信息安全基礎(chǔ)(習(xí)題卷1)_第1頁
信息安全基礎(chǔ)(習(xí)題卷1)_第2頁
信息安全基礎(chǔ)(習(xí)題卷1)_第3頁
信息安全基礎(chǔ)(習(xí)題卷1)_第4頁
信息安全基礎(chǔ)(習(xí)題卷1)_第5頁
已閱讀5頁,還剩18頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

試卷科目:信息安全基礎(chǔ)信息安全基礎(chǔ)(習(xí)題卷1)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎(chǔ)第1部分:單項選擇題,共61題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.防火墻主要可以分為()A)包過濾型、代理性、混合型B)包過濾型、系統(tǒng)代理型、應(yīng)用代理型C)包過濾型、內(nèi)容過濾型、混合型答案:A解析:[單選題]2.在華為SDSec解決方案中,防火墻屬于哪一層的設(shè)備?A)分析層B)控制層C)執(zhí)行層D)監(jiān)控層答案:C解析:[單選題]3.當(dāng)采用()等電力無線專網(wǎng)時,應(yīng)采用相應(yīng)安全防護(hù)措施A)200MHzB)230MHzC)250MHzD)270Mhz答案:B解析:[單選題]4.駐留在多個網(wǎng)絡(luò)設(shè)備上的程序在短時間內(nèi)同時產(chǎn)生大量的請求消息沖擊某Web服務(wù)器,導(dǎo)致該服務(wù)器不堪重負(fù),無法正常響應(yīng)其他合法用戶的請求,這屬于()A)網(wǎng)上沖浪B)中間人攻擊C)DDoS攻擊D)MAC攻擊答案:C解析:[單選題]5.網(wǎng)絡(luò)安全防護(hù)的?木桶原理?指()。A)安全性取決于整個體系防護(hù)最弱的地方B)安全性取決于整個體系防護(hù)最強(qiáng)的地方C)安全性取決于整個體系防護(hù)最安全的地方D)安全性取決于整個體系防護(hù)最易受到攻擊的地方答案:A解析:[單選題]6.黑客竊聽屬于()風(fēng)險。A)信息存儲安全B)信息傳輸安全C)信息訪問安全D)以上都不正確答案:B解析:[單選題]7.windows測試網(wǎng)絡(luò)連通性的命令是A)netstat-naB)pingC)routeprintD)ipconfig/all答案:B解析:[單選題]8.SSL協(xié)議為了保證協(xié)議的安全性,采用了多種加密和安全技術(shù),在初始化SSL連接時采用的加密技術(shù)是:A)對稱密碼B)公鑰密碼C)非對稱密碼D)混合加密答案:B解析:在初始化SSL連接時采用的加密技術(shù)是公鑰密碼。[單選題]9.關(guān)于?心臟出血?漏洞,以下說法正確的是()A)主要是對FTP協(xié)議進(jìn)行攻擊B)主要是對SSL協(xié)議進(jìn)行攻擊C)主要是對HTTP訪問的網(wǎng)站進(jìn)行攻擊D)主要是對RPC協(xié)議進(jìn)行攻擊答案:B解析:[單選題]10.哪個是基于生物特征的認(rèn)證技術(shù)的缺陷?()A)難以提取B)依賴于特殊的硬件設(shè)備C)生物特征很多D)生物特征很復(fù)雜答案:B解析:[單選題]11.與審核準(zhǔn)則有關(guān)的并且能夠證實的記錄、事實陳述或其他信息稱為()A)信息安全信息B)審核證據(jù)C)檢驗記錄D)信息源答案:B解析:[單選題]12.達(dá)夢數(shù)據(jù)庫軟件安裝成功后使用SYSDBA身份卻無法連接,原因可能是()A)沒有啟動代理服務(wù)B)沒有啟動數(shù)據(jù)庫服務(wù)C)啟動web客戶端服務(wù)D)沒有啟動數(shù)據(jù)庫鏈接服務(wù)答案:B解析:[單選題]13.關(guān)于實現(xiàn)信息安全過程的描述,以下哪一項論述不正確()A)信息安全的實現(xiàn)是一個大的過程,其中包含許多小的可細(xì)分過程B)組織應(yīng)該識別信息安全實現(xiàn)中的每一個過程C)對每一個分解后的信息安全的過程實施監(jiān)控和測量D)信息安全的實現(xiàn)是一個技術(shù)的過程答案:D解析:[單選題]14.