(新版)國網網絡安全攻防學習考試題庫(含答案)_第1頁
(新版)國網網絡安全攻防學習考試題庫(含答案)_第2頁
(新版)國網網絡安全攻防學習考試題庫(含答案)_第3頁
(新版)國網網絡安全攻防學習考試題庫(含答案)_第4頁
(新版)國網網絡安全攻防學習考試題庫(含答案)_第5頁
已閱讀5頁,還剩175頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE180(新版)國網網絡安全攻防學習考試題庫(含答案)一、單選題1.以下()屬于強制訪問控制模型中的動態(tài)模型。A、Bell-Lapudula模型B、Biba模型C、Clark-Wilson模型D、ChineseWall模型答案:D2.依法負有網絡安全監(jiān)督管理職責的部門及其工作人員,必須對在履行職責中知悉的()嚴格保密,不得泄露、出售或者非法向他人提供。A、其用戶發(fā)布的信息B、個人信息、隱私和商業(yè)秘密C、投訴和舉報答案:B3.《國網公司信息安全與運維管理制度和技術標準》第二條規(guī)定計算機病毒防治工作按照“安全第一、預防為主,(),綜合防范”的工作原則規(guī)范地開展.A、誰主管、誰負責B、誰運營、誰負責C、管理和技術并重D、抓防并舉答案:C4.緊密貼合互聯(lián)網環(huán)境下新技術應用安全需求,充分考慮業(yè)務發(fā)展需求,強化電力監(jiān)控系統(tǒng)安全防護,構建()安全防護體系,A、統(tǒng)一防護型B、業(yè)務驅動型C、動態(tài)演進型D、層次結構型答案:B5.下列網絡協(xié)議中,通信雙方的數(shù)據(jù)沒有加密,明文傳輸是()。A、SFTPB、SMTPC、SSHD、HTTPS答案:B6.IATF框架中保障本地計算環(huán)境的方法不包括()。A、使用安全的操作系統(tǒng)B、邊界護衛(wèi)C、防病毒系統(tǒng)D、文件完整性保護答案:B7.應將信息化建設和推廣項目開發(fā)與工作環(huán)境納入()統(tǒng)一管理,在()劃分獨立的安全域.A、信息內網,信息內網B、信息內網,信息外網C、信息外網,信息外網D、信息外網,信息內網答案:A8.各單位在開展信息安全風險評估工作時,對在線運行信息系統(tǒng)實施有關測試,要事前(),落實應急措施,確保信息系統(tǒng)安全、可靠運行.A、建立應急預案B、建設備用系統(tǒng)C、停止應用服務D、通報公司領導答案:A9.操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應具有不易被冒用的特點()A、修改管理用戶名B、修改默認密碼C、口令應有復雜度要求并定期更換D、刪除多余的管理用戶答案:C10.關于是否能將公司辦公區(qū)域內信息外網辦公計算機作為無線共享網絡節(jié)點,下面說法正確的是()A、經過主管部分同意后可以;B、隱藏SSID號后可以C、嚴禁此行為D、個人使用可以答案:C11.以下關于數(shù)據(jù)備份說法不正確的是()。A、全備份所需時間長,但恢復時間短,操作方便,當系統(tǒng)中數(shù)據(jù)量不大時,采用全備份比較可靠。B、增量備份是指只備份上次備份以后有變化的數(shù)據(jù)。C、差分備份是指根據(jù)臨時需要有選擇地進行數(shù)據(jù)備份。D、等級保護三級數(shù)據(jù)備份不僅要求本地備份,還提出防止關鍵節(jié)點單點故障的要求。答案:C12.在WINdOWS操作系統(tǒng)中,欲限制用戶無效登錄的次數(shù),應當怎么做?()A、在“本地安全設置”中對“密碼策略”進行設置B、在“本地安全設置”中對“賬戶鎖定策略”進行設置C、在“本地安全設置”中對“審核策略”進行設置D、在“本地安全設置”中對“用戶權利指派”進行設置答案:D13.非本企業(yè)網站或與公司業(yè)務無關的經營性網站因工作需要必須開放的,從()中徹底剝離.A、信息內網B、信息外網C、局域網D、廣域網答案:B14.運維審計系統(tǒng)的權限分配是依據(jù)()原則?A、最大權限B、最小權限C、盡可能多D、所有答案:B15.以下關于混合加密方式說法正確的是()。A、采用非對稱密鑰體制進行通信過程中的加解密處理B、采用非對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點答案:B16.以下()不屬于信息安全的發(fā)展歷程。A、信息保密階段B、計算機安全和信息安全階段C、信息保障階段D、網絡安全階段答案:D17.統(tǒng)建系統(tǒng)上線后應根據(jù)業(yè)務發(fā)展及運行維護的要求及時制定年度版本升級計劃,于每年12月31日前報送()。A、國網信通部B、各業(yè)務部門C、各運維管理單位D、第三方測試機構答案:A18.基于公司定制移動終端的內部移動業(yè)務(如移動營銷、移動作業(yè)、移動倉儲等)應采取信息內網()進行統(tǒng)一接入的管理,A、安全接入平臺B、安全交互平臺C、正向隔離裝置D、反向隔離裝置答案:A19.在遠程管理linux服務器時,以下()方式采用加密的數(shù)據(jù)傳輸。A、telnetB、rloginC、sshD、rsh答案:C20.()不屬于計算機病毒感染的特征。A、基本內存不B、文件長度增加C、軟件運行速度減慢D、端口異常答案:A21.以()單位為主體對下屬單位互聯(lián)網出口進行嚴格管控、合并、統(tǒng)一設置和集中監(jiān)控.A、國家電網公司B、省級單位C、市級單位D、市縣級單位答案:B22.我國信息系統(tǒng)安全等級保護工作環(huán)節(jié)依次是()。A、定級-監(jiān)督檢查-建設整改-等級測評-備案B、等級測評-定級-備案-建設整改-監(jiān)督檢查C、定級-備案-建設整改-等級測評-監(jiān)督檢查D、定級-等級測評-備案-建設整改-監(jiān)督檢查答案:C23.漏掃設備的升級周期是()A、每周升級一次B、每半個月升級一次C、每個月升級一次D、升級時間不確定答案:C24.根據(jù)《信息安全等級保護管理辦法》,()負責信息安全等級保護工作的監(jiān)督、檢查、指導。A、公安機關B、國家保密工作部門C、國家密碼管理部門D、信息系統(tǒng)主管部門答案:A25.下列哪個不屬于信息安全監(jiān)控設備?()A、入侵檢測系統(tǒng)B、Web應用防火墻C、加密機D、安全審計設備答案:C26.國家電網公司規(guī)定服務響應必須及時,特急業(yè)務隨時響應處理,緊急業(yè)務半小時內響應處理,普通業(yè)務()小時內響應處理A、2小時B、3小時C、6小時D、24小時答案:A27.為了解風險和控制風險,應當及時進行風險評估活動,我國有關文件指出:風險評估的工作形式可分為自評估和檢查評估兩種,關于自評估,下面選項中描述不正確的是()。A、自評估是由信息系統(tǒng)擁有、運營或使用單位發(fā)起的對本單位信息系統(tǒng)進行的風險評估B、自評估應參照相應標準,依據(jù)制定的評估方案和評估準則,結合系統(tǒng)特定的安全要求實施C、自評估應當是由發(fā)起單位自行組織力量完成,而不應委托社會風險評估服務機構來實施D、周期性的自評估可以在評估流程上適當簡化,如重點針對上次評估后系統(tǒng)變化部分進行答案:C28.AIX中設置6次登陸失敗后帳戶鎖定閥值的命令為()A、#chuserloginretries=6usernameB、#lsuserloginretries=6usernameC、#lsuserlogin=6usernameD、"#lsuserlog=6username"答案:A29.在ISO的OSI安全體系結構中,()安全機制可以提供不可否認安全服務。A、數(shù)字簽名B、加密C、訪問控制D、路由控制答案:A30.防火墻的核心是()。A、規(guī)則策略B、訪問控制C、網絡協(xié)議D、網關控制答案:B31.()是磁介質上信息擦除的最徹底形式。A、格式化B、消磁C、刪除D、文件粉碎答案:B32.防火墻的作用是?()A、是不同網絡(安全域)之間的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網絡的信息流B、查殺網絡病毒C、對日志信息進行審計D、對數(shù)據(jù)進行加密答案:A33.以下保護重要或敏感數(shù)據(jù)的措施是()?A、重要或敏感數(shù)據(jù)要有效保護以防泄密,根據(jù)需要加密以限制無關人員訪問B、重要或敏感數(shù)據(jù)加密發(fā)送C、重要或敏感數(shù)據(jù)及時按規(guī)定進行備份D、以上都是答案:D34.IPSec在哪種模式下把數(shù)據(jù)封裝在一個IP包傳輸以隱藏路由信息()A、隧道模式B、管道模式C、傳輸模式D、安全模式答案:A35.信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害,在等保定義中應定義為第()級。A、第一級B、第二級C、第三級D、第四級答案:C36.網絡與信息安全數(shù)據(jù)模型一共有幾個數(shù)據(jù)主題域()?A、5B、6C、7D、8答案:C37.