信息安全基礎(習題卷21)_第1頁
信息安全基礎(習題卷21)_第2頁
信息安全基礎(習題卷21)_第3頁
信息安全基礎(習題卷21)_第4頁
信息安全基礎(習題卷21)_第5頁
已閱讀5頁,還剩54頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷21)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共152題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.加密技術的三個重要方法是()A)數據加工、變換、驗證B)封裝、變換、身份認證C)封裝、變換、驗證答案:C解析:[單選題]2.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()A)漏洞攻擊B)蠕蟲攻擊C)病毒攻擊答案:C解析:[單選題]3.用一個特別打造的SYN數據包,它的原地址和目標地址都被設置成某一個服務器地址。這樣將導致接收服務器向他自己的地址發(fā)送SYN-ACK信息,結果這個地址又發(fā)回ACK信息并創(chuàng)建一個空連接,被攻擊的服務器每接收到一個這樣的連接就將其保存,直到超時,這種拒絕服務攻擊是下列中的()。A)SYNFlooding攻擊B)Teardrop攻擊C)UDPStorm攻擊D)Land攻擊答案:D解析:[單選題]4.關于信息安全風險評估,以下說法正確的是:()A)如果集團企業(yè)的各地分/子公司業(yè)務性質相同,則針對一個分/子公司識別,評價風險即可,其風險評估過程和結果文件其他分/子公司可直接采用以節(jié)省重復識別和計算的工作量B)風險評估過程中各參數的賦值一旦確定,不應輕易改變,以維持風險評估的穩(wěn)定性C)組織應基于其整體業(yè)務活動所在的環(huán)境和風險考慮其ISMS的設計D)以上都對答案:C解析:[單選題]5.計算機病毒的類型按入侵方式可分為操作系統(tǒng)型病毒、源碼病毒、()。A)外殼病毒和入侵病毒B)外殼病毒和良性病毒C)惡性病毒和入侵病毒D)良性病毒和惡性病毒答案:A解析:[單選題]6.以下哪一種判斷信息系統(tǒng)是否安全的方式是最合理的?A)是否已經通過部署安全控制措施消滅了風險B)是否可以抵抗大部分風險C)是否建立了具有自適應能力的信息安全模型D)是否已經將風險控制在可接受的范圍內答案:D解析:[單選題]7.哪個不是nodemanager的安全特性()A)limitingconnectionstospecifiedserversB)passwordexprirationC)sslD)digitalcertification答案:B解析:[單選題]8.甲公司要給乙公司發(fā)送機密商務郵件,需要郵件內容加密以防止非授權者閱讀,并通過數字簽名確保郵件沒有被篡改,甲公司可以通過什么軟件實現上述安全功能:A)RARB)PGPC)ZIPD)Hash答案:B解析:PGP的功能和實現方法。[單選題]9.語義攻擊利用的是A)信息內容的含義B)病毒對軟件攻擊C)黑客對系統(tǒng)攻擊D)黑客和病毒的攻擊答案:A解析:[單選題]10.Cookie存儲有關用戶和用戶偏好的信息,從而改善用戶的瀏覽體驗,下列典型應用中沒有用到cookie技術的是:A)在某購物網站購物時,我們在同一個網站的不同頁面選擇不同的商品加入購物車,最后可以直接點進購物車頁面結賬B)某論壇采用會員注冊模式,用戶登陸后就可以會員身份瀏覽論壇的不同的頁面,而不用多次登錄C)某門戶網站推出了個性化新聞的服務,用戶甲不希望在瀏覽中查看娛樂新聞,那么他可以在頁面上將娛樂新聞設為排除,網站在推送新聞時不會為他推送該類新聞D)某軟件公司規(guī)定購買該公司正版軟件的客戶可以獲得一個該公司資源網站的VIP賬戶,VIP賬戶可以自由下載網站的資源答案:D解析:瀏覽器中cookie安全應用。[單選題]11.TCP三次握手協議的第一步是發(fā)送一個:()[]*A)SYN包B)ACK包C)UDP包D)null包答案:A解析:[單選題]12.利用協議或操作系統(tǒng)實現時的漏洞來達到攻擊目的,這種攻擊方式的是A)服務攻擊B)拒絕服務攻擊C)非服務攻擊D)被動攻擊答案:C解析:[單選題]13.哪種xss解決方案是無效的()[]*A)過濾<>??/\&<等符號;B)為Cookie設置HttpOnly;C)過濾scriptD)嚴格的富文本安全過濾答案:C解析:[單選題]14.縱向加密認證裝置的密鑰生成、數據加密都是由哪項完成()()A)安全隧道B)專用高速數據加密卡C)加密通信策略D)加密算法答案:B解析:[單選題]15.HTTPS協議的端口號默認是()。A)80B)21C)445D)443答案:D解析:[單選題]16.____最好地描述了數字證書。()A)等同于在網絡上證明個人和公司身份的身份證B)瀏覽器的一標準特性,它使得黑客不能得知用戶的身份C)網站要求用戶使用用戶名和密碼登陸的安全機制D)伴隨在線交易證明購買的收據答案:A解析:[單選題]17.經過數字簽名的數據所具備的特性是:()A)機密性B)確定性C)可靠性D)不可否認性答案:D解析:[單選題]18.下列屬于網絡基礎平臺的是()。A)防火墻B)數據庫安全C)病毒防治系統(tǒng)D)以上都是答案:D解析:[單選題]19.假設12個銷售價格記錄組已經排序如下:5,10,11,13,15,35,50,55,72,92,204,215使用如下每種方法將它們劃分成四個箱。等頻(等深)劃分時,15在第幾個。A)第一個B)第二個C)第三個D)第四個答案:B解析:[單選題]20.系統(tǒng)安全通過()進行保障。A)網絡訪問控制和DDOS攻擊防御措施B)防IP/MAC/ARP欺騙、異常行為分析、安全組策略等C)主機入侵防御系統(tǒng)、系統(tǒng)安全加固、端口安全監(jiān)測D)事件與安全管理審計、快照備份、碎片化存儲、異地容災備份等答案:C解析:[單選題]21.許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?()A)安裝防火墻B)安裝入侵檢測系統(tǒng)C)給系統(tǒng)安裝最新的補丁D)安裝防病毒軟件答案:C解析:[單選題]22.下列關于域名系統(tǒng)DNS的表述中錯誤的是()A)DNS是一個集中式數據庫系統(tǒng)B)域名的各分量之間用小數點分隔C)Internet域名由DNS統(tǒng)一管理D)域名中的英文字母不區(qū)分大小寫答案:A解析:[單選題]23.不能在Dreamweaver中直接打開的Flash源文件格式為()A)flaB)swfC)flvD)swc答案:A解析:[單選題]24.如果每次打開Word程序編輯文檔時,計算機都會把文檔傳送到一臺FTP服務器,那么可以懷疑Word程序已經被黑客植入A)蠕蟲B)特洛伊木馬C)FTP服務程序D)陷門答案:B解析:[單選題]25.IKE的密鑰確定算法采用()來防止擁塞攻擊。