當(dāng)入侵檢測分析引擎判斷到有入侵后,緊接著應(yīng)該采取的行為是A)記錄證據(jù)B)跟蹤入侵者C)數(shù)據(jù)過濾D)攔截答案:A解析:[單選題]15.作業(yè)人員應(yīng)被告知其作業(yè)現(xiàn)場和工作崗位存在的安全風(fēng)險、安全注意事項、事故防范及()。A)緊急救護(hù)措施B)應(yīng)急預(yù)案C)緊急處理措施D)逃生方法答案:C解析:[單選題]16.數(shù)字版權(quán)保護(hù)系統(tǒng)中的密碼技術(shù)沒有?()A)對稱與非對稱加密B)數(shù)字簽名和單向散列函數(shù)C)數(shù)字證書D)訪問控制答案:D解析:[單選題]17.2005年4月1日發(fā)布的《中華人民共和國電子簽名法》規(guī)定民事活動中的合同或者其他文件、單證等文書,當(dāng)事人可以約定使用或者不使用電子簽名、數(shù)據(jù)電文。以下活動中適用的有()A)涉及婚姻、收養(yǎng)、繼承等人身關(guān)系的B)涉及土地、房屋等不動產(chǎn)權(quán)益轉(zhuǎn)讓的C)涉及停止供水、供熱、供氣、供電等公用事業(yè)服務(wù)的D)與商家簽訂的買賣合同答案:D解析:[單選題]18.風(fēng)險管理的過程依順序為()A)風(fēng)險識別、風(fēng)險評價、風(fēng)險分析、風(fēng)險處置B)風(fēng)險識別、風(fēng)險分析、風(fēng)險評價、風(fēng)險處置C)風(fēng)險評價、風(fēng)險識別、風(fēng)險處置、風(fēng)險分析D)風(fēng)險處置、風(fēng)險識別、風(fēng)險評價、風(fēng)險分析答案:B解析:[單選題]19.以下哪個選項不是信息安全面臨的主要風(fēng)險()。A)拒絕服務(wù)攻擊B)決策失誤C)計算機(jī)病毒D)木馬程序答案:B解析:拒絕服務(wù)攻擊、計算機(jī)病毒、木馬程序是信息安全面臨的主要風(fēng)險,而決策失誤則不是。[單選題]20.管理評審應(yīng)包括評估信息安全管理體系改進(jìn)的計劃和變更的需求,管理評審的輸入可以不包括()A)相關(guān)方的反饋B)預(yù)防和糾正措施的狀況C)有效性測量的結(jié)果D)業(yè)務(wù)連續(xù)性演練結(jié)果答案:D解析:[單選題]21.以下屬于二類業(yè)務(wù)系統(tǒng)的是()。A)營銷業(yè)務(wù)系統(tǒng)B)95598呼叫平臺C)安全生產(chǎn)管理系統(tǒng)D)證券業(yè)務(wù)管理系統(tǒng)答案:C解析:[單選題]22.反向型電力專用橫向安全隔離在實現(xiàn)安全隔離的基礎(chǔ)上,采用()保證反向應(yīng)用數(shù)據(jù)傳輸?shù)陌踩?用于安全區(qū)III到安全區(qū)I/II的單向數(shù)據(jù)傳遞。A)數(shù)字簽名技術(shù)和數(shù)據(jù)加密算法B)基于純文本的編碼轉(zhuǎn)換和識別C)可靠性、穩(wěn)定性D)協(xié)議隔離答案:A解析:[單選題]23.nmap是一個(),其基本功能有兩個,一是探測一組主機(jī)是否在線;二是掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù)A)危險掃描軟件B)漏洞掃描軟件C)網(wǎng)絡(luò)連接端掃描軟件D)系統(tǒng)檢測軟件答案:C解析:[單選題]24.現(xiàn)行重要的信息安全法律法規(guī)不包括以下哪一項:A)《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》B)《中華人民共和國電子簽名法》C)《商用密碼管理條例》D)《中華人民共和國保守國家秘密法》答案:A解析:目前我國現(xiàn)行法律、法規(guī)及規(guī)章,涉及網(wǎng)絡(luò)與信息系統(tǒng)安全、信息內(nèi)容安全、信息安全系統(tǒng)與產(chǎn)品、保密及密碼管理、計算機(jī)病毒與危害性程序防治、金融等特定領(lǐng)域的信息安全、信息安全犯罪制裁等多方面內(nèi)容。