以下對生產控制大區(qū)內部安全防護要求的表述不正確的是()?A、允許非控制區(qū)內部業(yè)務系統(tǒng)采用B/S結構,但僅限于業(yè)務系統(tǒng)內部使用;B、生產控制大區(qū)重要業(yè)務的遠程通信應當采用加密認證機制;C、生產控制大區(qū)內的業(yè)務系統(tǒng)之間可以直接互通;D、生產控制大區(qū)邊界上可以部署入侵檢測系統(tǒng)IDS。答案:C38.以下()命令可以查看WindowsXP系統(tǒng)自啟動項。A、MSCONFIGB、IPCONFIGC、SERVICES.MSCD、FORMAT答案:A39.下列對審計系統(tǒng)基本組成描述正確的是:()A、審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志處理B、審計系統(tǒng)一般包含兩個部分:日志記錄和日志處理C、審計系統(tǒng)一般包含兩個部分:日志記錄和日志分析D、審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志報告答案:D40.下列選項哪個不屬于數(shù)據(jù)安全運維的內容?()A、數(shù)據(jù)加密和隔離B、數(shù)據(jù)備份和恢復C、數(shù)據(jù)災備D、設備操作系統(tǒng)升級答案:D41.對商業(yè)秘密數(shù)據(jù),加密算法應選用()A、國際通用密碼算法B、國家商用密碼算法C、國家商用密碼算法D、公司商用密碼算法答案:C42.涉及公司企業(yè)秘密的信息必須存放在安全移動存儲介質的()A、備份區(qū)B、啟動區(qū)C、保密區(qū)D、交換區(qū)答案:C43.依據(jù)信息系統(tǒng)安全保障模型,以下那個不是安全保證對象()A、機密性B、管理C、過程D、人員答案:C44.關于信息安全的發(fā)展歷程以下()是正確的。A、通信保密階段-計算與信息安全階段-信息保障階段B、計算與信息安全階段-信息保障階段-通信保密階段C、通信保密階段-信息保障階段-計算與信息安全階段D、信息保障階段-通信保密階段-計算與信息安全階段答案:A45.在生產控制區(qū)與廣域網的縱向聯(lián)接應部署哪類設備?()A、防火墻B、入侵檢測C、單向隔離裝置D、加密機答案:D46.聯(lián)網企業(yè)服務的移動應用是公司充分使用互聯(lián)網企業(yè)服務資源,拓寬訪問入口渠道,開通移動和互聯(lián)網支付收費方式等的移動應用?;诨ヂ?lián)網企業(yè)第三方公眾平臺技術,要保護公司數(shù)據(jù)利益與客戶隱私安全,落實“()”的要求。A、統(tǒng)一審核、加強管理與數(shù)據(jù)安全B、統(tǒng)一審核、加強內容與數(shù)據(jù)安全C、統(tǒng)一審核、加強數(shù)據(jù)與隱私安全D、統(tǒng)一審核、加強內容安全答案:B47.嚴禁任何()在信息內網設立與工作無關的娛樂、論壇、視頻等網站.A、單位、個人B、單位C、個人D、用戶答案:A48.JOE是公司的一名業(yè)務代表,經常要在外地訪問公司的財務信息系統(tǒng),他應該采用的安全、廉價的通訊方式是()A、PPP連接到公司的RAS服務器上B、遠程訪問VPNC、電子郵件D、與財務系統(tǒng)的服務器PPP連接。答案:B49.對法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⑽赐V箓鬏敗⒉扇∠忍幹么胧?、保存有關記錄的,拒不改正或者情節(jié)嚴重的,處()罰款。A、五萬元以上五十萬元以下B、十萬元以上五十萬元以下C、一萬元以上十萬元以下答案:B50.Arp欺騙可以對局域網用戶產生()威脅。A、掛馬B、局域網網絡中斷C、中間人攻擊D、以上均是答案:D51.求使用漏洞補丁管理系統(tǒng)執(zhí)行漏掃任務周期及次數(shù)為?()。A、每月執(zhí)行一次B、每周執(zhí)行一次C、每雙周執(zhí)行一次D、每雙月執(zhí)行一次答案:C52.中間件WebLogic和ApacheTomcat默認端口是()。A、7001、80B、7001、8080C、7002、80D、7002、8080答案:B53.()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。A、任何個人B、網信部門和有關部門C、網絡運營者答案:C54.完整性機制可以防范以下哪種攻擊?()A、假冒源地址或用戶的地址的欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)傳輸中被竊聽獲取D、數(shù)據(jù)傳輸中被篡改或破壞答案:D55.無線網絡應啟用網絡接入控制和身份認證,要不要進行IP和MAC地址綁定()A、不需要B、需要C、視情況而定D、由領導決定答案:B56.下面哪個不屬于等級保護對數(shù)據(jù)安全的要求?()A、數(shù)據(jù)的完整性B、數(shù)據(jù)的加密性C、數(shù)據(jù)的公開性D、數(shù)據(jù)的備份與還原答案:C57.嚴禁外部技術支持單位與互聯(lián)網相連的()上存儲涉公司商業(yè)秘密文件.A、服務器B、終端C、服務器和終端D、網絡答案:C58.國家電網公司信息系統(tǒng)風險評估的主要內容包括()。A、資產評估、威脅評估、脆弱性評估和現(xiàn)有安全設備配置評估B、資產評估、應用評估、脆弱性評估和現(xiàn)有安全措施評估C、資產評估、威脅評估、脆弱性評估和現(xiàn)有安全措施評估D、資產評估、性能評估、威脅評估、脆弱性評估答案:C59.數(shù)據(jù)保護與監(jiān)控平臺的外網敏感數(shù)據(jù)監(jiān)測模塊描述不正確的是()A、對外網傳出去的數(shù)據(jù)內容進行敏感性識別B、對外網傳出去的敏感數(shù)據(jù)文件進行攔截C、需要接入外網用戶區(qū)域的互聯(lián)網鏡像流量D、該模塊是旁路接入互聯(lián)網出口處答案:B60.根據(jù)《國家電網公司信息安全風險評估實施細則(試行)》,在風險評估中,資產評估包含信息資產()、資產賦值等內容.A、識別B、安全要求識別C、安全D、實體答案:A61.信息機房各種記錄至少應保存().A、半年B、一年C、兩年D、長期答案:B62.信息安全管理制度體系按照()的要求,由信息安全管理策略、管理制度、標準規(guī)范與操作規(guī)程三級文件組成,分別對應公司管理制度框架中的二、三、四級規(guī)范文件,覆蓋公司全環(huán)節(jié)、各層次。A、同步規(guī)劃B、三集五大C、統(tǒng)一管理D、可管可控答案:B63.以下()提供了完整性服務。A、Bell-Lapudula模型B、Biba模型C、ChineseWall模型D、BMA模型答案:B64.信息安全風險監(jiān)控預警平臺組件中負責收集日志數(shù)據(jù)的服務器是()A、數(shù)據(jù)采集系統(tǒng)B、流量采集系統(tǒng)C、ESD、大數(shù)據(jù)數(shù)平臺答案:A65.路由器應具有()功能,對系統(tǒng)中的信息采取有效措施,防止其遭受非授權人員的修改、破壞和刪除。A、入侵檢測B、資料完整性C、攻擊防御D、數(shù)據(jù)完整性答案:D66.第()級安全保護能力應能夠在統(tǒng)一安全策略下防護系統(tǒng)免受來自外部有組織的團體、擁有較為豐富資源的威脅源發(fā)起的惡意攻擊、較為嚴重的自然災難、以及其他相當危害程度的威脅所造成的主要資源損害,能夠發(fā)現(xiàn)安全漏洞和安全事件,在系統(tǒng)遭到損害后,能夠較快恢復絕大部分功能。A、一B、二C、三D、四答案:C67.任務執(zhí)行周期是()A、立即執(zhí)行B、定時執(zhí)行C、周期執(zhí)行D、以上都是答案:D68.下列對自主訪問控制說法不正確的是:()A、自主訪問控制允許客體決定主體對該客體的訪問權限B、自主訪問控制具有較好的靈活性擴展性C、自主訪問控制可以方便地調整安全策略D、自主訪問控制安全性不高,常用于商業(yè)系統(tǒng)答案:A69.對商業(yè)秘密的應用操作審計記錄至少保存()?A、3個月B、6個月C、9個月D、12個月答案:B70.U盤病毒的傳播是借助Windows系統(tǒng)的什么功能實現(xiàn)的?()A、自動播放B、自動補丁更新C、服務自啟動D、系統(tǒng)開發(fā)漏洞答案:A71.以下哪種是常用的哈希算法(HASH)()A、3DESB、MD5C、RSAD、AES答案:B72.信息安全風險監(jiān)控預警平臺設計的原則是“三可、三化”,其中“三化”指()?A、圖形化、平臺化、復雜化B、圖形化、平臺化、模塊化C、圖形化、模塊化、復雜化D、平臺化、模塊化、復雜化答案:B73.IPSec協(xié)議中的AH協(xié)議不能提供下列哪一項服務?()A、數(shù)據(jù)源認證B、數(shù)據(jù)包重放C、訪問控制D、機密性答案:D74.網絡運營者不得泄露、篡改、毀損其收集的個人信息;未經()同意,不得向他人提供個人信息。A、本人B、相關單位C、被收集者D、相關主管部門答案:C75.HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全,使用()來發(fā)送和接收報文。A、SSH、UDP的443端口B、SSL、TCP的443端口C、SSL、UDP的443端口D、SSH、TCP的443端口答案:B76.