A)Cookie機制B)現時值C)身份認證D)以上都不是答案:A解析:[單選題]26.對審計產生的日志數據分配合理的存儲空間和存儲時間;按照《中華人民共和國網絡安全法》,留存的日志不少于()個月。A)三B)六C)七D)八答案:B解析:[單選題]27.防火墻設置在()A)內網內B)內網與外網之間C)任意網絡D)外部網絡區(qū)域邊界答案:D解析:[單選題]28.以下不屬于可降低信息傳輸中的信息安全風險的措施是:()A)規(guī)定使用通信設施的限制規(guī)定B)使用鎧甲線纜以及數據加密C)雙路供電以及定期測試備份電機D)記錄物理介質運輸全程的交接信息答案:C解析:[單選題]29.在USG系列防火墻上配置NATServer時,會產生server-map表,以下哪項不屬于該表現中的內容?A)目的IPB)目的端口號C)協議號D)源IP答案:D解析:[單選題]30.解決IP欺騙技術的最好方法是安裝過濾路由器,在該路由器的過濾規(guī)則中,正確的是:()A)允許包含內部網絡地址的數據包通過該路由器進入;B)允許包含外部網絡地址的數據包通過該路由器發(fā)出;C)在發(fā)出的數據包中,應該過濾掉源地址與內部網絡地址不同的數據包;D)在發(fā)出的數據包中,允許源地址與內部網絡地址不同的數據包通過。答案:C解析:[單選題]31.下列Web應用攻擊方法中,不屬于跨站被動攻擊的是()。A)CSRB)C)SQL注入D)HTTP頭注入答案:C解析:[單選題]32.計算機病毒是一種()。A)軟件故障B)硬件故障C)程序D)細菌答案:C解析:[單選題]33.由于系統(tǒng)軟件和應用軟件的配置有誤而產生的安全漏洞,屬于()A)意外情況處置錯誤B)設計錯誤C)配置錯誤D)環(huán)境錯誤答案:C解析:[單選題]34.有關域樹的概念的描述不正確的是()。A)域樹中這些域之間的信任關系是自動創(chuàng)建的,單向,可傳遞的信任關系B)域樹中這些域共享相同的架構和配置信息C)域樹中這些域有著鄰接的名字空間D)域樹是一個或多個域構成答案:A解析:[單選題]35.《數據安全法》經十三屆全國人大常委會第二十九次會議通過并正式發(fā)布,于何時起施行?A)2021年6月1日B)2021年8月1日C)2021年9月1日D)2021年10月1日答案:C解析:[單選題]36.電腦安裝多款安全軟件會有什么危害()?A)可能大量消耗系統(tǒng)資源,相互之間產生沖突B)不影響電腦運行速度C)影響電腦的正常運行D)更加放心的使用電腦答案:A解析:[單選題]37.Spark的RDD有()個主要的屬性。A)2B)3C)4D)5答案:D解析:[單選題]38.網站建設時起碼應考慮的安全需求不包括:()。A)防止非法入侵和泄密的解決方案。B)數據安全存儲的解決方案C)服務器的安全保護解決方案D)網絡擴容的解決方案答案:D解析:網站建設時起碼應考慮,數據安全存儲的解決方案,服務器的安全保護解決方案。[單選題]39.以下哪項不屬于USG防火墻中的用戶認證方式?A)免認證B)密碼認證C)單點登錄D)指紋認證答案:D解析:[單選題]40.強化信息化新技術應用日常安全監(jiān)測和運行管理,要嚴格遵從()原則,完善新技術安全防護研究機制建設,提前評估、研究新技術應用帶來的信息安全風險和應對措施,組織制定信息安全應急處置方案,強化新技術應用信息安全應急演練。A)?二同步?B)?三同步?C)?四同步?D)?五同步?答案:B解析:[單選題]41.在華為SDSec解決方案中,防火墻屬于哪一層的設備?A)分析層B)控制層C)執(zhí)行層D)監(jiān)控層答案:C解析:[單選題]42.用戶A通過計算機網絡向用戶B發(fā)消息,表示自己同意簽訂某個合同,隨后用戶A反悔,不承認自己發(fā)過該條消息。為了防止這種情況,應采用A)身份認證B)消息認證C)數據加密D)數字簽名技術答案:D解析:[單選題]43.各級()負責解決由于業(yè)務操作不規(guī)范、業(yè)務規(guī)則定義不合理等業(yè)務原因導致的數據質量問題,并復核數據質量問題處理結果。A)數據錄入部門B)信息部門C)信息化領導小組D)數據主題管理部門答案:A解析:[單選題]44.若要對選中的字體設置,可以選擇?文本?屬性面板的下拉列表框,列表框不包含()A)格式B)鏈接C)大小D)目標答案:C解析:[單選題]45.防火墻用于將Internet和內部網絡隔離,()A)是防止Internet火災的硬件設施B)是網絡安全和信息安全的軟件和硬件設施C)是保護線路不受破壞的軟件和硬件設施D)是起抗電磁干擾作用的硬件設施答案:B解析:[單選題]46.信息安全管理中,識別資產時須考慮:()A)優(yōu)先識別計算機信息系統(tǒng)相關的資產B)依據財務資產臺賬C)ISMS范圍內對組織業(yè)務有價值的資產D)不包括制造設備答案:C解析:[單選題]47.IDS的中文含義是()。A)網絡入侵系統(tǒng)B)入侵檢測系統(tǒng)C)入侵保護系統(tǒng)D)網絡保護系統(tǒng)答案:B解析:入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)工作在計算機網絡系統(tǒng)中的關鍵節(jié)點上,通過實時地收集和分析計算機網絡或系統(tǒng)中的信息,來檢查是否出現違反安全策略的行為和遭到襲擊的跡象,進而達到防止攻擊、預防攻擊的目的。[單選題]48.某臺服務器在100小時的工作時間內,正常使用時間為95個小時,則該服務器的可用性為()。A)95/195B)100/195C)95/100D)100/95答案:A解析:[單選題]49.軟件安全設計和開發(fā)中應考慮用戶隱私保護,以下關于用戶隱私保護的說法錯誤的是下列哪一項?A)告訴用戶需要收集什么數據及搜集到的數據會如何被使用B)當用戶的數據由于某種原因要被使用時,給客戶選擇是否允許C)用戶提交的用戶名和密碼屬于隱私數據,其他的不是D)確保數據的使用符合國家、地方、行業(yè)的相關法律法規(guī)答案:C解析:[單選題]50.下面哪個目錄存放用戶密碼信息()A)/bootB)/etcC)/varD)/dev答案:B解析:[單選題]51.下列不屬于網絡安全的技術是()A)防火墻B)加密狗C)認證D)防病毒答案:B解析:[單選題]52.申請設立互聯網文化單位經批準后,應當持《網絡文化經營許可證》或者批準文件,按照()的有關規(guī)定,到所在地電信管理機構或者國務院信息產業(yè)主管部門辦理相關手續(xù)。A)互聯網信息服務管理辦法B)著作權行政處罰實施辦法C)互聯網電子郵件服務管理辦法D)計算機信息網絡國際聯網安全保護管理辦法答案:A解析:[單選題]53.關于MicrosoftExcel,用()函數匹配兩個電子表格的數據。A)SUMB)AVERAGEC)VLOOKUPD)RANK答案:C解析:[單選題]54.信息系統(tǒng)安全保障是在信息系統(tǒng)的整個生命周期中,通過對信息系統(tǒng)的風險分析,制定并執(zhí)行相應的安全保障策略,從技術、管理、工程和人員等方面提出安全保障要求,確保信息系統(tǒng)的保密性、完整性和可用性,降低安全風險到可接受的程度,從而保障信息系統(tǒng)實現業(yè)務的可持續(xù)性。