如《中華人民共和國憲法》、《中華人民共和國保守國家秘密法》、《電子簽名法》等。[單選題]25.高大尚在某社交網(wǎng)看到一女生資料:?21歲,貌美,在校學(xué)生,激情交友賺學(xué)費,如想見面先存50話費到我手機(jī)?于是他應(yīng)該()A)趕緊存50話費,然后聯(lián)絡(luò),盡快認(rèn)識B)先網(wǎng)上聯(lián)系看看她是不是美女C)非正規(guī)渠道的信息,先打個電話了解下對方情況D)明顯目的不純,不理睬答案:D解析:[單選題]26.常用的混合加密(HybridEncryption)方案指的是下列哪一項?A)使用對稱加密進(jìn)行通信數(shù)據(jù)加密,使用公鑰加密進(jìn)行會話密鑰協(xié)商B)使用公鑰加密進(jìn)行通信數(shù)據(jù)加密,使用對稱加密進(jìn)行會話密鑰協(xié)商C)少量數(shù)據(jù)使用公鑰加密,大量數(shù)據(jù)則使用對稱加密D)大量數(shù)據(jù)使用公鑰加密,少量數(shù)據(jù)則使用對稱加密答案:A解析:[單選題]27.關(guān)于數(shù)據(jù)庫安全以下說法錯誤的是()。A)數(shù)據(jù)庫是當(dāng)今信息存儲的一個重要形式,數(shù)據(jù)庫系統(tǒng)已經(jīng)被廣泛地應(yīng)用于政府、軍事、金融等眾多領(lǐng)域。如果對于針對數(shù)據(jù)庫的攻擊不加以遏制,輕則干擾人們的日常生活,重則造成巨大的經(jīng)濟(jì)損失,甚至威脅到國家的安全B)數(shù)據(jù)庫系統(tǒng)的安全威脅有非授權(quán)的信息泄露、非授權(quán)的數(shù)據(jù)修改和拒絕服務(wù)C)防止非法數(shù)據(jù)訪問是數(shù)據(jù)庫安全最關(guān)鍵的需求之一D)數(shù)據(jù)庫系統(tǒng)的安全威脅有非授權(quán)的信息泄露、非授權(quán)的數(shù)據(jù)修改、拒絕服務(wù)和病毒感染答案:D解析:數(shù)據(jù)庫系統(tǒng)的安全威脅有非授權(quán)的信息泄露、非授權(quán)的數(shù)據(jù)修改和拒絕服務(wù)。[單選題]28.檢修工作需其他調(diào)度機(jī)構(gòu)配合布置安全措施時,應(yīng)由()向相應(yīng)調(diào)度機(jī)構(gòu)履行申請手續(xù)。A)工作票簽發(fā)人B)工作負(fù)責(zé)人C)工作許可人D)運(yùn)維值班負(fù)責(zé)人答案:C解析:[單選題]29.下面哪一個情景屬于審計udit)()A)用戶依照系統(tǒng)提示輸入用戶名和口令B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C)用戶使用加密軟件對自己編寫的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D)某個人嘗試登錄到你的計算機(jī)中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀(jì)錄在系統(tǒng)日志中答案:D解析:[單選題]30.數(shù)字水印的應(yīng)用沒有?()A)完整性保護(hù)B)版權(quán)保護(hù)C)拷貝保護(hù)D)拷貝追蹤答案:A解析:[單選題]31.以下哪一項不在數(shù)字證書數(shù)據(jù)的組成中?()A)版本信息B)有效使用期限C)簽名算法D)版權(quán)信息答案:D解析:[單選題]32.()是指附加在某一電子文檔中的一組特定的二進(jìn)制代碼,它是利用數(shù)學(xué)方法和密碼算法對該電子文檔進(jìn)行關(guān)鍵信息提取并進(jìn)行加密而形成的,用于標(biāo)志簽發(fā)方的身份以及簽發(fā)方對電子文檔的認(rèn)可,并能被接收方用來驗證該電子文檔在傳輸過程中是否被篡改或偽造。