按照要求,在使用運維審計系統(tǒng)過程中,應使用()功能,防止運維人員或外部人員獲悉密碼?A、密碼代填B、密碼告知C、人員幫填D、用后改密答案:A77.生產控制區(qū)與管理信息區(qū)之間部署以下哪類設備?()A、防火墻B、入侵檢測C、單向隔離裝置D、加密機答案:C78.應用系統(tǒng)將帳號設置為幾次錯誤登錄后鎖定帳號,這可以防止()A、木馬B、暴力攻擊C、IP欺騙D、緩存溢出攻擊答案:B79.版本升級計劃是新版本研發(fā)、測試和發(fā)布的必要依據(jù)。()提出版本升級計劃,并提交國網信通部和各業(yè)務部門進行審查和批準。A、國網信通部B、各業(yè)務部門C、項目承建單位D、第三方測試機構答案:C80.IPSecVPN安全技術沒有用到()。A、隧道技術B、加密技術C、入侵檢測技術D、身份認證技術答案:C81.《中華人民共和國網絡安全法》自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日答案:B82.AIX系統(tǒng)管理員要為用戶設置一條登錄前的歡迎信息,要修改()。A、/etc/motdB、/etc/profileC、/etc/evironmentD、/etc/security/login.cfg答案:D83.信息網絡安全風險評估的方法是()。A、定性評估與定量評估相結合B、定性評估C、定量評估D、定點評估答案:A84.國務院電信主管部門、公安部門和其他有關機關依照本法和有關法律、行政法規(guī)的規(guī)定,在各自職責范圍內負責網絡安全()工作。A、監(jiān)測、防御、處置B、保護和監(jiān)督管理C、推廣答案:B85.電力監(jiān)控系統(tǒng)信息安全防護管理體系的原則是什么?()A、水上報誰負責,誰應急誰負責B、誰主管誰監(jiān)督,誰外包誰負責C、誰主管誰負責,誰運營誰負責D、以上都是答案:A86.以下哪個屬于IPS的功能?()A、檢測網絡攻擊B、網絡流量檢測C、實時異常告警D、以上都是答案:A87.要實現(xiàn)對網絡邊界的安全管理,首先要清楚網絡內包含哪些對象,這種技術稱為()A、全網可視B、入網可控C、合法可管D、非法可控答案:C88.國家電網公司落實公安部和國家能源局(原電監(jiān)會)統(tǒng)一組織由國家和行業(yè)專業(yè)測評隊伍開展的首輪等級保護測評工作的全部要求,提前按國家要求完成等級保護測評工作是在()。A、2009年B、2010年C、2011年D、2012年答案:D89.以下哪一個不是數(shù)據(jù)保護系統(tǒng)監(jiān)測的敏感字?()。A、方案B、規(guī)劃C、秘密D、電價答案:D90.下列哪個不屬于安全防護形勢的演變趨勢?()A、安全防護更加適應、支撐業(yè)務發(fā)展B、攻擊行為更多的以經濟利益為動機C、信息網絡和系統(tǒng)的控制權產生變化D、只需要單一防護設備就可以保證信息系統(tǒng)安全答案:D91.()威脅不可以通過包過濾防火墻設置予以緩解或解決。A、針對特定協(xié)議和端口的蠕蟲攻擊B、針對網頁ASP腳本的數(shù)據(jù)庫注入攻擊C、針對特定網絡服務的拒絕服務攻擊D、針對電腦的掃描答案:B92.公司規(guī)定對信息外網辦公計算機的互聯(lián)網訪問情況進行記錄,記錄要可追溯,要保持()個月以上。A、3個月B、6個月C、9個月D、12個月答案:B93.電網企業(yè)內部基于計算機和網絡技術的業(yè)務系統(tǒng),應當劃分為幾大區(qū)域?()A、2B、3C、4D、5答案:A94.()技術不能保護終端的安全。A、防止非法外聯(lián)B、防病毒C、補丁管理D、漏洞掃描答案:A95.Linux操作系統(tǒng)用戶需要檢查從網上下載的文件是否被改動,可以用的安全工具是()。A、RSAB、AESC、DESD、md5sum答案:D96.以下哪種說法不正確()A、機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內B、設備或主要部件需進行固定,并設置明顯的不易除去的標記C、采取措施防止雨水通過機房窗戶、屋頂和墻壁滲透D、電源線和通信線纜無需隔離鋪設,不會產生互相干擾答案:D97.智能電網是()和()發(fā)展的必然選擇。A、電網技術;自然環(huán)境B、科學技術;社會經濟C、電網技術;社會經濟D、科學技術;自然環(huán)境答案:C98.有關遠程運維管理說法正確的是()A、經過備案后的終端可以通過互聯(lián)網進行遠程維護B、經過備案后的終端可以通過信息外網進行遠程維護C、不得通過互聯(lián)網或信息外網遠程運維方式進行遠程維護D、通過安全接入平臺可以進行遠程維護答案:C99.按照要求,在使用運維審計系統(tǒng)過程中,應對防火墻設定策略,嚴禁出現(xiàn)()運維審計系統(tǒng)進行運維操作。A、關閉B、直連C、串聯(lián)D、繞行答案:D100.以下關于信息系統(tǒng)等級測評周期說法不正確的是()。A、第二級信息系統(tǒng)應當每年至少進行一次等級測評B、第三級信息系統(tǒng)應當每年至少進行一次等級測評C、第四級信息系統(tǒng)應當每半年至少進行一次等級測評D、第五級信息系統(tǒng)應當依據(jù)特殊安全需求進行等級測評答案:A101.據(jù)保護與監(jiān)控系統(tǒng)的主用功能描述不正確的是()A、敏感數(shù)據(jù)發(fā)現(xiàn)B、數(shù)據(jù)文件加密C、數(shù)據(jù)文件操作行為審計D、數(shù)據(jù)傳輸通道保護答案:D102.關于基本要求中的結構圖順序正確的是()。A、控制點-要求項-類B、類-控制點-要求項C、類-要求項-控制點答案:B103.按照國網信通部要求,對主機服務器設備遠程運維操作必須通過()系統(tǒng)進行。A、運維審計B、桌面管控C、日志審計D、沒有要求答案:A104.下列()是磁介質上信息擦除的最徹底形式。A、格式化B、消磁C、刪除D、文件粉碎答案:B105.數(shù)據(jù)的密級標示與數(shù)據(jù)主體的關系是()A、可以分開存儲,但不可篡改B、一一對應,不可篡改C、不可分離,可以修改D、不可分離,自身不可篡改答案:D106.以下()不屬于OSI安全體系結構中的八大類安全機制。A、認證機制B、加密機制C、訪問控制機制D、公證機制答案:A107.準入控制系統(tǒng)常見的功能有()①阻止非法終端入網②阻止違規(guī)終端訪問網絡資源③建立清晰的網絡邊界④合理的終端入網流程⑤入網終端身份唯一性管理⑥終端認證、安檢、離網等日志管理A、①②③④B、①②④⑤C、①②⑤⑥D、①②③④⑤⑥答案:D108.區(qū)域電網公司、?。ㄗ灾螀^(qū)、直轄市)電力公司、國家電網公司直屬單位財務(資金)管理業(yè)務應用完全癱瘓,影響時間超過2個工作日,應為()信息系統(tǒng)事故.A、一級B、二級C、三級D、四級答案:B109.以下()不屬于訪問控制模型。A、DACB、MACC、RBACD、HRU答案:D110.對于信息內外網邊界說法不正確的是()A、要部署一代或者二代邏輯強隔離裝置B、詳細設置訪問控制策略即可C、進行內容監(jiān)測與審計功能D、只容許指定的、可信的網絡及用戶才能進行數(shù)據(jù)交換答案:B111.網絡運營者應采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于()。A、三個月B、六個月C、一年答案:B112.安全態(tài)勢中主機配置合規(guī)性數(shù)據(jù)來源()系統(tǒng)?A、桌管管理系統(tǒng)B、防火墻基線C、安全基線D、ISS答案:C113.《中華人民共和國網絡安全法》中明確要求國家實行網絡安全等級保護制度。下列說法不正確的是:()A、制定內部安全管理制度和操作規(guī)程,確定網絡安全負責人,落實網絡安全保護責任;B、采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施;C、采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于三個月;D、采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施。答案:C114.不屬于訪問控制策略的是()A、設置訪問權限B、身份認證C、設置密碼D、加密答案:D115.簡單文件傳輸協(xié)議TFTP,使用的是什么端口。()A、TCP69端口B、UDP69端口C、TCP21端口D、UDP21端口答案:B116.()是Google提出的用于處理海量數(shù)據(jù)的并行編程模式和大規(guī)模數(shù)據(jù)集的并行運算的軟件架構。A、GFSB、MapReduceC、ChubbyD、BitTable答案:B117.公司安全移動存儲介質可以劃分為()?A、交換區(qū)和數(shù)據(jù)區(qū)B、保密區(qū)和數(shù)據(jù)區(qū)C、驗證區(qū)和交換區(qū)D、交換區(qū)和保密區(qū)答案:D118.《國家電網公司信息安全風險評估管理暫行辦法》中規(guī)定,風險評估工作的周期是().A、1-2年B、2-3年C、3-4年D、4-5年答案:B119.嚴格外部人員訪問應用程序,對允許訪問人員實行專人()或監(jiān)督,并登記備案.A、看護B、全程陪同C、陪護D、操作答案:B120.