标之一,目前公司通过部
署在信息外网边界的ISS系统(信息外网监管系统)进行时时监控和捕获,以
下关键字是属于敏感字的是0
A、方案
B、计划
C、内部资料
D、规划
答案:ACD
13.对“PDCA”循环的描述正确的是:0
A、“PDCA”的含义是P-计划,D-实施,C-检查,A-改进
B、“PDCA”循环又叫“戴明“环
C、“PDCA”循环是只能用于信息安全管理体系有效进行的工作程序
D、“PDCA”循环是可用于任何一项活动有效进行的工作程序
答案:ABD
14.无法用于对Windows系统口令进行暴力破解的工具有()
A、NMAP
B、Nessus
C>X-Scan
D、AppScan
答案:AD
15.关于HTTP协议说法正确的有哪些()
A、http协议是明文传输的
B、http协议是可靠的有状态的协议
C、http协议主要有请求和响应两种类型
Dxhttp协议,在web应用中,可以有get、postvdelete等多种请求方法,但
是最常用是get和post
答案:ACD
16.为了减小雷电损失,可以采取的措施有()
A、机房内应设等电位连接网络
”部署UPS”
C、”设置安全防护地与屏蔽地”
D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接
答案:ACD
17.下列选项中哪些属于网络安全运维中设备安全运维的内容?
A、设备操作系统升级维护
B、关闭不需要的功能
C、设置日志服务器、入侵检测和防护服务器
D、实名制管理
答案:ABC
18.在风险分析中,以下()说法是不正确的。
A、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节
进行标识
B、定性影响分析可以很容易地对控制进行成本收益分析
C、定量影响分析不能用在对控制进行的成本收益分析中
D、定量影响分析的主要优点是它对影响大小给出了一个度量
答案:ABC
19.九三五”期间,公司网络与信息安全防护体系将遵循()的安全策略,打造
下一代智能安全防护体系,全面提升信息安全监测预警、态势感知、应急响应能
力,
c、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法
用该信息直接登录,还需要进一步破解
D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破
解
答案:ABC
23.病毒自启动方式一般有()
A、修改注册表
B、将自身添加为服务
C、修改系统配置文件
D、将自身添加到启动文件夹
答案:ABCD
24.公司网络与信息安全顶层设计优化按照()的思路,加强网络安全归口管
理,落实网络安全责任,强化网络安全监督,构建一体化安全管理及监督体
系;统一防护原则,通过统一安全监测、统一漏洞修补、统一互联网出口、统
一网站归集等技术手段,实现网络安全防护的标准化。
A、统一建设
B、统一管理
C、统一规划
D、统一技术
答案:BD
25.下面关于哈希算法的描述正确的是()o
A、哈希算法的输入长度是不固定的。
B、哈希算法的输入长度是固定的。
C、哈希算法的输出长度是不固定的。
D、哈希算法的输出长度是固定的。
答案:AD
26.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面
()
A、存储认证凭证直接米用hash方式
B、认证凭证是否可猜测,认证凭证生成规律性强
C、内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被
加密,所有用户的密码都被攻击者获得
D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱
口令)重写
答案:ABCD
27.以下哪些等级的信息系统需要由公安机关颁发备案证明?。
A、1级
B、3级
C、4级
D、5级
答案:BCD
28.拒绝服务攻击的对象可能为:0
A、网桥
B、防火墙
C、防水和防潮
D、防攻击
答案:ABC
39•国网电力二次系统安全防护规定要求:()
A、横向隔离
纵向认证
C、分区分域
D、网络专用
答案:ABCD
40.在加密过程中,必须用到的三个主要元素是。
A、所传输的信息(明文)
B、传输信道
C、加密函数
D、加密钥匙(EncryptionKey)
答案:ACD
41.下列哪些选项属于安全防护形势的演变趋势?
A、安全防护更加适应、支撑业务发展
B、攻击行为更多的以经济利益为动机
C、信息网络和系统的控制权产生变化
D、只需要单一防护设备就可以保证信息系统安全答案:ABC
42.网络数据是指通过网络()和产生的各种电子数据。
55.可以加强主机操作系统安全性的做法包括:
A、安装系统安全补丁
B、设置账号权限
C、安装杀毒软件
D、开启更多的服务
答案:ABC
56.防火墙发展主要经历有哪几代()
A、包过滤防火墙
B、应用代理防火墙
C、攻击检测防火墙
D、状态检测防火墙
答案:ABD
57.以下哪些是信息安全风险监控预警平台一期试点单位。?
A、江苏省电力公司
B、北京市电力公司
C、福建省电力公司
D、物资公司
E、客服公司
答案:BCDE
58.风险评估的内容包括().