A)簽名B)PKIC)數(shù)字簽名D)散列函數(shù)答案:C解析:數(shù)字簽名是指附加在某一電子文檔中的一組特定的二進(jìn)制代碼,它是利用數(shù)學(xué)方法和密碼算法對該電子文檔進(jìn)行關(guān)鍵信息提取并進(jìn)行加密而形成的,用于標(biāo)志簽發(fā)方的身份以及簽發(fā)方對電子文檔的認(rèn)可,并能被接收方用來驗證該電子文檔在傳輸過程中是否被篡改或偽造。[單選題]33.配電終端雜接入管理信息大區(qū)時,應(yīng)實現(xiàn)基于()數(shù)字證書的雙向認(rèn)證。A)SM1B)SM2C)SM3D)SM4答案:B解析:[單選題]34.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為()A)中間人攻擊;B)強(qiáng)力攻擊;C)重放攻擊;D)注入攻擊答案:C解析:[單選題]35.關(guān)于系統(tǒng)運(yùn)行日志,以下說法正確的是:()A)系統(tǒng)管理員負(fù)責(zé)對日志信息進(jìn)行編輯、保存B)日志信息文件的保存應(yīng)納入容量管理C)日志管理即系統(tǒng)審計日志管理D)組織的安全策略應(yīng)決定系統(tǒng)管理員的活動是否有記入日志答案:B解析:[單選題]36.個人用戶之間利用互聯(lián)網(wǎng)進(jìn)行交易的電子商務(wù)模式是()A)B2BB)P2PC)C2CD)O2O答案:C解析:[單選題]37.當(dāng)前網(wǎng)絡(luò)中的鑒別技術(shù)正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗證用戶身份,現(xiàn)在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。A)面部識別依靠每個人的臉型作為鑒別依據(jù),面部識別無法偽造B)指紋識別相對傳統(tǒng)的密碼識別更加安全C)使用多種鑒別方式比單一的鑒別方式相對安全D)U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風(fēng)險答案:C解析:[單選題]38.訪問控制是指確定()以及實施訪問權(quán)限的過程。A)用戶權(quán)限B)可給予哪些主體訪問權(quán)利C)可被用戶訪問的資源D)系統(tǒng)是否遭受入侵答案:A解析:[單選題]39.加密芯片是通過字符設(shè)備()向用戶提供接口A)/dev/ledwanB)/dev/aio[x]C)/dev/di[x]D)/dev/encryption0答案:D解析:[單選題]40.關(guān)于CA和數(shù)字證書的關(guān)系,以下說法不正確的是A)數(shù)字證書是保證雙方之間的通訊安全的電子信任關(guān)系,他由CA簽發(fā)B)數(shù)字證書一般依靠CA中心的對稱密鑰機(jī)制來實現(xiàn)C)在電子交易中,數(shù)字證書可以用于表明參與方的身份D)數(shù)字證書能以一種不能被假冒的方式證明證書持有人身份答案:B解析:[單選題]41.現(xiàn)在主板上的內(nèi)存插槽一般都有2個以上,如果不能插滿,則一般優(yōu)先插在靠近()的插槽中。A)CPUB)顯卡C)聲卡D)網(wǎng)卡答案:A解析:[單選題]42.下面有關(guān)計算機(jī)的敘述中,正確的是()。A)計算機(jī)的主機(jī)只包括CPUB)計算機(jī)程序必須裝載到內(nèi)存中才能執(zhí)行C)計算機(jī)必須具有硬盤才能工作D)計算機(jī)鍵盤上字母鍵的排列方式是隨機(jī)的答案:B解析:[單選題]43.文件傳輸協(xié)議FTP使用的默認(rèn)端口號是()A)21B)23C)25D)80答案:A解析:[單選題]44.Windows系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定賬號,該設(shè)置可以防止:()。A)木馬B)暴力破解C)IP欺騙D)緩沖區(qū)溢出攻擊答案:B解析:[單選題]45.以下()不是計算機(jī)網(wǎng)絡(luò)常采用的基本拓?fù)浣Y(jié)構(gòu)()A)星型結(jié)構(gòu)B)分布式結(jié)構(gòu)C)總線結(jié)構(gòu)D)環(huán)型結(jié)構(gòu)答案:B解析:[單選題]46.