信息系統(tǒng)安全評估準則(如CC通用評估準則)是在()開發(fā)出來的。A、通信保密階段B、計算與信息安全階段C、信息保障階段D、網絡安全階段答案:B121.國家電網公司信息系統(tǒng)風險評估的主要內容不包括()。A、資產評估B、人員評估C、威脅評估D、脆弱性評估答案:B122.()不屬于信息安全的三要素之一。A、機密性B、完整性C、抗抵賴性D、可用性答案:C123.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性,以下哪一層次提供保密性、身份鑒別、數(shù)據(jù)完整性服務?()A、網絡層B、表示層C、會話層D、物理層答案:A124.信息安全風險監(jiān)控預警平臺的等級保護測評定級為()?A、一級B、二級C、三級D、四級答案:C125.國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行下列安全保護義務:()A、保障網絡免受干擾、破壞或者未經授權的訪問B、防止網絡數(shù)據(jù)泄露或者被竊取、篡改C、以上都是答案:C126.哪家單位負責制定電力監(jiān)控系統(tǒng)安全防護相關管理和技術規(guī)范?()A、電科院及其派出機構負B、公安部及其派出機構負C、國家能源局及其派出機構負D、以上都是答案:C127.信息系統(tǒng)要開啟操作審計功能,確保每一步操作內容可().A、重做B、追溯C、備份D、恢復答案:B128.網絡準入控制技術是一種綜合的網絡安全管理技術,其主要管理的對象是()A、終端和用戶B、數(shù)據(jù)和應用C、交換機D、防火墻答案:A129.以下()不是信息安全的特點。A、動態(tài)B、整體性C、可控性D、全方位答案:C130.根據(jù)GB/T17859,計算機系統(tǒng)安全保護能力不包括如下()等級.A、用戶自主保護級B、強制保護級C、結構化保護級D、訪問驗證保護級答案:B131.各邊界處的網絡訪問控制應能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力,控制粒度為()A、IP段B、單個IP地址C、端口級D、服務級答案:C132.信息安全風險監(jiān)控預警平臺設計的原則是“三可、三化”,其中“三可”指()?A、可配置、可定義、可擴展B、可應用、可定義、可擴展C、可應用、可配置、可擴展D、可應用、可配置、可定義答案:A133.()不是基于用戶特征的身份標識與鑒別。A、指紋B、虹膜C、視網膜D、門卡答案:D134.包過濾防火墻工作的好壞關鍵在于?()A、防火墻的質量B、防火墻的功能C、防火墻的過濾規(guī)則設計D、防火墻的日志答案:C135.外單位因工作需要進入機房進行操作時,進入前流程為()A、填寫機房進出紙質單、填寫機房進出電子單以及派人進行機房操作監(jiān)督B、打電話向機房管理員確認、填寫機房進出紙質單、填寫機房進出電子單C、打電話向機房管理員確認、填寫機房進出電子單以及派人進行機房操作監(jiān)督D、打電話向機房管理員確認、填寫機房進出紙質單、填寫機房進出電子單以及派人進行機房操作監(jiān)督答案:D136.信息安全的目標與其對應的實現(xiàn)機制不正確的是()A、進不來-訪問控制機制B、拿不走-授權機制C、看不懂-加密機制D、改不了-防抵賴機制答案:D137.關于地市公司互聯(lián)網出口正確的說法是()A、地市公司可以擁有只供上網的互聯(lián)網出口B、地市公司可以建設統(tǒng)一的互聯(lián)網出口C、經過備案,外網系統(tǒng)可以部署在地市公司的互聯(lián)網出口D、地市公司必須通過省公司統(tǒng)一的互聯(lián)網出口答案:D138.功能性、非功能性測試問題級別定義包括致命性問題、嚴重性問題、()和建議性問題。A、重要性問題B、緊急性問題C、一般嚴重性問題D、一般性問題答案:D139.遵循()要求,公司內部基于計算機和網絡技術的業(yè)務系統(tǒng)劃分為生產控制大區(qū)和管理信息大區(qū)。A、國家發(fā)改委14號令B、中辦發(fā)〔2003〕27號C、國辦發(fā)〔2008〕17號D、國辦函〔2012〕102號答案:A140.HTTPS是一種安全的HTTP協(xié)議,它使用()來保證信息安全。A、IPSecB、SSLC、SETD、SSH答案:B141.在國家信息安全等級保護制度中,信息系統(tǒng)的安全等級被分為()等級.A、2個B、3個C、4個D、5個答案:D142.某公司正在對一臺關鍵業(yè)務服務器進行風險評估:該服務器價值138000元,針對某個特定威脅的暴露因子(EF)是45%,該威脅的年度發(fā)生率(ARO)為每10年發(fā)生1次。根據(jù)以上信息,該服務器的年度預期損失值(ALE)是()。A、1800元B、62100元C、140000元D、6210元答案:D143.運維審計系統(tǒng)的作用是?()A、實現(xiàn)運維人員遠程登錄訪問的集中管理B、實現(xiàn)對信息系統(tǒng)運維各項操作的安全審計C、檢測入侵的惡意流量D、對關鍵數(shù)據(jù)進行加密和隔離答案:B144.運維審計系統(tǒng)中的人員角色設定是依據(jù)()原則?A、功能需要B、運維需要C、隨意D、等保三權分立答案:D145.《中華人民共和國網絡安全法》由全國人民代表大會常務委員于()發(fā)布。A、2016年11月7日B、2016年6月27日C、2016年7月11日答案:A146.信息安全風險監(jiān)控預警平臺的業(yè)務目標是:()、智能監(jiān)控、主動響應、全景可視。A、動態(tài)感知B、全網感知C、動態(tài)展示D、全網防護答案:A147.因網絡安全的原因,引發(fā)突發(fā)事件或者生產安全事故的,應當依照()等有關法律、行政法規(guī)的規(guī)定處置。A、《中華人民共和國安全生產法》B、《中華人民共和國治安管理法》C、《中華人民共和國網絡安全法》答案:A148.有數(shù)據(jù)交互需求的不同等級安全域之間應采用()設備進行網絡隔離A、硬件防火墻B、縱向隔離裝置C、橫向隔離裝置D、安全接入平臺答案:A149.linux更改主機解析地址的順序為先查找本機主機配置文件,再查找DNS服務器可以通過修改/etc/host.conf文件中添加那個配置選項()A、orderbind,hostsB、orderhost,dnsC、orderhosts,bindD、orderdnshost答案:B150.在防火墻上不能截獲()密碼/口令。A、html網頁表單B、sshC、telnetD、ftp答案:B151.云計算特有的安全防護技術要求不包括()。A、IaaSB、PaaSC、SaaSD、DaaS答案:D152.防火墻中地址轉換的主要作用是:()A、提供代理服務B、防止病毒入侵C、進行入侵檢測D、隱藏內部網絡地址答案:D153.802.1X是基于()的一項安全技術。A、IP地址B、物理端口C、應用類型D、物理地址答案:B154.在Windows文件系統(tǒng)中,_____支持文件加密。A、FAT16B、NTFSC、FAT32D、EXT3答案:B155.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全()。A、用戶信息控制制度B、用戶信息加密制度C、用戶信息保密制度D、用戶信息保護制度答案:D156.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性。以下哪一層沒有提供機密性服務?()A、表示層B、傳輸層C、網絡層D、會話層答案:D157.信息保障技術框架是由()最先提出來的。A、歐共體B、ISOC、美國國家標準局D、美國軍方答案:D158.()即攻擊者利用網絡竊聽工具經由網絡傳輸?shù)臄?shù)據(jù)包,通過分析獲得重要的信息A、信息竊取B、數(shù)據(jù)篡改C、身份假冒D、越權訪問答案:A159."依據(jù)國家標準《信息安全技術信息系統(tǒng)災難恢復規(guī)范》(GB/T20988),需要備用場地但不要求部署備用數(shù)據(jù)處理設備的是災難恢復等級的第幾級?"()A、2B、3C、4D、5答案:A160.()是磁介質上信息擦除的最徹底形式。A、格式化B、消磁C、刪除D、文件粉碎答案:B161.單一質量特性評價標準要求測試用例須覆蓋全部需求并全部進行復測,且測試后無致命性、嚴重性問題,其他不影響系統(tǒng)正常使用的一般性問題、建議性問題的數(shù)量應少于()。A、1個B、3個C、5個D、7個答案:B162.IP地址是網絡安全管理的重要對象,無論是DHCP準入技術還是其它的準入控制技術,都需要()A、交換機分配地址B、交換機開啟802.1xC、用戶+MAC+IP綁定D、終端設置防火墻答案:C163.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()A、數(shù)據(jù)篡改及破壞B、數(shù)據(jù)竊聽C、數(shù)據(jù)流分析D、非法訪問答案:A164."4:25開放4:110開放,判斷此服務器最有可能是以下哪種?"()A、文件服務器B、郵件服務器C、WEB服務器D、DNS服務器答案:B165.