A、识别网络和信息系统等信息资产的价值
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁
C、评估威胁发生概率、安全事件影响,计算安全风险
D、有针对性的提出改进措施、技术方案和管理要求
答案:ABCD
59.文件系统是构成Linux的基础,Linux中常用的文件系统有()
A、hfs
B、ext2
C、ext3
D、reiserfs
答案:BCD
60.继承已有网络与信息安全工作成果,跟踪网络安全技术发展趋势,结合()
等新技术,优化防护结构,深化防护措施,构建智能可控的网络与信息安全防
护体系。
4大数据
B、量子密码
C、物联网
D、等级保护
答案:ABC
61.防火墙部署中的透明模式的优点包括:()
A、性能较高
B、易于在防火墙上实现NAT
C、不需要改变原有网络的拓扑结构
D、防火墙自身不容易受到攻击
答案:ACD
62.灰鸽子木马是比较典型的一款木马程序,该木马具备以下特征()
A、米用了explorer,exe进程注入技术
B、米用了iexplore,exe进程注入技术
C、隐藏服务、端口、进程等技术
D、默认监听80端口
答案:ABC
63.运维审计系统使用人员分为()角色?
A、系统管理员
B、资源管理员
C、账号审核员
D、安全审计员
答案:ABCD
64.Oracle中的三种系统文件分别是()。
A、数据文件DBF
B、控制文件CTL
C、日志文件LOG
D、归档文件ARC
答案:ABC
65.国家秘密的密级分为()?
A、绝密
B、机密
答案:ABD
69.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险
A、系统漏洞
B、计算机病毒
C、网络攻击
D、网络入侵
E、网络干扰
答案:ABCD
70.信息安全风险监控预警平台的技术组件视图包含以下哪些层()?
A、数据层
B、计算层
C、分析层
D、业务功能层
E、展现层
答案:ABCDE
71.国网安质部是公司网络安全监督部门,负责()。
A、公司保密和密码管理工作
B、负责公司重要数据的密级审核工作
C、公司网络与信息安全工作监督、检查与评价
D、公司网络安全事件调查和通报
答案:CD
A、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据
库连接
B、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息
C、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数
据查询存取
D、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函
数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交
时都调用这个函数
答案:ABCD
76.下面哪些属于国网的终端防护系统?
A、统一防病毒
B、桌面终端管理系统
C、隔离装置
D、统一漏洞补丁管理系统
答案:ABD
77.有很多办法可以帮助我们抵御针对网站的SQL注入,包括(
A、删除网页中的SQL调用代码,用纯静态页面
B、关闭DB中不必要的扩展存储过程
C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤
D、关闭Web服务器中的详细错误提示
答案:BCD
78.以下正确的是:。
A、识别网络和信息系统等信息资产的价值
B、发现信息资产在技术、管理等方面存在的脆弱性、威胁
C、评估威胁发生概率、安全事件影响,计算安全风险
D、有针对性的提出改进措施、技术方案和管理要求
答案:AD
82.Windows系统的访问控制包括()
A、对数据对象的访问,通过对象的访问控制列表来控制
B、对文件或文件夹的访问,通过用户和组策略来控制
C、对硬件资源的访问,通过给进程颁发访问令牌来控制
D、对计算机的访问,通过账号密码的组合及物理限制来控制
答案:BD
83.常见的后门包括().
A、Rhosts++后门
B、Login后门
C、服务进程后门
D、Uidshell
答案:ABC
84.关于SQLServer200。中的SQL账号、角色,下面说法正确的是:()
A、PUBLIC,guest为缺省的账号
Bxguest不能从master数据库清除
C、可SQLServer角色的权限是不可以修改的
D、以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患
答案:ABD
85.以下关于DOS攻击的描述,说法正确的有()
A、以窃取目标系统上的机密信息为目的
B、不需要侵入对方系统内部
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
答案:BC
86.发生信息安全突发事件要严格遵照公司要求及时进行应急处置,控制影响
范
围,并上报公司O
A、安全监察部门
B、人事部门
C、财务部门
D、相关职能部门
答案:AD
87.以下些是建筑物的自动化访问审计系统记录的日志的内容:()
A、出入的原因
B、出入的时间
C、出入口的位置
D、是否成功进入
答案:BCD
88.下列属于电力行业信息安全等级保护测评中心下属实验室的是()。
4南瑞集团
E、变更默认端口注:可以更换题目为“可以采取()措施:",答案为全选。
答案:BCD
123.数据库安全常见威胁有()?