某Web網(wǎng)站向CA申請了數(shù)字證書。用戶登錄該網(wǎng)站時,通過驗證(),來確認(rèn)該數(shù)字證書的有效性。A)CA的簽名B)網(wǎng)站的簽名C)會話密鑰D)DES密碼答案:A解析:[單選題]47.電力監(jiān)控系統(tǒng)生產(chǎn)控制大區(qū)分為:()A)安全區(qū)Ⅰ、控制區(qū)B)控制區(qū)、非控制區(qū)C)安全區(qū)Ⅱ、非控制區(qū)D)安全區(qū)Ⅰ、安全區(qū)Ⅲ答案:B解析:[單選題]48.網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為()A)管理的脆弱性B)應(yīng)用的脆弱性C)網(wǎng)絡(luò)軟、硬件的復(fù)雜性D)軟件的脆弱性答案:C解析:[單選題]49.下列對跨站腳本攻擊(XSS)的解釋最準(zhǔn)確的一項是A)引誘用戶點擊虛假網(wǎng)絡(luò)鏈接的一種攻擊方法B)構(gòu)造精妙的關(guān)系數(shù)據(jù)庫的結(jié)構(gòu)化查詢語言對數(shù)據(jù)庫進(jìn)行非法的訪問C)一種很強(qiáng)大的木馬攻擊手段D)將惡意代碼嵌入到用戶瀏覽的web網(wǎng)頁中,從而達(dá)到惡意的目的答案:D解析:[單選題]50.身份認(rèn)證中的證書由?A)政府機(jī)構(gòu)發(fā)行B)銀行發(fā)行C)企業(yè)團(tuán)體或行業(yè)協(xié)會發(fā)行D)認(rèn)證授權(quán)機(jī)構(gòu)發(fā)行答案:A解析:[單選題]51.信息安全管理,下面理解片面的是哪一項?A)信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現(xiàn)其業(yè)務(wù)目標(biāo)的重要保障B)信息安全管理是一個不斷演進(jìn)、循環(huán)發(fā)展的動態(tài)過程,不是一成不變的C)在信息安全建設(shè)中,技術(shù)是基礎(chǔ),管理是拔高,及有效的管理依賴于良好的技術(shù)基礎(chǔ)D)堅持管理與技術(shù)并重的原則,是我國加強(qiáng)信息安全保障工作的主要原則之一答案:C解析:[單選題]52.下列哪些工具可以作為離線破解密碼使用?A)hydraB)MedusaC)HscanD)OclHashcat答案:D解析:[單選題]53.在Linux中,如果想要查看網(wǎng)卡的配置信息,需要使用()命令?A)ipconfigB)ipconfig/allC)ifconfigD)ifconfig/all答案:C解析:[單選題]54.使用Winspoof軟件,可以用來()A)顯示好友QQ的IPB)顯示陌生人QQ的IPC)隱藏QQ的IPD)攻擊對方QQ端口答案:C解析:[單選題]55.下列關(guān)于認(rèn)證中心CA的說法中錯誤的是()A)CA負(fù)責(zé)數(shù)字證書的審批、發(fā)放、歸檔、撤銷等功能B)除了CA本身,沒有其他機(jī)構(gòu)能夠改動數(shù)字證書而不被發(fā)覺C)CA可以是民間團(tuán)體,也可以是政府機(jī)構(gòu)D)如果A和B之間相互進(jìn)行安全通信必須使用同一CA頒發(fā)的數(shù)字證書答案:D解析:[單選題]56.網(wǎng)絡(luò)攻擊的種類()A)物理攻擊,語法攻擊,語義攻擊B)黑客攻擊,病毒攻擊C)硬件攻擊,軟件攻擊D)物理攻擊,黑客攻擊,病毒攻擊答案:A解析:[單選題]57.以下關(guān)于?隱私政策?的說法,不正確的是()A)App實際的個人信息處理行為可以超出隱私政策所述范圍B)App實際的個人信息處理行為應(yīng)與?隱私政策?等公開的收集使用規(guī)則一致C)點擊同意?隱私政策?,并不意味著個人信息都會被收集,很多都需用戶在具體的業(yè)務(wù)場景下進(jìn)行再次授權(quán)。D)完善的隱私政策通常包含收集使用個人信息的目的、方式、范圍,與第三方共享個人信息情況。