要確保信息系統(tǒng)合作單位開發(fā)測試環(huán)境與互聯(lián)網(),嚴禁信息系統(tǒng)合作單位在對互聯(lián)網提供服務的網絡和信息系統(tǒng)中存儲和運行公司相關業(yè)務系統(tǒng)A、物理隔離B、邏輯隔離C、分割開D、連通答案:A166.公司規(guī)定各級單位要控制內網第三方專線接入公司信息網絡的專線數(shù)量,對于確需第三方接入的新業(yè)務,下面說法正確的是()A、要選擇安全的接入方式并強化落實邊界安全防護措施。B、要為每一條專線設置單獨的防火墻C、應采用電力通信網絡通道D、由公司支付專線費用答案:A167.脆弱性識別的難點不包括()。A、隱蔽性B、欺騙性C、復雜性D、多樣性答案:D168.()技術不能保護終端的安全。A、防止非法外聯(lián)B、防病毒C、補丁管理D、漏洞掃描答案:A169.下面那個密碼技術實現(xiàn)信息的不可抵賴安全屬性。()A、對稱加密B、公鑰加密C、數(shù)字簽名D、消息摘要答案:C170.移動存儲介質按需求可以劃分()A、交換區(qū)和保密區(qū)B、驗證區(qū)和保密區(qū)C、交換區(qū)和數(shù)據(jù)區(qū)D、數(shù)據(jù)區(qū)和驗證區(qū)答案:A171.信息安全風險監(jiān)控預警平臺設計的原則是“三可、三化”,其中“三化”指()?A、圖形化、平臺化、復雜化B、圖形化、平臺化、模塊化C、圖形化、模塊化、復雜化D、平臺化、模塊化、復雜化答案:B172.參與系統(tǒng)AGC、AVC調節(jié)的發(fā)電廠應當在電力調度數(shù)據(jù)網邊界配置()。A、縱向加密認證裝置;B、防火墻;C、橫向隔離裝置;D、入侵檢測裝置。答案:A173.()通信協(xié)議不是加密傳輸?shù)摹、SFTPB、TFTPC、SSHD、HTTPS答案:B174.信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益,在等保定義中應定義為第()級。A、第一級B、第二級C、第三級D、第四級答案:A175.Oracle、MSSQL、MySQL三種數(shù)據(jù)庫,最高權限的用戶分別是()A、SYS、Root、SaB、Root、Sa、SYSC、dbsnmp、Sa、RootD、SYS、Sa、Root答案:D176.網絡運營者不履行網絡安全保護義務的,由有關主管部門責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的,處()罰款。A、一萬元以上五萬元以下B、一萬元以上十萬元以下C、五千元以上十萬元以下D、五千元以上五萬元以下答案:B177.移動應用設計與承建單位在設計研發(fā)中要落實公司移動應用()要求,編制防護方案,并依照公司審查意見嚴格執(zhí)行。A、統(tǒng)一設計、統(tǒng)一研發(fā)與統(tǒng)一監(jiān)測B、安全架構設計、統(tǒng)一研發(fā)與統(tǒng)一防護C、安全架構設計、技術研發(fā)與統(tǒng)一防護D、統(tǒng)一設計、統(tǒng)一防護、統(tǒng)一監(jiān)測答案:C178.下列關于IPv4地址的描述中錯誤的是()。A、IP地址的總長度為32位B、每一個IP地址都由網絡地址和主機地址組成C、D類地址屬于組播地址D、一個C類地址段擁有8位主機地址,可給256臺主機分配地址答案:D179.()是本單位網絡與信息安全第一責任人。A、網絡安全與信息化領導小組B、各級單位信息專責C、各級單位主要負責人D、各級單位稽查隊伍答案:C180.以下哪些模型可以用來保護分級信息的機密性?()A、Bell-Lapadula模型和信息流模型B、Bell-Lapadula模型和Clark-Wilson模型C、Clark-Wilson模型和信息流模型D、BIBA模型和Bell-Lapadula模型答案:A181.網信部門和有關部門違反本法第三十條規(guī)定,將在履行網絡安全保護職責中獲取的信息用于其他用途的,對()依法給予處分。A、所有相關人員B、相關領導C、直接負責的主管人員和其他直接責任人員答案:C182.()負責公司生產控制大區(qū)電力監(jiān)控系統(tǒng)安全防護管理。A、信通部B、國調中心C、安質部D、各業(yè)務部門答案:B183.國家電網公司信息系統(tǒng)風險評估的主要內容包括()評估、威脅評估、脆弱性評估和現(xiàn)有安全措施評估。A、資產B、人員C、管理D、技術答案:A184.信息安全風險監(jiān)控預警平臺的業(yè)務目標是:()、智能監(jiān)控、主動響應、全景可視。A、動態(tài)感知B、全網感知C、動態(tài)展示D、全網防護答案:A185.信息安全風險監(jiān)控預警平臺的流計算引擎使用以下那種大數(shù)據(jù)服務()?A、kafkaB、stormC、HadoopD、Spark答案:B186.()技術不屬于預防病毒技術的范疇。A、加密可執(zhí)行程序B、引導區(qū)保護C、系統(tǒng)監(jiān)控與讀寫控制D、校驗文件答案:A187.防火墻截取內網主機與外網通信,由防火墻本身完成與外網主機通信,然后把結果傳回給內網主機,這種技術稱為()。A、內容過濾B、地址轉換C、內容中轉D、透明代理答案:D188.國家堅持網絡安全與信息化發(fā)展并重,遵循積極利用、科學發(fā)展、依法管理、確保安全的方針,推進網絡基礎設施建設和互聯(lián)互通,鼓勵網絡技術創(chuàng)新和應用,支持培養(yǎng)網絡安全人才,建立健全(),提高網絡安全保護能力。A、網絡安全保障體系B、網絡安全保密體系C、網絡安全加密體系D、網絡安全保全體系答案:A189.()協(xié)議主要用于加密機制A、SSLB、FTPC、TELNETD、HTTP答案:A190.安全事件的可能性由()要素決定。A、威脅出現(xiàn)的頻率資產價值B、脆弱性的嚴重程度資產價值C、威脅出現(xiàn)的頻率脆弱性的嚴重程度D、脆弱性的嚴重程度現(xiàn)有的安全措施答案:C191.“14號令”中規(guī)定那些單位能夠對電力監(jiān)控系統(tǒng)安全防護工作進行監(jiān)督管理?()A、公安部門及其派出機構B、工信局及其派出機構C、國家能源局及其派出機構D、國安部門及其派出機構答案:C192.應對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行()A、身份識別和認證B、身份認證和鑒別C、身份認證和標示D、身份標識和鑒別答案:D193.為了實現(xiàn)數(shù)據(jù)庫的完整性控制,數(shù)據(jù)庫管理員應向dbMS提出一組完整性規(guī)則來檢查數(shù)據(jù)庫中的數(shù)據(jù),完整性規(guī)則主要由三部分組成,以下哪一個不是完整性規(guī)則的內容?()A、完整性約束條件B、完整性檢查機制C、完整性修復機制D、違約處理機制答案:C194.關于等級保護主要國家標準中不正確的是()。A、GB/T22239-2008《信息系統(tǒng)安全等級保護基本要求》B、GB/T22240-2008《信息系統(tǒng)安全等級保護定級要求》C、GB/T25058-2010《信息系統(tǒng)安全等級保護實施指南》D、GB/T28448-2012《信息系統(tǒng)安全等級保護測評要求》答案:B195.ftp服務serv-u默認管理端口是()A、43958B、21C、2121D、22答案:A196.訪問控制能夠有效的防止對資源的非授權訪問,一個典型的訪問控制規(guī)則不包括()A、主體B、客體C、操作D、認證答案:D197.下列不屬于信息安全風險評估實施階段的是()。A、啟動培訓B、風險要素評估C、風險計算分析建議D、安全整改答案:A198.下面哪個密碼技術實現(xiàn)信息的不可抵賴安全屬性。()A、對稱加密B、公鑰加密C、數(shù)字簽名D、消息摘要答案:C199.()是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密碼功能,系統(tǒng)的核心是KDC。A、TACACSB、RADIUSC、KerberosD、PKI答案:C200.生產控制大區(qū)智能電網系統(tǒng)安全防護嚴格遵循哪4個原則:()A、安全分區(qū)、網絡專用、橫向隔離、縱向認證B、安全分區(qū)、網絡專用、縱向隔離、橫向認證C、安全分區(qū)、網絡通用、橫向隔離、縱向認證D、系統(tǒng)分區(qū)、網絡專用、縱向隔離、橫向認證答案:A201.關于信息安全等級保護政策,下列說法不正確的是()。A、非涉密計算機信息系統(tǒng)實行等級保護,涉密計算機信息系統(tǒng)實行分級保護B、信息安全等級保護實行“自主定級、自主保護”原則C、信息安全等級保護的核心是對信息安全分等級、按標準進行建設、管理和監(jiān)督D、對三級以上信息系統(tǒng)實行備案要求,由公安機關頒發(fā)備案證明答案:D202.下面是對信息系統(tǒng)安全保護()級的描述.“適用于一般的信息系統(tǒng),若系統(tǒng)所存儲、傳輸和處理的信息遭到非授權修改、泄露或無法使用,或者系統(tǒng)中斷、損壞,導致系統(tǒng)承載的業(yè)務無法正常進行,會對公民、法人和其他組織的合法權益產生嚴重損害或對社會秩序和公共利益造成損害,但不損害國家安全.”A、自主保護B、指導保護C、監(jiān)督保護D、強制保護答案:B203.IATF框架中保障區(qū)域邊界的方法不包括()。