信息安全保障不包括以下哪個方面:A)安全特征B)安全要素C)生命周期D)保障要素答案:B解析:信息系統(tǒng)安全保障涵蓋生命周期、保障要素和安全特征三個方面。[單選題]55.通過非直接技術攻擊稱作()攻擊手法A)會話劫持B)社會工程學C)特權提升D)應用層攻擊答案:B解析:[單選題]56.RRSIG記錄?.86400INRRSIGA538640020030322173103(…..)?中,表示簽名算法的字段值為()。A)86400B)AC)5D)3答案:C解析:[單選題]57.提倡文明上網,健康生活,我們不應該有下列哪種行為?A)在網上對其他網友進行人身攻擊B)自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身C)瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友D)不信謠,不傳謠,不造謠答案:A解析:[單選題]58.SQL殺手蠕蟲病毒發(fā)作的特征是什么()A)大量消耗網絡帶寬B)攻擊個人PC終端C)破壞PC游戲程序D)攻擊手機網絡答案:A解析:[單選題]59.下列不屬于XSS跨站腳本的危害是()A)盜取用戶COOKIE信息,并進行COOKIE欺騙B)上傳webshell,控制服務器C)傳播XSS蠕蟲,影響用戶正常功能D)利用XSS突破部分CSRF跨站偽造請求防護答案:B解析:[單選題]60.審核抽樣時,可以不考慮的因素是()。A)場所差異B)管理評審的結果C)最高管理者D)內審的結果答案:C解析:[單選題]61.信息安全管理體系的設計應考慮()A)組織的戰(zhàn)略B)組織的目標和需求C)組織的業(yè)務過程性質D)以上全部答案:D解析:[單選題]62.()交由外部單位維修處理應經信息運維單位(部門)批準。A)終端設備B)外圍設備C)終端設備及外圍設備D)以上都不對答案:C解析:[單選題]63.信息安全殘余風險是()A)沒有處置完成的風險B)沒有評估的風險C)處置之后仍存在的風險D)處置之后沒有報告的風險答案:C解析:[單選題]64.某單位發(fā)生的管理員小張在繁忙的工作中接到了一個電話,來電者:小張嗎?我是科技處李強密碼忘記了,現在打不開郵件,我著急收個郵件,麻煩你先幫我把密碼改成123,我收完郵件自己設置新密碼。熱心的小張很快的滿足了來電者的要求。隨后,李強發(fā)現有向系統(tǒng)登錄異常。請問以下哪一種說法正確?A)小張服務態(tài)度不好,如果把李強的郵件收下來親自教給李強就不會發(fā)生這個問題B)事件屬于服務器故障,是偶然事件,應向單位領導申請購買新的服務器C)單位缺乏良好的密碼修改操作流程或者小張沒按操作流程工作D)事件屬于郵件系統(tǒng)故障,是偶然事件,應向單位領導申請升級郵件服務軟件答案:C解析:[單選題]65.信息分級的目的是()A)確保信息按照其對組織的重要程度受到適當級別的保護B)確保信息按照其級別得到適當的保護C)確保信息得到保護D)確保信息按照其級別得到處理答案:A解析:[單選題]66.下列關于IPv4地址的描述中錯誤的是()。A)IP地址的總長度為32位B)每一個IP地址都由網絡地址和主機地址組成C)D類地址屬于組播地址D)一個C類地址段擁有8位主機地址,可給256臺主機分配地址答案:D解析:[單選題]67.電力監(jiān)控系統(tǒng)中WEB瀏覽功能模塊應置于()。A)數據庫服務器B)生產控制大區(qū)C)管理信息大區(qū)D)信息外網答案:C解析:[單選題]68.各單位對配電自動化系統(tǒng)的信息評估工作不得少于()一次,及時按照好評估結果完成信息的更新、統(tǒng)一并做好相關記錄。A)一年B)兩年C)三年D)四年答案:B解析:[單選題]69.甲和乙采用公鑰密碼體制對數據文件進行加密傳送,甲用乙的公鑰加密數據文件,乙使用()來對數據文件進行解密。A)甲的公鑰B)甲的私鑰C)乙的公鑰D)乙的私鑰答案:D解析:[單選題]70.一家投資顧問商定期向客戶發(fā)送有關財經新聞的電子郵件,如何保證客戶收到資料沒有被修改()A)電子郵件發(fā)送前,用投資顧問商的私鑰加密郵件的HASH值B)電子郵件發(fā)送前,用投資顧問商的公鑰加密郵件的HASH值C)電子郵件發(fā)送前,用投資顧問商的私鑰數字簽名郵件D)電子郵件發(fā)送前,用投資顧問商的私鑰加密郵件答案:C解析:[單選題]71.配電終端與運維工具交互的安全防護中,采用基于國產商用非對稱密碼算法的數字證書實現終端對運維工具的()身份認證;采用國產商用對稱密碼算法保證()傳輸數據的完整性和機密性。A)雙向、單向B)單向、雙向C)雙向、雙向D)單向、單向答案:B解析:[單選題]72.主體訪問權限的()即僅執(zhí)行授權活動所必需的那些權利被稱為最小特定權限A)最高限度B)最低限度C)平均限度D)次低限度答案:B解析:[單選題]73.某電子商務網絡架構設計時,為了避免數據誤操作,在管理員進行訂單刪除時,需要由審核員進行審核后刪除操作才能生效。這種設計是避循了以下哪個原則()A)職責分離原則B)最小特權原則C)保護最薄弱環(huán)節(jié)的原則D)縱深防御的原則答案:A解析:[單選題]74.最有效的保護E-mail的方法是使用數字簽名,常用的數字簽名軟件有()。A)KDB)BC)PGPD)IDEA答案:C解析:[單選題]75.依據GB/T22080/ISO/IEC27001,信息分類方案的目的是().A)劃分信息的數據類型,如供銷數據、生產數據、開發(fā)測試數據,以便于應用大數據技術對其分析B)確保信息按照其對組織的重要程度受到適當水平的保護C)劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤D)劃分信息載體所屬的職能以便于明確管理責任答案:B解析:[單選題]76.《信息技術安全技術信息安全治理》對應的國際標準號為()A)ISO/IEC27011B)ISO/IEC27012C)ISO/IEC27013D)ISO/IEC27014答案:D解析:[單選題]77.以下哪個不是Scala中Actor的使用原則()。A)不調用方法B)異步調用C)可以共享D)容錯答案:C解析:[單選題]78.進行國際聯網的計算機信息系統(tǒng),由計算機信息系統(tǒng)的使用單位報()以上人民政府公安機關備案。A)省級B)地市級C)區(qū)縣級D)無需備案答案:A解析:[單選題]79.圖一所示屬于哪一種防火墻體系結構:()A)雙重宿主主機體系結構B)主機過濾體系結構C)子網過濾體系結構D)使用雙重宿主主機與子網過濾相結構的體系結構答案:B解析:[單選題]80.故障處理應統(tǒng)一納入《中國南方電網有限責任公司IT服務管理辦法》中()流程進行閉環(huán)處理。A)緊急變更管理B)故障管理C)事件管理D)請求管理答案:C解析:[單選題]81.商業(yè)組織的網址通常以()結尾。