答案:A解析:第2部分:多項選擇題,共17題,每題至少兩個正確答案,多選或少選均不得分。[多選題]58.數(shù)據(jù)生命周期一般是指數(shù)據(jù)采集、數(shù)據(jù)存儲、數(shù)據(jù)傳輸和以下哪幾項?A)數(shù)據(jù)處理B)數(shù)據(jù)挖掘C)數(shù)據(jù)銷毀D)數(shù)據(jù)交換答案:ABC解析:[多選題]59.防火墻的安全漏洞可能存在于()。A)設(shè)計上B)安全策略的配置上C)防火墻軟件的實現(xiàn)上D)硬件平臺答案:ABCD解析:[多選題]60.電力監(jiān)控系統(tǒng)安全區(qū)連接的拓?fù)浣Y(jié)構(gòu)分別為()。A)鏈?zhǔn)浇Y(jié)構(gòu)B)三角結(jié)構(gòu)C)星形結(jié)構(gòu)D)環(huán)狀架構(gòu)答案:ABC解析:[多選題]61.UPS設(shè)備的負(fù)荷不得超過額定輸出功率的(),采用雙UPS供電時,單臺UPS設(shè)備的負(fù)荷不應(yīng)超過額定輸出功率的()。A)35%B)5.00%C)7.00%D)8.00%答案:AC解析:[多選題]62.信息安全基本內(nèi)容包含:A)實體安全B)運(yùn)行安全C)數(shù)據(jù)安全D)管理安全答案:ABCD解析:[多選題]63.下面屬于惡意代碼的是:()*A)病毒B)蠕蟲C)宏D)木馬答案:ABD解析:[多選題]64.應(yīng)用軟件是專門為某一應(yīng)用目的而編制的軟件,較常見的:()。A)文字處理軟件B)信息管理軟件C)輔助設(shè)計軟件D)實時控制軟件答案:ABCD解析:[多選題]65.防火墻產(chǎn)品的安全機(jī)制有()A)安全島B)邏輯隔離C)報文控制D)訪問過濾答案:BCD解析:[多選題]66.故意輸入計算機(jī)病毒以及其他有害數(shù)據(jù)危害計算機(jī)信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機(jī)信息系統(tǒng)安全專用產(chǎn)品的行為,應(yīng)對其做出何種懲罰措施()。A)由公安機(jī)關(guān)處以警告或者對個人處以5000元以下的罰款B)對單位處以15000元以下的罰款;C)有違法所得的除予以沒收外,可以處以違法所得1至3倍的罰款。D)對單位處以10000元以下的罰款;答案:ABC解析:[多選題]67.通過數(shù)據(jù)挖掘所推導(dǎo)出的關(guān)系和摘要經(jīng)常被稱為()。A)模型B)模范C)模式D)模具答案:AC解析:[多選題]68.下列說法中,正確的有哪些?A)數(shù)據(jù)被非授權(quán)地增刪、修改或破壞都屬于破壞數(shù)據(jù)的完整性B)抵賴一般都來自黑客的攻擊C)非授權(quán)訪問是指某一資源被某個非授權(quán)的人,或以非授權(quán)的方式使用D)重放攻擊是指出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝而重新發(fā)送答案:ACD解析:[多選題]69.《配電自動化系統(tǒng)網(wǎng)絡(luò)安全防護(hù)方案》(運(yùn)檢三[2017]6號文附件2)中要求,接入管理信息大區(qū)采集應(yīng)用部分的二遙配電終端通過內(nèi)嵌一顆安全芯片,實現(xiàn)雙向的()。A)數(shù)據(jù)隔離B)通信鏈路保護(hù)C)身份認(rèn)證D)數(shù)據(jù)加密答案:CD解析:[多選題]70.信息機(jī)房及其辦公場地應(yīng)選擇在具有()、()和()等能力的建筑內(nèi)。A)防震B(yǎng))防風(fēng)C)防雨D)防火答案:ABC解析:[多選題]71.根據(jù)《中國南方電網(wǎng)有限責(zé)任公司IT服務(wù)管理辦法(2014年)》,IT服務(wù)管理三線技術(shù)支持人員職責(zé)()。