A、病毒、惡意代碼防御B、使用安全的應用程序C、防火墻D、入侵檢測答案:B204.以下對于信息安全的屬性解釋不正確的是()。A、機密性指信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。B、完整性指網絡信息未經授權不能進行改變的特性,既信息在存儲或傳輸過程中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失的特性。C、可用性指確保可將一個實體的行動唯一地追蹤到此實體的特性。D、不可抵賴性指在信息交互過程中,確信參與者的真實同一性,即所有參與者都不可能否認或抵賴曾經完成的操作和承諾。答案:C205.下面()不符合國家電網公司“雙網隔離”的政策.A、信息內網定位為公司信息化“SG186”工程業(yè)務應用承載網絡和內部辦公網絡B、信息內網終端能夠訪問互聯(lián)網C、信息內、外網之間實施強邏輯隔離的措施D、信息外網定位為對外業(yè)務網絡和訪問互聯(lián)網用戶終端網絡答案:B206.內網遠程運維要履行審批程序,并對各項操作進行()A、監(jiān)控B、記錄C、審計D、以上全部答案:D207.2012年12月28日,全國人大三十次會議通過了以下哪一項()A、《互聯(lián)網行業(yè)的自律公約》B、《治安管理處罰條例》C、《關于加強網絡信息保護的決定》D、《信息安全保護條例》答案:C208.以下對于非集中訪問控制中"域"說法正確的是:()A、每個域的訪問控制與其它域的訪問控制相互關聯(lián)B、跨域訪問不一定需要建立信任關系C、域中的信任必須是雙向的D、域是一個共享同一安全策略的主體和客體的集合答案:D209.信息安全風險監(jiān)控預警平臺用戶規(guī)模為()級別?A、100人B、10,000人C、1000,000人D、10,000,000人答案:A210.以下關于CA認證中心說法正確的是()。A、CA認證是使用對稱密鑰機制的認證方法B、CA認證中心只負責簽名,不負責證書的產生C、CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D、CA認證中心不用保持中立,可以任一找一個用戶來作為CA認證中心答案:C211.應將信息化建設和推廣項目開發(fā)與工作環(huán)境納入()統(tǒng)一管理,在()劃分獨立的安全域.A、信息內網,信息內網B、信息內網,信息外網C、信息外網,信息外網D、信息外網,信息內網答案:A212.關鍵信息基礎設施的運營者在中戶人民共和國境內運營中收集和產生的個人信息和重要數(shù)據(jù)應當在境內存儲。因業(yè)務需要,確需向境外提供的,應當按照()會同國務院有關部門制定的辦法進行安全評估;法律、行政法規(guī)另有規(guī)定,依照其規(guī)定。A、國家網信部門B、公安機關C、國家安全機關D、有關主管部門答案:A213.使用安全優(yōu)盤時,涉及公司企業(yè)秘密的信息必須存放在()。A、交換區(qū)B、保密區(qū)C、啟動區(qū)D、公共區(qū)答案:B214.發(fā)改委“14號令”主要精神是什么?()A、保障電力監(jiān)控系統(tǒng)和電力調度數(shù)據(jù)網絡的安全B、保障電力監(jiān)控系統(tǒng)的安全C、電力系統(tǒng)中,安全等級較高的系統(tǒng)不受安全等級較低系統(tǒng)的影響。D、保障國家關鍵基礎設施網絡安全答案:B215.下面對訪問控制技術描述最準確的是:()A、保證系統(tǒng)資源的可靠性B、實現(xiàn)系統(tǒng)資源的可追查性C、防止對系統(tǒng)資源的非授權訪問D、保證系統(tǒng)資源的可信性答案:C216.下面哪項能夠提供更好的安全認證功能。()A、這個人擁有什么B、這個人是什么并且知道什么C、這個人是什么D、這個人知道什么答案:B217.2000年10月2日,NIST正式宣布將()候選算法作為高級數(shù)據(jù)加密標準,該算法是由兩位比利時密碼學者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish答案:B218.TCP/IP協(xié)議的4層概念模型是()。A、應用層、傳輸層、網絡層和網絡接口層B、應用層、傳輸層、網絡層和物理層C、應用層、數(shù)據(jù)鏈路層、網絡層和網絡接口層D、會話層、數(shù)據(jù)鏈路層、網絡層和網絡接口層答案:A219.新建()信息系統(tǒng),停當在投入運行后(),由其運營、使用單位到所在地設區(qū)的市級以上公安機關辦理備案手續(xù)。A、第一級以上30日內B、第二級以上60日內C、第一級以上60日內D、第二級以上30日內答案:D220.“PPTD”模型中的“PPTD”是指()。A、人員、點子、技術、數(shù)據(jù)B、人員、流程、才能、數(shù)據(jù)C、人員、流程、技術、數(shù)據(jù)D、人員、點子、才能、數(shù)據(jù)答案:C221.以下對單點登錄技術描述不正確的是:()A、單點登錄技術實質是安全憑證在多個用戶之間的傳遞或共享B、使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用C、單點登錄不僅方便用戶使用,而且也便于管理D、使用單點登錄技術能簡化應用系統(tǒng)的開發(fā)答案:A222.物理安全的管理應做到()A、所有相關人員都必須進行相應的培訓,明確個人工作職責B、制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況C、在重要場所的迸出口安裝監(jiān)視器,并對進出情況進行錄像D、以上均正確答案:D223.小張在某單位是負責事信息安全風險管理方面工作的部門領導,主要負責對所在行業(yè)的新人進行基本業(yè)務素質培訓。一次培訓的時候,小張主要負責講解風險評估工作形式,小張認為:1.風險評估工作形式包括:自評估和檢查評估;2.自評估是指信息系統(tǒng)擁有.運營或使用單位發(fā)起的對本單位信息系統(tǒng)進行風險評估;3.檢查評估是信息系統(tǒng)上級管理部門組織或者國家有關職能部門依法開展的風險評估;4.對信息系統(tǒng)的風險評估方式只能是“自評估”和“檢查評估”中的一個,非此即彼,請問小張的所述論點中不正確的是()。A、第一個觀點B、第二個觀點C、第三個觀點D、第四個觀點答案:D224.下列協(xié)議中,安全性最好的無線網絡協(xié)議是()。A、WEPB、WAPC、WPA2D、WPA答案:C225.信息安全風險評估是信息安全風險管理工作中的重要環(huán)節(jié),在國家網絡與信息安全協(xié)調小組發(fā)布的《關于開展信息安全風險評估工作的意見》(國信辦(2006)5號)中,風險評估分為自評估和檢查評估兩種形式,并對兩種工作形式提出了有關工作原則和要求,下面選項中描述正確的是()。A、信息安全風險評估應以自評估為主,自評估和檢查評估相互結合、互為補充B、信息安全風險評估應以檢查評估為主,自評估和檢查評估相互結合、互為補充C、自評估和檢查評估是相互排斥的,單位應慎重地從兩種工作形式選擇一個,并長期使用D、自評估和檢查評估是相互排斥的,無特殊理由的單位均應選擇檢查評估,以保證安全效果答案:A226.內網保密檢測系統(tǒng)敏感信息檢查執(zhí)行周期為()A、每日檢查一次B、每周檢查一次C、每半月檢查一次D、每月檢查一次答案:A227.國家制定并不斷完善網絡戰(zhàn)略,明確保障網絡安全的基本要求和主要目標,提出重點領域的()。A、網絡安全政策、工作任務和措施B、網絡安全政策、工作要求和目標C、網絡安全政策、工作任務和目標D、網絡安全政策、工作方針答案:A228.磁介質上信息擦除的最徹底形式是()?A、刪除B、格式化C、文件粉碎D、消磁答案:D229.()方式無法實現(xiàn)不同安全域之間對所交換的數(shù)據(jù)流進行訪問控制。A、硬件防火墻技術B、虛擬防火墻技術C、VLAN間訪問控制技術D、VPN技術答案:D230.()是通過使用公開密鑰技術和數(shù)字證書等來提供網絡信息安全服務的基礎平臺A、公開密鑰體制B、PKI(公開密鑰基礎設施)C、對稱加密體制D、數(shù)字簽名答案:B231.下面對訪問控制技術描述最準確的是:()A、保證系統(tǒng)資源的可靠性B、實現(xiàn)系統(tǒng)資源的可追查性C、防止對系統(tǒng)資源的非授權訪問D、保證系統(tǒng)資源的可信性答案:C多選題1.以下是信息安全風險監(jiān)控預警平臺的業(yè)務()?A、情報收集B、深度監(jiān)測C、大數(shù)據(jù)分析D、預警處置答案:ABCD2.下面哪些漏洞屬于網絡服務類安全漏洞:()A、Windows2000中文版輸入法漏洞B、Web服務器asp腳本漏洞C、RPCD服務漏洞D、IISWeb服務存在的IDQ遠程溢出漏洞答案:CD3.在VPN中,PPTP和L2TP一起配合使用時可提供較強的訪問控制能力,它的優(yōu)點有哪些()A、將不安全的IP包封裝在安全的IP包內。B、"C.通過減少丟棄包來改善網絡性能,可減少"C、通過減少丟棄包來改善網絡性能,可減少重傳。D、并發(fā)連接最多255個用戶。答案:BC4.準入控制系統(tǒng)主要解決的問題()A、終端身份認證B、終端安全合規(guī)性檢查C、網絡邊界管控D、網絡流量管理答案:ABCD5.Oracle中的三種系統(tǒng)文件分別是()。