A)govB)comC)netD)edu答案:B解析:[單選題]82.下列安全域中,只有5G網絡安全架構中有的是()。A)網絡接入安全(I)B)網絡域安全(Ⅱ)C)用戶域安全(Ⅲ)D)SBA域安全(V)答案:D解析:[單選題]83.下列智能電網業(yè)務系統(tǒng)中哪一個不按照二級系統(tǒng)進行防護。A)95598互動化網站B)用電信息采集系統(tǒng)C)輸變電設備狀態(tài)在線監(jiān)測系統(tǒng)D)電網統(tǒng)一視頻監(jiān)視系統(tǒng)答案:B解析:[單選題]84.在計算機機房出入口處或值班室,應設置()和應急斷電裝置。A)電視B)電扇C)報警器D)應急電話答案:D解析:[單選題]85.一個完整的電腦由()組成。A)硬件系統(tǒng)和操作系統(tǒng)B)主機和顯示器C)主機、顯示器和音箱D)硬件系統(tǒng)和辦公軟件答案:A解析:[單選題]86.服務管理的三大管理要素是()A)人、流程、工具B)人、流程、資金C)流程、工具、資金D)計劃、組織、控制答案:A解析:[單選題]87.每臺聯網的PC上都需要有IP地址,才能正常通信。在Windows操作系統(tǒng)下,在dos窗口中輸入下列哪個命令可以查看本機的IP地址:A)PingB)NetviewC)NetshareD)Ipconfig答案:D解析:常用網絡基礎命令。[單選題]88.以下對Windows系統(tǒng)賬號的描述,正確的是()A)Windows系統(tǒng)默認不允許修改administrator管理員賬號為其它名稱B)Windows系統(tǒng)默認生成administrator和guest兩個賬號,兩個賬號都不可以改名C)Windows系統(tǒng)默認會生成administrator和guest兩個賬號,不允許修改guest賬號名稱D)Windows系統(tǒng)默認生成administrator和guest兩個賬號,兩個賬號都可以改名答案:D解析:[單選題]89.甲乙通信雙方進行數據通信,若采用非對稱加密算法進行加密,甲發(fā)送數據給乙時,以下哪個密鑰將被用于進行數據加密?A)甲的公鑰B)甲的私鑰C)乙的公鑰D)乙的私鑰答案:C解析:[單選題]90.以下對信息安全描述不準確的是()A)保密性、完整性、可用性B)適宜性、充分性、有效性C)保密性、完整性、可核查性D)真實性、可核查性、可靠性答案:B解析:[單選題]91.下列不屬于系統(tǒng)安全技術的是____。A)防火墻B)加密狗C)認證D)防病毒答案:B解析:[單選題]92.指出該條指令的尋址方式MOVAX,[DI]()A)立即尋址B)寄存器尋址C)寄存器間接尋址D)直接尋址答案:C解析:[單選題]93.以下哪項是虛擬化vCenter的優(yōu)勢?()A)vCenter只能在使用本地存儲時進行虛擬化B)vCenter可以進行虛擬化,但必須在32位服務器上部署C)vCenter可以輕松實現虛擬化,HA可在需要時用于重新啟動虛擬機D)vCenter與管理員密切相關,因而不能進行虛擬化答案:C解析:[單選題]94.下列哪個屬于跨站攻擊的防范措施?()[]*A)鎖定網站服務器上的所有目錄和文件夾,設置訪問權限B)不要輕易訪問別人給你的長鏈接,它可能包含了轉碼后的惡意HTML代碼C)將動態(tài)SQL語句替換為存儲過程D)對所有輸入內容進行轉義處理答案:B解析:[單選題]95.依據《電子信息系統(tǒng)機房設計規(guī)范》(GB50174-2008),機房內通道的寬度及門的尺寸應滿足設備和材料的運輸要求,建筑入口至主機房的通道凈寬不應小于()。A)1.2米B)1.5米C)1.8米D)2.0米答案:B解析:[單選題]96.Window2000域或默認的身份驗證協議是:()A)HTMLB)KerberosC)V5D)Apptalk答案:B解析:[單選題]97.計算機網絡安全管理主要功能不包括下列哪一項?A)性能和配置管理功能B)安全和計費管理功能C)故障管理功能D)網絡規(guī)劃和網絡管理者的管理功能答案:D解析:[單選題]98.終端設備及外圍設備交由外部單位維修處理應經()批準。A)上級單位B)相關單位(部門)C)相關運維單位(部門)D)信息運維單位(部門)答案:D解析:[單選題]99.下列有關調查取證描述正確的是哪項?A)調查過程中不一定需要證據B)通過竊聽方式獲取的證據也是有效的C)在所有調查取證的過程中,最好都有執(zhí)法機構參與D)文檔證據在計算機犯罪中是必需的答案:C解析:[單選題]100.什么是網頁掛馬A)攻擊者通過在正常的頁面中(通常是網站的主頁)插入一段代碼。瀏覽者在打開該頁面的時候,這段代碼被執(zhí)行,然后下載并運行某木馬的服務器端程序,進而控制瀏覽者的主機B)黑客們利用人們的獵奇、貪心等心理偽裝構造一個鏈接或者一個網頁,利用社會工程學欺騙方法,引誘點擊,當用戶打開一個看似正常的頁面時,網頁代碼隨之運行,隱蔽性極高C)把木馬服務端和某個游戲/軟件捆綁成一個文件通過QQ/MSN或郵件發(fā)給別人,或者通過制作BT木馬種子進行快速擴散D)與從互聯網上下載的免費游戲軟件進行捆綁。被激活后,它就會將自己復制到Windows的系統(tǒng)文件夾中,并向注冊表添加鍵值,保證它在啟動時被執(zhí)行。答案:A解析:[單選題]101.電力監(jiān)控系統(tǒng)安全保密教育的對象包括()。A)系統(tǒng)管理員B)網絡管理員C)安全管理員D)所有與電力監(jiān)控系統(tǒng)相關的生產和管理人員答案:D解析:[單選題]102.下面哪一個情景屬于身份驗證uthentication過程()A)用戶依照系統(tǒng)提示輸入用戶名和口令B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中答案:A解析:[單選題]103.公司對于網絡運行安全,將配電自動化的等級保護分為(),()開展等保測評A)三級,每年B)四級,每年C)三級,每半年D)四級,每年答案:A解析:[單選題]104.防火墻可以完全防御的攻擊行為是()?A)XSS(跨站腳本)B)SQL注入C)劇毒包攻擊D)內網嗅探答案:C解析:[單選題]105.故障:指信息系統(tǒng)在沒有預先安排的情況下出現的對用戶提供服務的()。A)預知B)中斷C)通知D)暫停答案:B解析:[單選題]106.在原工作票的安全措施范圍內增加工作任務時,應由()征得()和()同意,并在工作票上增填工作項目。A)工作負責人、工作票簽發(fā)人、工作許可人B)工作票簽發(fā)人、工作負責人、工作許可人C)工作許可人、工作負責人、工作簽發(fā)人D)以上都不對答案:A解析:[單選題]107.Spark誕生于()年。A)2010B)2013C)2012D)2009答案:D解析:[單選題]108.以下()不是計算機網絡常采用的基本拓撲結構()A)星型結構B)分布式結構C)總線結構D)環(huán)型結構答案:B解析:[單選題]109.