A)負(fù)責(zé)響應(yīng)事件的分派,并處理事件B)負(fù)責(zé)處理一線技術(shù)支持人員無法處理的與信息系統(tǒng)后臺(服務(wù)器、數(shù)據(jù)庫、中間件等)相關(guān)的各種故障、服務(wù)請求C)負(fù)責(zé)處理二線技術(shù)支持人員無法處理的與信息系統(tǒng)后臺(服務(wù)器、數(shù)據(jù)庫、中間件等)相關(guān)的各種故障、服務(wù)請求D)負(fù)責(zé)計算機(jī)終端及外設(shè)的日常巡檢答案:ABC解析:[多選題]72.配置一個路由器,可以通過以下()方式。A)ConsoleB)AUXC)TELNETD)FTP答案:ABC解析:[多選題]73.不能在瀏覽器的地址欄中看到提交數(shù)據(jù)的表單提交方式()A)submitB)getC)postD)out答案:ACD解析:[多選題]74.以下屬于工作負(fù)責(zé)人的安全責(zé)任有()。A)正確組織工作B)組織執(zhí)行工作票所列由其負(fù)責(zé)的安全措施C)確定需監(jiān)護(hù)的作業(yè)內(nèi)容,并監(jiān)護(hù)工作班成員認(rèn)真執(zhí)行D)確認(rèn)工作票所列的安全措施已實施答案:ABC解析:第3部分:判斷題,共20題,請判斷題目是否正確。[判斷題]75.針對中間人攻擊類,建議在客戶端添加防代理校驗機(jī)制,當(dāng)發(fā)現(xiàn)有代理存在時,客戶端或服務(wù)器拒絕服務(wù)。A)正確B)錯誤答案:對解析:[判斷題]76.非控制區(qū)的接入交換機(jī)應(yīng)當(dāng)支持HTTPS的縱向安全WEB服務(wù),采用電力調(diào)度數(shù)字證書對瀏覽器客戶端訪問進(jìn)行身份認(rèn)證及加密傳輸。()A)正確B)錯誤答案:對解析:[判斷題]77.安全專線會占用客戶網(wǎng)絡(luò)帶寬,影響客戶互聯(lián)網(wǎng)專線使用體驗。A)正確B)錯誤答案:錯解析:[判斷題]78.只備份上次備份后有變化的數(shù)據(jù),屬于增量備份。A)正確B)錯誤答案:對解析:[判斷題]79.電力監(jiān)控系統(tǒng)生產(chǎn)控制大區(qū)和管理信息大區(qū)中的各業(yè)務(wù)系統(tǒng)不能同時以網(wǎng)絡(luò)方式接入大屏幕投影系統(tǒng)。()A)正確B)錯誤答案:對解析:[判斷題]80.網(wǎng)絡(luò)防御技術(shù),是指為了確保網(wǎng)絡(luò)系統(tǒng)的抗攻擊能力,保證信息的機(jī)密性、完整性、可用性、可靠性和不可否認(rèn)性而采取的一系列的安全技術(shù)()A)正確B)錯誤答案:對解析:[判斷題]81.在WinodwsNT操作系統(tǒng)中每一個對象(如文件,用戶等)都具備多個SIDA)正確B)錯誤答案:錯解析:[判斷題]82.增量備份,是指備份從上次進(jìn)行完全備份后更改的全部數(shù)據(jù)文件。()A)正確B)錯誤答案:錯解析:[判斷題]83.SQL注入攻擊的基本思想就是在用戶輸入中注入一些額外的特殊字符或者SQL語句,使系統(tǒng)構(gòu)造出來的SQL語句在執(zhí)行時改變查詢條件,或者附帶執(zhí)行攻擊者注入的SQL語句。攻擊者根據(jù)程序返回的結(jié)果,獲得某些想知道的數(shù)據(jù),這就是所謂的SQL注入。()A)正確B)錯誤答案:對解析:SQL注入攻擊的基本思想就是在用戶輸入中注入一些額外的特殊字符或者SQL語句,使系統(tǒng)構(gòu)造出來的SQL語句在執(zhí)行時改變查詢條件,或者附帶執(zhí)行攻擊者注入的SQL語句。攻擊者根據(jù)程序返回的結(jié)果,獲得某些想知道的數(shù)據(jù),這就是所謂的SQL注入。[判斷題]84.隔離設(shè)備、防火墻設(shè)備應(yīng)設(shè)置雙機(jī)熱備,并定期離線備份配置文件。A)正確B)錯誤答案:對解析:[判斷題]85.一種加密方案是安全的,當(dāng)且僅當(dāng)解密信息的代價大于被加密信息本身的價值。A)正確B)錯誤答案:對解析:[判斷題]86.實現(xiàn)數(shù)據(jù)完整性必須滿足兩個要求

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論