A、數(shù)據(jù)文件DBFB、控制文件CTLC、日志文件LOGD、歸檔文件ARC答案:ABC6.保密設施、設備應當與涉密信息系統(tǒng)()?A、同步規(guī)劃B、同步建設C、同步運行D、同步設計答案:ABC7.發(fā)現(xiàn)感染計算機病毒后,應采取哪些措施()A、斷開網絡B、格式化系統(tǒng)C、使用殺毒軟件檢測、清除D、如果不能清除,將樣本上報國家計算機病毒應急處理中心答案:ACD8.數(shù)據(jù)庫安全資源控制包括()?A、設定終端接入方式B、設置操作超時鎖定C、限制單個用戶對系統(tǒng)資源的最大或最小使用限度D、設定終端接入網絡地址范圍答案:ABCD9.公司網絡與信息安全頂層設計優(yōu)化遵循“三同步”原則,即:網絡安全與信息化建設()。A、同步規(guī)劃B、同步設計C、同步建設D、同步投入運行答案:ACD10.公司信息安全技術督查工作堅持什么方針。()A、安全第一B、持續(xù)改進C、預防為主D、綜合治理答案:ACD11.下列三級系統(tǒng)物理安全的說法中正確的是()。A、機房應避免在建筑物的頂層或地下室、或用水設備的下層或隔壁B、為了電線的整齊,通信線纜和照明電線同槽鋪C、應安裝過電壓保護裝置或穩(wěn)壓器并且要配備upsD、為了防止電磁輻射被非法人員利用,獲取有效信息可用干擾器。答案:ACD12.敏感信息傳送是國網公司重點考核的信息安全指標之一,目前公司通過部署在信息外網邊界的ISS系統(tǒng)(信息外網監(jiān)管系統(tǒng))進行時時監(jiān)控和捕獲,以下關鍵字是屬于敏感字的是()A、方案B、計劃C、內部資料D、規(guī)劃答案:ACD13.對"PDCA"循環(huán)的描述正確的是:()A、“PDCA”的含義是P-計劃,D-實施,C-檢查,A-改進B、“PDCA”循環(huán)又叫"戴明"環(huán)C、“PDCA"循環(huán)是只能用于信息安全管理體系有效進行的工作程序D、“PDCA”循環(huán)是可用于任何一項活動有效進行的工作程序答案:ABD14.無法用于對Windows系統(tǒng)口令進行暴力破解的工具有()A、NMAPB、NessusC、X-ScanD、AppScan答案:AD15.關于HTTP協(xié)議說法正確的有哪些()A、http協(xié)議是明文傳輸?shù)腂、http協(xié)議是可靠的有狀態(tài)的協(xié)議C、http協(xié)議主要有請求和響應兩種類型D、http協(xié)議,在web應用中,可以有get、post、delete等多種請求方法,但是最常用是get和post答案:ACD16.為了減小雷電損失,可以采取的措施有()A、機房內應設等電位連接網絡B、"部署UPS"C、"設置安全防護地與屏蔽地"D、根據(jù)雷擊在不同區(qū)域的電磁脈沖強度劃分,不同的區(qū)域界面進行等電位連接答案:ACD17.下列選項中哪些屬于網絡安全運維中設備安全運維的內容?A、設備操作系統(tǒng)升級維護B、關閉不需要的功能C、設置日志服務器、入侵檢測和防護服務器D、實名制管理答案:ABC18.在風險分析中,以下()說法是不正確的。A、定量影響分析的主要優(yōu)點是它對風險進行排序并對那些需要立即改善的環(huán)節(jié)進行標識B、定性影響分析可以很容易地對控制進行成本收益分析C、定量影響分析不能用在對控制進行的成本收益分析中D、定量影響分析的主要優(yōu)點是它對影響大小給出了一個度量答案:ABC19.“十三五”期間,公司網絡與信息安全防護體系將遵循()的安全策略,打造下一代智能安全防護體系,全面提升信息安全監(jiān)測預警、態(tài)勢感知、應急響應能力,A、可管可控B、精準防護C、可視可信D、智能防御答案:ABCD20.國家電網公司信息安全技術督查工作按照信息安全()相互監(jiān)督相互分離的原則.A、方案B、計劃C、內部資料D、+L19:L28規(guī)劃答案:BCD21.查殺木馬,應該從哪些方面下手()A、尋找并結束木馬進程B、打漏洞補丁C、尋找木馬病毒文件D、尋找木馬寫入的注冊表項答案:ABCD22.關于MD5的說法正確的是()A、MD5是單向hash函數(shù)B、增加web安全賬戶的一個常用手段就是將管理員的用戶密碼信息,經過md5運算后,在數(shù)據(jù)庫中存儲密碼的hash值C、web數(shù)據(jù)庫中存儲的密碼經過hash之后,攻擊者即使看到hash的密碼也無法用該信息直接登錄,還需要進一步破解D、目前攻擊者在得到經過hash的用戶名密碼之后,最常用的破解手段是暴力破解答案:ABC23.病毒自啟動方式一般有()A、修改注冊表B、將自身添加為服務C、修改系統(tǒng)配置文件D、將自身添加到啟動文件夾答案:ABCD24.公司網絡與信息安全頂層設計優(yōu)化按照()的思路,加強網絡安全歸口管理,落實網絡安全責任,強化網絡安全監(jiān)督,構建一體化安全管理及監(jiān)督體系;統(tǒng)一防護原則,通過統(tǒng)一安全監(jiān)測、統(tǒng)一漏洞修補、統(tǒng)一互聯(lián)網出口、統(tǒng)一網站歸集等技術手段,實現(xiàn)網絡安全防護的標準化。A、統(tǒng)一建設B、統(tǒng)一管理C、統(tǒng)一規(guī)劃D、統(tǒng)一技術答案:BD25.下面關于哈希算法的描述正確的是()。A、哈希算法的輸入長度是不固定的。B、哈希算法的輸入長度是固定的。C、哈希算法的輸出長度是不固定的。D、哈希算法的輸出長度是固定的。答案:AD26.Web身份認證漏洞,嚴重影響web的安全,其漏洞主要體現(xiàn)在以下哪些方面()A、存儲認證憑證直接采用hash方式B、認證憑證是否可猜測,認證憑證生成規(guī)律性強C、內部或外部攻擊者進入系統(tǒng)的密碼數(shù)據(jù)庫存儲在數(shù)據(jù)庫中的用戶密碼沒有被加密,所有用戶的密碼都被攻擊者獲得D、能夠通過薄弱的的帳戶管理功能(例如賬戶創(chuàng)建、密碼修改、密碼恢復,弱口令)重寫答案:ABCD27.以下哪些等級的信息系統(tǒng)需要由公安機關頒發(fā)備案證明?()A、1級B、3級C、4級D、5級答案:BCD28.拒絕服務攻擊的對象可能為:()A、網橋B、防火墻C、服務器D、路由器答案:ABCD29.統(tǒng)一數(shù)據(jù)保護與監(jiān)控平臺可以實現(xiàn)()?A、主動發(fā)現(xiàn)B、自主授權C、全面防護D、行為跟蹤答案:ABCD30.以下屬于應用系統(tǒng)漏洞掃描工具的是()。A、AcunetixWebVulnerabilityScannerB、SuperscanC、AppScanD、Metasploit答案:AC31.一臺Linux服務器運行的服務包括SMTP、POP3、IMAP和SNMP,對其進行端口掃描,可以發(fā)現(xiàn)下列哪些端口TCP端口可能開放:___。A、25B、110C、21D、143答案:ABD32.IPSec的工作模式?()A、傳輸模式B、隧道模式C、穿越模式D、嵌套模式答案:AB33.總部網絡安全與信息化領導小組要履行公司網絡安全()的管理職能。A、統(tǒng)一安全規(guī)劃B、統(tǒng)一安全方案C、統(tǒng)一安全審查D、統(tǒng)一安全通報答案:ABCD34.網絡安全審計()A、對網絡登錄進行審計,審計網絡設備的登錄情況,記錄用戶名、時間和登錄次數(shù)等B、對網絡操作進行審計,審計網絡設備的操作情況,記錄對網絡設備的操作情況C、對網絡系統(tǒng)日志進行審計D、對網絡傳輸協(xié)議內容進行審計,后期可以回放協(xié)議內容,進行關鍵詞審計,后期取證等答案:ABCD35.信息安全風險監(jiān)控預警平臺采用了以下哪些大數(shù)據(jù)技術()?A、kafka技術B、Spark技術C、HDFS存儲技術D、storm技術E、ElasticSearch技術答案:ABCDE36.數(shù)據(jù)安全的特征有()?A、完整性B、保密性C、可用性D、安全性答案:ABC37.造成緩沖區(qū)溢出漏洞的原因有()A、某些開發(fā)人員沒有安全意識B、某些高級語言沒有緩沖區(qū)邊界檢查C、用戶輸入數(shù)據(jù)太長,超出系統(tǒng)負荷D、軟件測試不夠嚴格答案:ABD38.物理層面安全要求包括物理位置、物理訪問控制、防盜竊和防破壞等,以下屬于物理安全范圍的是()。A、防靜電B、防火C、防水和防潮D、防攻擊答案:ABC39.國網電力二次系統(tǒng)安全防護規(guī)定要求:()A、橫向隔離B、縱向認證C、分區(qū)分域D、網絡專用答案:ABCD40.在加密過程中,必須用到的三個主要元素是()A、所傳輸?shù)男畔ⅲ魑模〣、傳輸信道C、加密函數(shù)D、加密鑰匙(EncryptionKey)答案:ACD41.下列哪些選項屬于安全防護形勢的演變趨勢?A、安全防護更加適應、支撐業(yè)務發(fā)展B、攻擊行為更多的以經濟利益為動機C、信息網絡和系統(tǒng)的控制權產生變化D、只需要單一防護設備就可以保證信息系統(tǒng)安全答案:ABC42.網絡數(shù)據(jù)是指通過網絡()和產生的各種電子數(shù)據(jù)。A、收集B、存儲C、傳輸D、處理答案:ABCD43.下列說法屬于等級保護三級備份和恢復要求的是()。