下列哪些工具可以作為離線破解密碼使用?A)hydraB)MedusaC)HscanD)OclHashcat答案:D解析:[單選題]110.?bell@?是Internet用戶的()A)電子郵件地址B)WWW地址C)硬件地址D)FTP服務器名答案:A解析:[單選題]111.卸載或禁用計算機防病毒、桌面管理等安全防護軟件,拆卸、更換終端設備軟件,應經()批準。A)上級單位B)分管領導C)信息通信調度部門D)信息運維單位(部門)答案:D解析:[單選題]112.下面關于IIS錯誤的描述正確的是?()A)401-找不到文件B)403-禁止訪問C)404-權限問題D)500-系統(tǒng)錯誤答案:B解析:[單選題]113.惡意代碼是()A)病毒***B)廣告***C)間諜**D)都是答案:D解析:[單選題]114.下列選項中,不屬于防火墻的主要作用是()A)對網絡的使用提供記錄和統(tǒng)計B)執(zhí)行安全策略C)對網絡的誤用提供記錄和統(tǒng)計D)掃描端口答案:D解析:[單選題]115.拒絕服務攻擊除了癱瘓目標這一直接目的外,在網絡攻防行動中,有時是為了(),幫助安裝的后門生效或提升權限。A)重啟目標系統(tǒng)B)竊聽C)傳播木馬D)控制主機答案:A解析:[單選題]116.下列不屬于GB/T22080-2016/ISOEC27001:2013附錄A中A8資產管理規(guī)定的控制目標的是()A)資產歸還B)資產分發(fā)C)資產的處理D)資產清單答案:B解析:[單選題]117.當陌生人通過短信發(fā)給你一個http開頭的銀行網站鏈接時,您會怎么做?A)打開它輸入賬號密碼B)回復T退訂C)直接打錢D)反饋給當地警方答案:D解析:[單選題]118.訪問控制是指確實()以及實施訪問權限的過程。A)用戶權限B)可給予哪些主題訪問權利C)可被用戶訪問的資源D)系統(tǒng)是否遭受入侵答案:A解析:[單選題]119.計算機病毒是一個()A)命令B)程序C)標記D)文件答案:B解析:[單選題]120.以下哪種公鑰密碼算法既可以用于數據加密又可以用于密鑰交換()A)DSSB)Diffie-HellmanC)RSAD)AES答案:C解析:[單選題]121.通過發(fā)送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應涌到目標系統(tǒng),占據系統(tǒng)所有的資源獲知導致系統(tǒng)崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊。()A)SYN湮沒B)TeardropC)IP地址欺騙D)Smurf答案:D解析:[單選題]122.信息系統(tǒng)管理員在進行業(yè)務數據的變更操作前需做好()工作,并在有人監(jiān)護的情況下嚴格按照作業(yè)指導書開展工作,變更實施過程需做好工作記錄。A)可研B)導入C)導出D)備份答案:D解析:[單選題]123.在網絡中安裝Sniffer,將會損害信息的()A)完整性B)保密性C)完整性和可用性D)可用性答案:B解析:[單選題]124.現場跟蹤驗證()A)只適用于一般不符合項B)只適用于嚴重不符合項C)只適用于短期內無法完成且又制訂了糾正措施計劃的一般不符合項D)以上都不對答案:D解析:[單選題]125.RSA算法基于的數學難題是()A)大整數因子分解的困難性B)離散對數問題C)橢圓曲線問題D)費馬大定理答案:A解析:[單選題]126.如果用戶想對某一命令詳細的了解,可用()A)lsB)help(內部)C)man(列舉的信息多)D)dir答案:C解析:[單選題]127.文件化信息創(chuàng)建和更新時,下列哪個活動不是必須的?()A)組織應確保適當的標識和描述B)組織應確保適當的格式和介質C)組織應確保適當的對適應性和充分性進行評審和批準D)組織應確保適當的訪問控制答案:D解析:[單選題]128.1969年由B.Lampson提出的什么模型?A)角色模型B)訪問控制模型C)訪問控制矩陣模型D)聚類模型答案:C解析:[單選題]129.在信息安全管理體系的實施過程中,管理者的作用對于信息安全管理體系能否成功實施非常重要,但是以下選項中不屬于管理者應有職責的是()A)制定并頒布信息安全方針,為組織的信心安全管理體系建設指明方向并提供總體綱領,明確總體要求B)明確組織的信息安全管體系目標和相應計劃得以制定,目標應明確,可度量,計劃應具體可實施C)向組織傳達滿足信息安全的重要性,傳達滿足信息安全要求,達成信息安全目標,符合信息安全方針,履行法律責任和持續(xù)改進的重要性D)建立健全信息安全制度,明確安全風險管理作用,實施信息安全風險評估過程,確保信息安全風險評估技術選擇合理計算正確答案:D解析:[單選題]130.殺毒軟件時提示?重新啟動計算機后刪除文件?其主要原因是A)文件插入了系統(tǒng)關鍵進程,殺毒時無法處理B)文件是病毒文件,無法處理C)由于病毒的加殼形式不同,殺毒時無法正確處理D)文件正在運行且無法安全的結束,需要其他處理方法答案:A解析:[單選題]131.密碼學的目的是。()A)研究數據加密B)研究數據解密C)研究數據保密D)研究信息安全答案:C解析:[單選題]132.黑客通過以下哪種攻擊方式,可能大批量獲取網站注冊用戶的身份信息()A)XSSB)CSRFC)越權D)以上都可以答案:D解析:[單選題]133.CA指的是:A)證書授權B)加密認證C)虛擬專用網D)安全套接層答案:A解析:[單選題]134.安全區(qū)域通常的防護措施有()A)公司前臺的電腦顯示器背對來防者B)進出公司的訪客須在門衛(wèi)處進行登記C)重點機房安裝有門禁系統(tǒng)D)A+B+C答案:D解析:[單選題]135.Alice想把消息發(fā)送給Bob,為了保證不被攻擊者篡改消息內容,Alice傳送消息可通過()技術來保證消息不被篡改。A)消息認證B)身份識別C)加密D)解密答案:A解析:[單選題]136.未次會議包括()A)請受審核方確認不符合報告、并簽字B)向受審核方遞交審核報告C)雙方就審核發(fā)現的不同意見進行討論D)以上都不準確答案:C解析:[單選題]137.下面哪一種加密算法屬于對稱加密算法()。A)RSAB)DSAC)DESD)RAS答案:C解析:數據加密標準(DataEncryptionStandard)1977年美國國家標準局公布的IBM公司研制的一種數據加密算法:數據加密標準。DES算法的入口參數有三個:Key、Data、Mode。其中Key為7個字節(jié)共56位,是DES算法的工作密鑰;Data為8個字節(jié)64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。[單選題]138.標志我國信息安全建設的法制化向前邁進了重要一步立法是?A)《中華人民共和國電子簽名法》B)中華人民共和國保守國家秘密法》C)《國家安全法》D)《中華人民共和國網絡安全法》答案:A解析:[單選題]139.對保護數據來說,功能完善、使用靈活的()必不可少A)系統(tǒng)軟件B)備份軟件C)數據庫軟件D)網絡軟件答案:B解析:[單選題]140.