A、非授权访问
B、特权提升
C、SQL注入
D、针对漏洞进行攻击
答案:ABCD
124.公司wifi必须建立:()
A、用户认证接入
B、采用较高等级的信道加密方式
C、明显的SSID
D、隐藏的SSID
答案:ABD
125.以下关于节点加密的描述,哪些是正确的()
A、节点加密是对传输的数据进行加密,加密对用户是透明的
B、节点加密允许消息在网络节点以明文形式存在
C、节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥
D、节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥答
案:AD
126.T列属于信息运维综合监管系统(IMS)深化采集功能的是0
A、网络采集
B\主机采集
C、数据库采集
D、拓扑发现
答案:ABCD
127.下列选项哪些属于数据安全运维的内容?
A、数据加密和隔离
B、数据备份和恢复
C、数据灾备
D、设备操作系统升级
答案:ABC
128.公司的工作除产生国家秘密外,还产生()o
A、商业秘密一级
B、商业秘密二级
C、工作档案
D、工作秘密
答案:ABD
129.选出可以被暴力破解的协议()
A、POP3
B、SNMP
C、FTP
D、TFTP
答案:ABC
130.破解Unix系统用户口令的暴力破解程序包括()
A、Pwdump
B、Crack
C>Johntherippe
D、LOphtcrack
答案:BC
131.以下对于对称密钥加密说法正确的是0
A、对称加密算法的密钥易于管理
B、加解密双方使用同样的密钥
CxDES算法属于对称加密算法
D、相对于非对称加密算法,加解密处理速度比较快
答案:BCD
132,对SYNFlood攻击。
A、目前尚没有很好的监测和防御方法
B、一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Nets
tat命令能看到大量SYN_RCVD的半连接(数量>250或占总连接数的10%以
上),可以认定,这个系统(或主机)遭到了SYNFIood攻击
C、由于SYNFIood攻击的效果取决于服务器上保持的SYN半连接数,这个值二
SYN攻击的频度xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无
效并丢弃改连接的时间,可以成倍的降低服务器的负荷
D、设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时
间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地
址来的包会被一概丢弃,这样也可以起到相应的防御作用答案:ACD
133.关键业务网络与信息安全实施方案涵盖了()以及其他业务的安全防护方
案,覆盖了公司生产控制和管理信息大区的各类信息系统。
A、电力监控
B、运检业务
C、营销业务
D、信息通信
答案:ABCD
134.下面哪些选项属于等级保护对数据安全的要求?
4数据的完整性
B、数据的加密性
C、数据的公开性
D、数据的备份与还原
答案:ABD
135.生产控制大区可以分为()
A、安全区I
B、安全区II
C、安全区III
D、安全区IV
答案:AB
136.下面哪个选项不属于身份认证技术?
A、数字证书
B、智能卡
C、生物识别
D、入侵检测
答案:ABC
137.以下哪些是信息安全风险监控预警平台前台功能()?
A、安全态势监测
B、安全资产监测
C、场景建模
D、数据管理
E、数据采集
F、数据预处理
G、外网网站监测
H、终端监测
答案:ABCDGH
138.关于IP欺骗,正确的说法是()
A、劫持(Hajacking)是IP欺骗的一种
B、IP欺骗经常被用作DoS的帮凶,其目的是隐藏攻击的元凶
C、IP欺骗是进攻的结果
D、IP欺骗主机之间的信任关系时,应该说服管理员终止这种信任关系
148.加强移动存储安全管理,应当:
A、建立健全移动存储设备保密规定和管理制度
B、加大对移动存储设备使用情况的检查力度
C、采取技术措施确保数据安全
D、积极引导加强培训
答案:ABCD
149.以下与内网桌面安全措施规范性指数有关的:
A、内网桌面终端注册率
B、内网桌面终端防病毒软件安装率
C、内网保密检测系统安装率
D、内网行为监测分析系统
答案:ABD
150.正常情况下,以下哪些木马文件容易被杀毒软件查杀。()
A、一句话海洋顶端ASP木马
B、灰鸽子木马服务端
C、一句话PHP木马
D、黑洞木马服务端
答案:BD
151.网络安全运维内容包括:
A,无线网络安全
B、网络访问控制
C、网络设备安全运维
B、MD4
C^MD5
D、RSA
答案:ABC
177.容灾等级越高,则()
A、”业务恢复时间越短”
B、所需要成本越高
C、所需人员越多
D、保护的数据越重要
答案:ABD
178.IPSEC包含的协议有()o
A、ESP协议
B、SSL协议
C^GRE协议
D、AH协议
答案:AD
179.以下错误的有:()
A、公司内网不得建立wifi
B、公司外网不得建立wifi
C、公司wifi直接接入公司外网
D、公司wifi许可用户手机接入
答案:BCD
180.常见的碎片攻击包括()
A、Smurf
B、Teardrop
C>Jolt2
D、PingOfDeath
答案:BCD
181.以下哪些不属于大数据技术()?