A、能夠對重要數(shù)據(jù)進行備份和恢復B、能夠提供設備和通信線路的硬件冗余C、提出數(shù)據(jù)的異地備份和防止關鍵節(jié)點單點故障的要求D、要求能夠實現(xiàn)異地的數(shù)據(jù)實時備份和業(yè)務應用的實時無縫切換答案:ABC44.關于XSS跨站腳本攻擊,下列說法正確的有()A、跨站腳本攻擊,分為反射型和存儲型兩種類型B、XSS攻擊,一共涉及到三方,即攻擊者、客戶端與網站C、XSS攻擊,最常用的攻擊方式就是通過腳本盜取用戶端cookie,從而進一步進行攻擊D、XSS(crosssitescripting)跨站腳本,是一種迫使Web站點回顯可執(zhí)行代碼的攻擊技術,而這些可執(zhí)行代碼由攻擊者提供、最終為用戶瀏覽器加載答案:ABCD45.生產控制大區(qū)部署的入侵檢測系統(tǒng)的主要作用是()。A、捕獲網絡異常行為B、分析潛在威脅C、安全審計D、查殺病毒答案:ABC46.靜電的危害有()A、"導致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作"B、"造成電路擊穿或者毀壞"C、電擊,影響工作人員身心健康D、吸附灰塵答案:ABCD47.防止設備電磁輻射可以采用的措施有()A、屏蔽機B、濾波C、盡量采用低輻射材料和設備D、內置電磁輻射干擾器答案:ABCD48.信息安全風險監(jiān)控預警平臺的技術組件視圖包含以下哪些層()?A、數(shù)據(jù)層B、計算層C、分析層D、業(yè)務功能層E、展現(xiàn)層答案:ABCDE49.在《國家電網公司網絡與信息系統(tǒng)突發(fā)事件處置專項應急預案》中,事件的分級為:()A、特別重大事件B、重大事件C、較大事件D、一般事件答案:ABCD50.對SYNFlood攻擊說法正確的是().A、目前尚沒有很好的監(jiān)測和防御方法B、一般來說,如果一個系統(tǒng)(或主機)負荷突然升高甚至失去響應,使用Netstat命令能看到大量SYN_RCVD的半連接(數(shù)量>250或占總連接數(shù)的10%以上),可以認定,這個系統(tǒng)(或主機)遭到了SYNFlood攻擊C、由于SYNFlood攻擊的效果取決于服務器上保持的SYN半連接數(shù),這個值=SYN攻擊的頻度xSYNTimeout,所以通過縮短從接收到SYN報文到確定這個報文無效并丟棄改連接的時間,可以成倍的降低服務器的負荷D、設置SYNCookie,就是給每一個請求連接的IP地址分配一個Cookie,如果短時間內連續(xù)受到某個IP的重復SYN報文,就認定是受到了攻擊,以后從這個IP地址來的包會被一概丟棄,這樣也可以起到相應的防御作用答案:ACD51.電力監(jiān)控系統(tǒng)安全防護嚴格遵循國家發(fā)改委14號令《電力監(jiān)控系統(tǒng)安全防護規(guī)定》的()的安全防護要求。A、安全分區(qū)B、網絡專用C、橫向隔離D、縱向認證答案:ABCD52.以下哪個拒絕服務攻擊方式不是流量型拒絕服務攻擊?A、LandB、UDPFloodC、SmurfD、Teardrop答案:AD53.公司的工作除產生國家秘密外,還產生()。A、商業(yè)秘密一級B、商業(yè)秘密二級C、工作檔案D、工作秘密答案:ABD54.密級標示包括()?A、保密范圍B、權屬C、保密期限D、密級答案:BCD55.可以加強主機操作系統(tǒng)安全性的做法包括:A、安裝系統(tǒng)安全補丁B、設置賬號權限C、安裝殺毒軟件D、開啟更多的服務答案:ABC56.防火墻發(fā)展主要經歷有哪幾代()A、包過濾防火墻B、應用代理防火墻C、攻擊檢測防火墻D、狀態(tài)檢測防火墻答案:ABD57.以下哪些是信息安全風險監(jiān)控預警平臺一期試點單位()?A、江蘇省電力公司B、北京市電力公司C、福建省電力公司D、物資公司E、客服公司答案:BCDE58.風險評估的內容包括().A、識別網絡和信息系統(tǒng)等信息資產的價值B、發(fā)現(xiàn)信息資產在技術、管理等方面存在的脆弱性、威脅C、評估威脅發(fā)生概率、安全事件影響,計算安全風險D、有針對性的提出改進措施、技術方案和管理要求答案:ABCD59.文件系統(tǒng)是構成Linux的基礎,Linux中常用的文件系統(tǒng)有()A、hfsB、ext2C、ext3D、reiserfs答案:BCD60.繼承已有網絡與信息安全工作成果,跟蹤網絡安全技術發(fā)展趨勢,結合()等新技術,優(yōu)化防護結構,深化防護措施,構建智能可控的網絡與信息安全防護體系。A、大數(shù)據(jù)B、量子密碼C、物聯(lián)網D、等級保護答案:ABC61.防火墻部署中的透明模式的優(yōu)點包括:()A、性能較高B、易于在防火墻上實現(xiàn)NATC、不需要改變原有網絡的拓撲結構D、防火墻自身不容易受到攻擊答案:ACD62.灰鴿子木馬是比較典型的一款木馬程序,該木馬具備以下特征()A、采用了explorer.exe進程注入技術B、采用了iexplore.exe進程注入技術C、隱藏服務、端口、進程等技術D、默認監(jiān)聽80端口答案:ABC63.運維審計系統(tǒng)使用人員分為()角色?A、系統(tǒng)管理員B、資源管理員C、賬號審核員D、安全審計員答案:ABCD64.Oracle中的三種系統(tǒng)文件分別是()。A、數(shù)據(jù)文件DBFB、控制文件CTLC、日志文件LOGD、歸檔文件ARC答案:ABC65.國家秘密的密級分為()?A、絕密B、機密C、保密D、秘密答案:ABD66.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()A、在系統(tǒng)目錄下釋放木馬程序B、默認監(jiān)聽7626端口C、進程默認名為Kernel32.exeD、采用了進程注入技術答案:ABC67.擬態(tài)防御網絡層的擬態(tài)變換有()A、改變IP地址B、改變端口C、改變協(xié)議D、多種形式的組合答案:ABCD68.下面關于跨站請求偽造,說法正確的是()A、攻擊者必須偽造一個已經預測好請求參數(shù)的操作數(shù)據(jù)包B、對于Get方法請求,URL即包含了請求的參數(shù),因此偽造get請求,直接用url即可C、因為POST請求偽造難度大,因此,采用post方法,可以一定程度預防CSRFD、對于post方法的請求,因為請求的參數(shù)是在數(shù)據(jù)體中,目前可以用ajax技術支持偽造post請求答案:ABD69.網絡運營者應當制定網絡安全事件應急預案,及時處置()等安全風險A、系統(tǒng)漏洞B、計算機病毒C、網絡攻擊D、網絡入侵E、網絡干擾答案:ABCD70.信息安全風險監(jiān)控預警平臺的技術組件視圖包含以下哪些層()?A、數(shù)據(jù)層B、計算層C、分析層D、業(yè)務功能層E、展現(xiàn)層答案:ABCDE71.國網安質部是公司網絡安全監(jiān)督部門,負責()。A、公司保密和密碼管理工作B、負責公司重要數(shù)據(jù)的密級審核工作C、公司網絡與信息安全工作監(jiān)督、檢查與評價D、公司網絡安全事件調查和通報答案:CD72.國家電網公司信息安全技術督查工作按照信息安全()相互監(jiān)督相互分離的原則.A、技術B、管理C、運行D、督查答案:BCD73.關于文件和文件夾的NTFS繼承權限的說法中不正確的是()A、文件和子文件夾自動從其父文件夾繼承權限B、如果不需要文件和子文件夾從其父文件夾繼承權限,只能由管理員分別手工調整文件和子文件夾的權限C、繼承權限使用戶難于直觀判斷對象最終的NTFS權限值D、繼承權限增加了Windows系統(tǒng)的管理復雜度答案:CD74.磁介質的報廢處理,應采用()A、直接丟棄B、砸碎丟棄C、反復多次擦寫D、內置電磁輻射干擾器答案:CD75.對于SQL注入攻擊的防御,可以采取哪些措施()A、不要使用管理員權限的數(shù)據(jù)庫連接,為每個應用使用單獨的權限有限的數(shù)據(jù)庫連接B、不要把機密信息直接存放,加密或者hash掉密碼和敏感的信息C、不要使用動態(tài)拼裝sql,可以使用參數(shù)化的sql或者直接使用存儲過程進行數(shù)據(jù)查詢存取D、對表單里的數(shù)據(jù)進行驗證與過濾,在實際開發(fā)過程中可以單獨列一個驗證函數(shù),該函數(shù)把每個要過濾的關鍵詞如select,1=1等都列出來,然后每個表單提交時都調用這個函數(shù)答案:ABCD76.下面哪些屬于國網的終端防護系統(tǒng)?A、統(tǒng)一防病毒B、桌面終端管理系統(tǒng)C、隔離裝置D、統(tǒng)一漏洞補丁管理系統(tǒng)答案:ABD77.有很多辦法可以幫助我們抵御針對網站的SQL注入,包括(A、刪除網頁中的SQL調用代碼,用純靜態(tài)頁面B、關閉DB中不必要的擴展存儲過程C、編寫安全的代碼:盡量不用動態(tài)SQL;對用戶數(shù)據(jù)進行嚴格檢查過濾D、關閉Web服務器中的詳細錯誤提示答案:BCD78.以下正確的是:()A、端口是指TCP/IP協(xié)議中的端口,是邏輯意義上的端口。B、一個IP地址的端口可以有65536(即:2^16)個。C、經過TCP聯(lián)機

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論