關于保密性,以下說法正確的是:()A)規(guī)定被授權的個人和實體,同時規(guī)定訪問時間和訪問范圍以及訪問類型B)職級越高可訪問信息范圍越大C)默認情況下IT系統(tǒng)維護人員可以任何類型訪問所有信息D)顧客對信息的訪問權按顧客需求而定答案:A解析:[單選題]141.流行的elsave工具提供什么類型的網絡攻擊痕跡消除功能?()?A)防火墻系統(tǒng)攻擊痕跡清除?B)WWW服務攻擊痕跡清除C)Windows?NT系統(tǒng)攻擊痕跡清除?D)Unix系統(tǒng)攻擊痕跡清除?答案:C解析:[單選題]142.通過______命令可以為文件添加?系統(tǒng)?、?隱藏?等屬性()A)attribB)assocC)cmdD)format答案:A解析:[單選題]143.()不是windows磁盤文件系統(tǒng)。A)FATB)DOSC)FAT32D)NTFS答案:B解析:[單選題]144.以下選項中關于完整性保護,說法正確的是:A)防篡改、防刪除、防插入B)防泄漏、防篡改、防越權C)確保信息資源的正常使用和訪問D)確保信息的正確傳輸答案:A解析:完整性:確保信息在存儲、使用、傳輸過程中不會被非授權用戶篡改,同時還要防止授權用戶對系統(tǒng)及信息進行不恰當篡改,保持信息內、外部表示的一致性。[單選題]145.依據GB/Z20986.信息安全事件等級劃分為()A)重大(1級)、嚴重(I級)、一般(I級)B)特別重大(IV級)、重大(III級)、嚴重(II級)、一般(I級)C)特別重大(I級)、重大(II級)、較大(III)級、一般(IV級)D)特別嚴重(III級)、嚴重(II級)、一般(I級)答案:C解析:[單選題]146.關于電力專用橫向安全隔離裝置以下說法錯誤的是()。A)安全設備B)應用于縱向的網絡C)應用于橫向的網絡D)實現不同安全分區(qū)之間的文件傳輸答案:B解析:[單選題]147.以下哪個選項不是信息安全面臨的主要風險()。A)拒絕服務攻擊B)決策失誤C)計算機病毒D)木馬程序答案:B解析:拒絕服務攻擊、計算機病毒、木馬程序是信息安全面臨的主要風險,而決策失誤則不是。[單選題]148.實體身份鑒別一般依據以下三種基本情況或這三種情況的組合:實體所知的鑒別方法、實體所有的鑒別方法和屬于實體特征的鑒別方法。下面選項中屬于實體特征的鑒別方法是哪一項?A)將登錄口令設置為出生日期B)通過詢問和核對用戶的個人隱私信息來鑒別C)使用系統(tǒng)定制的、在本系統(tǒng)專用的IC卡進行鑒別D)通過掃描和識別用戶的臉部信息來鑒別答案:D解析:[單選題]149.App申請的?電話/設備信息?權限不用于()A)用戶常用設備的標識B)顯示步數、心率等數據C)監(jiān)測應用賬戶異常登錄D)關聯用戶行為答案:B解析:[單選題]150.TCP/IP協議族的應用層定義了很多協議,一下()是應用層協議。A)TELNETB)ICMPC)IPD)ARP答案:A解析:[單選題]151.在信息安全中人員安全具有舉足輕重的地位,下列關于人員安全,說法不正確的是:A)員工從一般崗位轉入信息安全重要崗位,組織應當對其進行審查,對于處在有相當權力位置的人員,這種審查應當定期進行B)安全風險在職工在職時達到最大,一般隨著職工辭職而消弭C)進入安全區(qū)域時,若未經授權,員工不能攜帶攝影、視頻、音頻或其他記錄設備D)員工應積極學習信息安全知識,提高防范意識和操作技能,自覺遵守信息安全制度,共同保障組織機構信息系統(tǒng)的安全運行答案:B解析:組織機構人員信息安全管理的理念。[單選題]152.AND,OR,XOR,NOT為四條邏輯運算指令,下面的解釋正確的是()A)指令XB)AX執(zhí)行后,AX內容不變,但設置了標志位C)指令D)1000H執(zhí)行后,將DX最高位置1,其余各位置0E)指令AF)OFH執(zhí)行后,分離出AL低四位G)NH)執(zhí)行后,將AX清0答案:C解析:第2部分:多項選擇題,共48題,每題至少兩個正確答案,多選或少選均不得分。[多選題]153.下列說法正確的有()A)信息內網禁止使用無線網絡組網。B)為便于移動辦公,推薦信息內網使用無線網絡組網。C)信息外網使用無線網絡,應在信息化管理部門備案。D)無線網絡應啟用網絡接入控制、身份認證和行為審計,采用高強度加密算法、隱藏無線網絡名標識和禁止無線網絡名廣播。答案:ACD解析:[多選題]154.為進一步規(guī)范通信網絡和信息系統(tǒng)安全管理,聚焦突出問題和重大風險,建立健全風險管控機制和流程,杜絕?三無?問題,嚴控?七邊?風險,其中?七邊?包含以下哪些內容?A)電信浙江公司所有的測試系統(tǒng)、試驗平臺B)電信浙江公司所有的退網未離網系統(tǒng)、已上線加載業(yè)務但未正式交維的系統(tǒng)C)電信浙江公司所有的責任交接不清的系統(tǒng)D)電信浙江公司所有的與合作伙伴共同運營的業(yè)務或系統(tǒng)答案:ABCD解析:[多選題]155.下列哪些是信息系統(tǒng)相關的信息圖元?()A)服務器B)存儲設備C)集線器D)光纖收發(fā)器答案:AB解析:[多選題]156.您有一個ESXI(虛維化、各版本區(qū)別)主機,但沒有安裝管理此主機的Vcenter。以下哪頂操作可以在沒有VCenter的情況下執(zhí)行?()A)克隆關閉的虛擬機B)創(chuàng)建虛擬機C)遷移正在運行的虛擬機D)在虛擬機上設置警報答案:BD解析:[多選題]157.防止火災的基本方法有()。A)控制可燃物B)隔絕空氣C)消除著火源D)阻止火勢及爆炸波的蔓延答案:ABCD解析:[多選題]158.網絡地址端口轉換(NAPT)與網絡地址轉換(NAT)有什么區(qū)別?()A)經過NAPT轉換后,對于外網用戶,所有報文都來自于同一個IP地址或某幾個IP地址B)NAT只支持應用層的協議地址轉換C)NAPT只支持網絡層的協議地址轉換D)NAT支持網絡層的協議地址轉換答案:AD解析:NAPT算得上是一種較流行的NAT變體,通過轉換TCP或UDP協議端口號以及地址來提供并發(fā)性。[多選題]159.下面屬于配電自動化系統(tǒng)主站設備及軟件網絡連接管理要求的有()。A)禁止使用無線網卡B)禁用非法IE代理上網C)嚴格專用移動存儲介質管理,設置配備自動化專用U盤,專用U盤嚴禁與互聯網交叉使用,防范跨網入侵風險D)對DA網絡的每一條連接的安全性和必要性進行評估分析。斷開沒有必要的DA網絡連接。答案:ABD解析:[多選題]160.網絡操作系統(tǒng)應當提供哪些安全保障A)驗證(Authentication)B)授權(Authorization)C)數據保密性(DataConfidentiality)D)數據一致性(DataIntegrity)和數據的不可否認性(DataNonrepudiation)答案:ABCD解析:[多選題]161.在生產控制大區(qū)中的工作站應拆除或禁用下列哪些可能傳播病毒等惡意代碼的硬件()A)軟盤B)光盤C)所有的usb接口D)串行口答案:ABD解析:[多選題]162.