A,传统数据仓库
BxMySQL数据库
C、HDFS存储技术
D、Mapreduce技术
E、Hadoop技术
F、Spark技术
答案:AB
182.有利于提高无线AP安全性的措施有()
A、关闭SSID广播
B、关闭DHCP服务
C、关闭AP的无线功能
D、开启WPA加密并设置复杂密码
答案:ABD
183.相对于对称加密算法,非对称密钥加密算法()
A、加密数据的速率较低
B、更适合于现有网络中对所传输数据(明文)的加解密处理
C、安全性更好
D、加密和解密的密钥不同
答案:ACD
184.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安
全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活
动,维护网络空间全和秩序。
A、攻击
B、侵入
C、干扰
D、破坏
答案:ABCD
185.关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheade
rs)中()
A、accept:请求
B、Server:
C>Set-Cookie:
D、Refere:
答案:BC
186.无线网络中常见的三种攻击方式包括()
A、中间人攻击
B、漏洞扫描攻击
C、会话劫持攻击
D、拒绝服务攻击
答案:ACD
187.电力监控系统机房所处建筑应当采取()等措施。
A、防水防潮
B、防篡改
C、防雷击
D、防盗窃
答案:ACD
188.发生信息安全事件应上报什么单位?()
A、公安部门
B、人资部门
C、上级电力调度机构
D、国家能源局派出机构
答案:CD
189.信息安全风险监控预警平台的综合检索提供以下哪些检索功能()?
A、预警查询
B、告警查询
C、事件查询
D、设备告警查询
E、原始日志查询
F、广泛查询
G、系统日志查询
答案:ABCDEFG
190.在信息安全风险监控预警平台安全态势监测页面下,以下哪些属于对外部
威胁的展现()?
A、事件处置跟踪
B、漏洞统计下探
C、配置合规性下探
D、策略有效性下探
E、弱口令下探
F、攻击源下探
G、受攻击对象下探
H、攻击类型下探
答案:FGH
191.随着“互联网+”、新电力体制改革、全球能源互联网建设的逐步推进,
各种新业务形态大量涌现,“大云物移”新技术深度应用,给公司信息安全工
作带来哪些新的风险,以下哪些是正确的()?
A、面向电网网络战风险进一步增加
B、新业务模式变革带来新的挑战
C、新型攻击手段层出不穷
D、新技术应用安全威胁更加突出
答案:ABCD
192.以下()是等级保护工作的依据和指导文件。
A、《中华人民共和国网络安全法》
B、《国家信息化领导小组关于加强信息安全保障工作的意见》
C、《关于信息安全等级保护工作的实施意见》
D、《信息安全等级保护管理办法》
答案:ABCD
193.电力监控系统安全防护评估制度中的评估方式是什么?()
A、自评估
B、检查评估
C、环境评估
D、绩效评估
答案:AB
194.火灾自动报警、自动灭火系统部署应注意()
A、避开可能招致电磁干扰的区域或设备
B、”具有不间断的专用消防电源”
C、留备用电源
D、具有自动和子动两种触发装置
答案:ABCD
195.当前公司管理信息大区需重点监控的哪些安全事件()?
A、有害程序事件
B、网络攻击事件
C、行为异常事件
D、信息破坏事件
208.传统以防为主的防御体系面临越来越多的针对性问题,如APT攻击、Oday
漏洞等“高级定向攻击”手段均有针对性地绕开隔离、加密等传统的保护机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 井盖材料供应合同招标实施细则
- 住宅小区绿化升级工程承包合同
- 三年级英语下册 Unit 3 This is my father Lesson 13教学设计 人教精通版(三起)
- 道路危险货物运输从业人员培训课件第二篇管理知识篇
- 物流运输合同样本
- 2025建筑公司劳动合同模板
- 私人装修合同书范本 for 2025
- 二手车交易合同示范文本
- 2025年糖果买卖合同
- 电子零件加工协议书
- 小学思政教育主题班会
- “良知与悲悯”高频素材积累-2024-2025学年高一语文单元写作深度指导(统编版必修下册)
- 2024山西三支一扶真题及答案
- 技术经纪人(初级)考试试题(附答案)
- 2025年江苏省南通启东市江海产业园招聘1人历年高频重点提升(共500题)附带答案详解
- 《大型商务酒店网络规划与设计》8800字
- GB/T 45077-2024国家公园项目建设指南
- 治安 课件教学课件
- 中韩文化对比
- 乡土中国 读书分享
- 药品库房安全管理制度
评论
0/150
提交评论