以下哪些不是網絡安全攻擊中的被動攻擊的主要目的A)檢測主動攻擊B)竊聽和監(jiān)視信息的傳輸并存儲C)創(chuàng)建虛假數據流D)修改數據答案:ACD解析:[多選題]163.引入合作方必須滿足下列哪些條件?A)通過資質審查、業(yè)務審查和事項審批B)具有高于數據提供方原有數據保護水平C)安排專人定期對合作方進行審核、抽查和監(jiān)督D)簽署《信息安全責任承諾保證書》,明確規(guī)定各方用戶個人信息和數據安全保護責任答案:ABCD解析:[多選題]164.硬件管理主要包括以下哪幾個方面()A)環(huán)境管理B)資產管理C)介質管理D)設備管理答案:ABCD解析:[多選題]165.機房動力環(huán)境系統(tǒng)中,動力監(jiān)控業(yè)務內容為()。A)USPB)市電電量C)配電柜D)配電開關答案:ABCD解析:[多選題]166.接入生產控制大區(qū)采集應用部分的配電終端通過內嵌一顆安全芯片,實現()。A)終端安全隔離B)通信鏈路保護C)雙重身份認證D)數據加密答案:BCD解析:[多選題]167.Cookie分為()和()兩種。A)本地型CookieB)臨時CookieC)遠程CookieD)暫態(tài)Cookie答案:AB解析:[多選題]168.防火墻的()必須經過國家相關部門的認證和測試。A)功能B)性能C)電磁兼容性D)指標答案:ABC解析:[多選題]169.以下哪些屬于黑客對用戶攻擊的目的A)獲取超級用戶的訪問權限B)破壞系統(tǒng)C)竊取用戶機密信息D)磁盤格式化答案:ABCD解析:[多選題]170.外部攻擊可分為()兩種。A)主動攻擊B)被動攻擊C)自然災害D)系統(tǒng)故障答案:AB解析:[多選題]171.電力專用橫向單向安全隔離裝置應滿足()等方面的要求A)實時性B)可靠性C)傳輸流量D)存儲容量答案:ABC解析:[多選題]172.以下哪些選項屬于惡意程序?A)特洛伊木馬B)漏洞C)蠕蟲D)病毒答案:ACD解析:[多選題]173.計算機病毒按照傳染方式分類可分為()。A)磁盤引導區(qū)型傳染的計算機病毒B)操作系統(tǒng)型傳染的計算機病毒C)一般應用程序傳染的計算機病毒D)惡性病毒答案:ABC解析:計算機病毒一般可分為引導區(qū)傳染、操作系統(tǒng)傳染、一般應用程序病毒。[多選題]174.安全隔離數據過濾包的依據是什么()A)數據包的傳輸協議類型,容許TCP和UDPB)數據包的源地址和目的地址C)數據包的源端口號和目的端口號D)ip地址和MAC地址是否綁定答案:ABCD解析:[多選題]175.以下屬于二類業(yè)務系統(tǒng)的有()。A)國網電子商城B)協同辦公C)內外網郵件D)統(tǒng)一權限答案:BCD解析:[多選題]176.配電安全接入網關裝置所需要的資質要求有()。A)取得國家商用密碼產品型號證書B)通過國家密碼管理局的測試,取得商用密碼產品銷售許可證C)取得國家級測試機構的測試報告D)取得中國電科院配電研究所的驗證報告答案:ABCD解析:[多選題]177.網絡設備或安全設備檢修工作結束前,應驗證()。A)設備運行正常B)所承載的業(yè)務運行正常C)配置策略已備份D)配置策略符合要求答案:ABD解析:[多選題]178.信息內網辦公計算機及其外設可涉及(),但嚴禁存儲、處理涉及()的信息,嚴禁接入與互聯網聯接的信息網絡。A)公司企業(yè)機密B)公司企業(yè)秘密C)國家機密D)國家秘密答案:BD解析:[多選題]179.以下哪些類型的漏洞的侵害是在用戶瀏覽器上發(fā)生的A)XSSB)SSRFC)CSRFD)SQL注入答案:AC解析:[多選題]180.系統(tǒng)安全管理包括()A)系統(tǒng)軟件與補丁管理B)日常防病毒管理C)安全產品策略備份D)頻繁更換服務器硬件答案:ABC解析:[多選題]181.常用的存儲設備包括()。A)磁盤陣列B)磁帶機C)磁帶庫D)虛擬磁帶庫答案:ABCD解析:[多選題]182.數據源認證服務需要使用的安全機制包括()。A)加密B)數字簽名C)訪問控制D)認證交換答案:AB解析:[多選題]183.嚴格的口令策略應包含哪些?A)滿足一定的長度,比如8位以上B)同時包含數字,字母和特殊字符C)系統(tǒng)強制要求定期更改口令D)用戶可以設置空口令答案:ABC解析:[多選題]184.檢修工作如需關閉網絡設備、安全設備,應確認所承載的業(yè)務()。A)可停用B)不受影響C)正常運行D)已轉移答案:AD解析:[多選題]185.各供電局運行部門在系統(tǒng)運行維護過程中發(fā)生()的操作,應及時向廣西電網公司總部運行部門及所在供電局相關部門報告,提出建議方案和解決辦法。A)重大事故B)結構調整C)造成停機的系統(tǒng)操作D)造成大面積用戶停止服務答案:ABCD解析:[多選題]186.黑客常用的獲取關鍵賬戶口令的方法有:()。A)通過網絡監(jiān)聽非法得到用戶口令B)A、暴力破解C)A、社工撞庫D)A、SSL協議數據包分析答案:ABC解析:[多選題]187.第三方人員訪問管理應()。A)保證在第三方人員訪問前簽署安全責任合同書或保密協議,明確其保密責任和保密義務B)保證對重要區(qū)域的訪問,須提出書面申請,批準后由專人全程陪同或監(jiān)督,并記錄備案C)對第三方人員允許訪問的區(qū)域、系統(tǒng)、設備、信息等內容進行書面的規(guī)定,并按照規(guī)定執(zhí)行D)不作要求答案:ABC解析:[多選題]188.下面哪些工具不是黑客用來實施DDoS攻擊的工具A)LC5B)RootkitC)IceswordD)Trinoo答案:ABC解析:[多選題]189.主站通過配電加密認證裝置,完成()。A)數據測試B)身份認證C)加解密操作D)訪問權限控制答案:BC解析:[多選題]190.預防靜電的措施有()。A)接地B)不使用或安裝產生靜電的設備C)不在產生靜電場所穿脫工作服D)作業(yè)人員穿防靜電鞋答案:ABCD解析:[多選題]191.當拒絕服務攻擊發(fā)生時,被攻擊目標的網絡安全人員通常可采取的措施包括()。A)用流量清洗設備對攻擊流量進行清洗B)斷開網絡,待攻擊停止后再連通C)關機D)不采取任何措施答案:AB解析:[多選題]192.公司信息安全技術督查工作堅持什么方針。A)安全第一B)持續(xù)改進C)預防為主D)綜合治理答案:ACD解析:[多選題]193.管理信息系統(tǒng)的事件分類與考核包含網絡聯通性、系統(tǒng)網絡安全情況、數據備份及()。A)應用系統(tǒng)B)災難事件C)數據庫安全D)用戶帳戶安全答案:AB解析:[多選題]194.配電加密認證裝置使用的算法有()。A)對稱加密技術B)非對稱加密技術C)數字信封技術D)消息摘要技術答案:ABD解析:[多選題]195.切實加強網絡與信息系統(tǒng)應急管理體系建設。按照()的原則,在()建立應急組織和指揮體系;堅持?安全第一,預防為主?的方針,加強應急響應隊伍建設,優(yōu)化完善應急預案,落實常態(tài)應急演練工作,做好應急保障工作;加強安全風險監(jiān)測與預警,建立?()?的快速響應工作,強化應急處置。嚴格執(zhí)行信息安全事故通報制度(),做好節(jié)假日和特殊時期的安全運行情況報送工作。A)綜合協調、統(tǒng)一領導、分級負責B)公司總部、各分部、?。ㄗ灾螀^(qū)、直轄市)電力公司、直屬單位C)公司總部、各分部、?。ㄗ灾螀^(qū)、直轄市)電力公司、各級單位D)上下聯動、區(qū)域協作答案:ABD解析:[多選題]196.ftp、http默認端口為A)21B)22C)80D)8080答案:AC解析:[多選題]197.操作系統(tǒng)的脆弱性表現在()A)操作系統(tǒng)體系結構自身B)操作系統(tǒng)可以創(chuàng)建進程C)操作系統(tǒng)的程序是可以動態(tài)連接的D)操作系統(tǒng)支持在網絡上傳輸文件答案:ABCD解析:[多選題]198.各部門涉及數據管理與使用相關責任人,需從()做好相關數據安全管理工作。A)形成數據安全分級機制,對數據敏感性進行評估B)明確數據權限部門和權限擁有人。權限管理應遵循權限最小化原則,密碼按照權限級別嚴格控制,定期或不定期進行更換C)加強信息系統(tǒng)立項、設計、開發(fā)、測試、運維過程的責任管理D)加強機房軟件、硬件設備的定期升級更新工作以及機房基礎環(huán)境的定期檢查答案:ABCD解析:[多選題]199.下列哪些選項屬于與信息安全標準化有關的國際組織?A)InternationalB)InternationalC)C)國際電工委員會D)InternationalE)Wi-Fi答案:ABC解析:[多選題]200.DHCPSnooping可以防止以下哪些攻擊?A)DHCPB)中間人與IP/MAC)spoofing攻擊D)IP欺騙攻擊E)利用option82字段的仿冒DHCP續(xù)租報文攻擊答案:ABD解析:第3部分:判斷題,共55題,請判斷題目是否正確。[判斷題]201.外來隊伍、外協人員必須在專職監(jiān)護范圍下開展工作,嚴禁外來人員在工作票終結后私自工作。()A)正確B)錯誤答案:對解析:[判斷題]202.備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時要遠離靜電敏感器件。()A)正確B)錯誤答案:對解析:[判斷題]203.CA是數字證書的簽發(fā)機構。A)正確B)錯誤答案:對解析:[判斷題]204.安全加密技術分為兩大類:對稱加密技術和非對稱加密技術。兩者的主要區(qū)別是對稱加密算法在加密、解密過程中使用同一個密鑰;而非對稱加密算法在加密、解密過程中使用兩個不同的密鑰。A)正確B)錯誤答案:對解析:[判斷題]205.Hadoop是Java開發(fā)的,所以MapReduce只支持Java語言編寫。()A)正確B)錯誤答案:錯解析:[判斷題]206.BGP是內部網關協議,適用于自治系統(tǒng)(AS)。而RIP是一種外部網關協議,是自治系統(tǒng)間的路由協議。()A)正確B)錯誤答案:錯解析:RIP、OSPF是內部網關協議,適用于自治系統(tǒng)(AS)。而BGP是一種外部網關協議,是自治系統(tǒng)間的路由協議。[判斷題]207.工作票的有效期,以實際工作時間為限。A)正確B)錯誤答案:錯解析:[判斷題]208.主機安裝防惡意代碼軟件或獨立部署惡意代碼防護設備,只需進行安全性測試。()A)正確B)錯誤答案:錯解析:[判斷題]209.鑒別提供了關于某個實體(如人、機器、程序、進程等)身份的保證,為通信中的對等實體和數據來源提供證明。()A)正確B)錯誤答案:對解析:[判斷題]210.報廢終端設備、員工離崗離職時留下的終端設備應交由相關運維單位(部門)處理。A)正確B)錯誤答案:錯解析:[判斷題]211.配電終端與主站之間的業(yè)務數據采用基于國產對稱密碼算法的加密措施,實現配電終端與主站間的身份鑒別。()A)正確B)錯誤答案:錯解析:[判斷題]212.在聚類分析當中,簇內的相似性越大,簇間的差別越大,聚類的效果就越差。()A)正確B)錯誤答案:錯解析:[判斷題]213.當用戶使用會話認證方式觸發(fā)防火墻內置Portal認證時,用戶不主動進行身份認證,先進性業(yè)務訪問,設備推送?重定向?到認證頁面A)正確B)錯誤答案:對解析:[判斷題]214.要使用默認選項安裝WSUS,需要在計算機上安裝Microsoftoffice2003。()A)正確B)錯誤答案:錯解析:[判斷題]215.如果密鑰進行了更新,舊的密鑰可以保留()A)正確B)錯誤答案:錯解析:[判斷題]216.信息系統(tǒng)的安全威脅是永遠存在的,涉及物理層、網絡層、操作系統(tǒng)層、應用層、管理層等五個方面的安全風險。()A)正確B)錯誤答案:對解析:信息系統(tǒng)的安全威脅是永遠存在的,涉及物理層、網絡層、操作系統(tǒng)層、應用層、管理層等五個方面的安全風險。[判斷題]217.密碼模塊是硬件、軟件、固件或其組合,它們實現了經過驗證的安全功能,包括密碼算法和密鑰生成等過程,并且在一定的密碼系統(tǒng)邊界之內實現。A)正確B)錯誤答案:對解析:[判斷題]218.對處于外部網絡邊界的其他通信網關,應當進行操作系統(tǒng)安全加固,對于新上的系統(tǒng)應當支持加密認證功能。()A)正確B)錯誤答案:對解析:[判斷題]219.電力監(jiān)控系統(tǒng)中的實時控制系統(tǒng)和有實時控制功能的業(yè)務模塊以及未來有實時控制功能的業(yè)務系統(tǒng)應當置于控制區(qū)。A)正確B)錯誤答案:對解析:[判斷題]220.一般情況下,顯卡的顯存越大越好。()A)正確B)錯誤答案:錯解析:[判斷題]221.?主要設備應采用必要的接地防靜電措施?是物理安全三級控制點。A)正確B)錯誤答案:對解析:[判斷題]222.電磁輻射可能造成數據信息被竊取或偷閱。()A)正確B)錯誤答案:對解析:信息系統(tǒng)物理層安全風險主要包括以下方面:(1)地震、水災、火災等環(huán)境事故造成的設備損壞。(2)電源故障造成設備斷電,導致操作系統(tǒng)引導失敗或數據庫信息丟失。(3)設備被盜、被毀造成數據丟失或信息泄露。(4)電磁輻射可能造成的數據信息被竊取或偷閱。(5)監(jiān)控和報警系統(tǒng)的缺乏或者管理不善可能造成的原本可以防止的事故。[判斷題]223.注冊表的根鍵一共有5個A)正確B)錯誤答案:對解析:[判斷題]224.《電力行業(yè)信息安全等級保護管理辦法》國能安全[2014]318號文中規(guī)定:非涉密電力信息系統(tǒng)不得處理國家秘密信息。()A)正確B)錯誤答案:對解析:[判斷題]225.IBMAPPSCAN是一種用來掃描WEB漏洞的工具。A)正確B)錯誤答案:對解析:[判斷題]226.數據鏈路層劃分為兩個子層,介質訪問控制層MAC和邏輯鏈路控制層LLC。()A)正確B)錯誤答案

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論