國網網絡安全攻防學習考試題庫(含答案)_第1頁
國網網絡安全攻防學習考試題庫(含答案)_第2頁
國網網絡安全攻防學習考試題庫(含答案)_第3頁
國網網絡安全攻防學習考試題庫(含答案)_第4頁
國網網絡安全攻防學習考試題庫(含答案)_第5頁
已閱讀5頁,還剩126頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

(新版)國網網絡安全攻防學習考試題庫(含答案)

一、單選題

1.以下()屬于強制訪問控制模型中的動態模型。

A、Be11-LapuduIa模型

B、Biba模型

C、Clark-WiIson模型

D、ChineseWa11模型

答案:D

2.依法負有網絡安全監督管理職責的部門及其工作人員,必須對在履行職責中

知悉的()嚴格保密,不得泄露、出售或者非法向他人提供。

A、其用戶發布的信息

B、個人信息、隱私和商業秘密

C、投訴和舉報

答案:B

3.《國網公司信息安全與運維管理制度和技術標準》第二條規定計算機病毒防

治工作按照“安全第一、預防為主,(),綜合防范”的工作原則規范地開

展.

4誰主管、誰負責

B、誰運營、誰負責

C、管理和技術并重

D、抓防并舉答案:C

4.緊密貼合互聯網環境下新技術應用安全需求,充分考慮業務發展需求,強化

電力監控系統安全防護,構建()安全防護體系,

A、統一防護型

B、業務驅動型

C、動態演進型

D、層次結構型

答案:B

5.下列網絡協議中,通信雙方的數據沒有加密,明文傳輸是0。

A、SFTP

B,SMTP

C、SSH

D、HTTPS

答案:B

6.IATF框架中保障本地計算環境的方法不包括0。

A、使用安全的操作系統

B、邊界護衛

C、防病毒系統

D、文件完整性保護

答案:B

7.應將信息化建設和推廣項目開發與工作環境納入0統一管理,在()劃分獨立

的安全域.

A、信息內網,信息內網

B、信息內網,信息外網

C、信息外網,信息外網

D、信息外網,信息內網

答案:A

8.各單位在開展信息安全風險評估工作時,對在線運行信息系統實施有關測

試,要事前(),落實應急措施,確保信息系統安全、可靠運行.

A、建立應急預案

B、建設備用系統

C、停止應用服務

D、通報公司領導

答案:A

9.操作系統和數據庫系統管理用戶身份標識應具有不易被冒用的特點0

A、修改管理用戶名

B、修改默認密碼

C、口令應有復雜度要求并定期更換

D、刪除多余的管理用戶

答案:C

10.關于是否能將公司辦公區域內信息外網辦公計算機作為無線共享網絡節點,

下面說法正確的是()

A、經過主管部分同意后可以;

B、隱藏SSID號后可以

C、嚴禁此行為

D、個人使用可以

答案:C

11.以下關于數據備份說法不正確的是()。

A、全備份所需時間長,但恢復時間短,操作方便,當系統中數據量不大時,采

用全備份比較可靠。

B、增量備份是指只備份上次備份以后有變化的數據。

C、差分備份是指根據臨時需要有選擇地進行數據備份。

D、等級保護三級數據備份不僅要求本地備份,還提出防止關鍵節點單點故障的

要求。

答案:C

12.在WINdOWS操作系統中,欲限制用戶無效登錄的次數,應當怎么做?()

A、在“本地安全設置”中對“密碼策略”進行設置

B、在“本地安全設置”中對“賬戶鎖定策略”進行設置

C、在“本地安全設置”中對“審核策略”進行設置

D、在“本地安全設置”中對“用戶權利指派”進行設置

答案:D

13.非本企業網站或與公司業務無關的經營性網站因工作需要必須開放的,從

O中徹底剝離.

A、信息內網

B、信息外網

C、局域網

D、廣域網

答案:B

14.運維審計系統的權限分配是依據()原則?

A、最大權限

B、最小權限

C、盡可能多

D、所有

答案:B

15.以下關于混合加密方式說法正確的是()。

A、采用非對稱密鑰體制進行通信過程中的加解密處理

B、采用非對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制

的加解密處理速度快的雙重優點

答案:B

16.以下O不屬于信息安全的發展歷程。

A、信息保密階段

B、計算機安全和信息安全階段

C、信息保障階段

D、網絡安全階段

答案:D

17.統建系統上線后應根據業務發展及運行維護的要求及時制定年度版本升級

計戈U,于每年12月31日前報送O。

A、國網信通部

B、各業務部門

C、各運維管理單位

D、第三方測試機構

答案:A

18.基于公司定制移動終端的內部移動業務(如移動營銷、移動作業、移動倉

等)應采取信息內網()進行統一接入的管理,

A、安全接入平臺

B、安全交互平臺

C、正向隔離裝置

D、反向隔離裝置

答案:A

19.在遠程管理linux服務器時,以下()方式采用加密的數據傳輸。

A、telnet

B、rlogin

C、ssh

D、rsh

答案:c

20.()不屬于計算機病毒感染的特征。

A、基本內存不

B、文件長度增加

C、軟件運行速度減慢

D、端口異常

答案:A

21.以()單位為主體對下屬單位互聯網出口進行嚴格管控、合并、統一設置和

中監控.

A'國家電網公司

B、省級單位

C、市級單位

D、市縣級單位

答案:B

22.我國信息系統安全等級保護工作環節依次是()。

A、定級-監督檢查-建設整改-等級測評-備案

B、等級測評-定級-備案-建設整改-監督檢查

C、定級-備案-建設整改-等級測評-監督檢查

D、定級-等級測評-備案-建設整改-監督檢查

答案:C

23.漏掃設備的升級周期是()

A、每周升級一次

B、每半個月升級一次

C、每個月升級一次

D、升級時間不確定

答案:C

24.根據《信息安全等級保護管理辦法》,()負責信息安全等級保護工作的

督、檢查、指導。

A、公安機關

B、國家保密工作部門

C、國家密碼管理部門

D、信息系統主管部門

答案:A

25.下列哪個不屬于信息安全監控設備?。

4入侵檢測系統

B、Web應用防火墻

C、加密機

D、安全審計設備

答案:C

26.國家電網公司規定服務響應必須及時,特急業務隨時響應處理,緊急業務半

小時內響應處理,普通業務()小時內響應處理

A,2小時

答案:A

B、3小時

C、6小時

D、24小時

答案:A

27.為了解風險和控制風險,應當及時進行風險評估活動,我國有關文件指

出:風險評估的工作形式可分為自評估和檢查評估兩種,關于自評估,下面選

項中描述不正確的是()O

A、自評估是由信息系統擁有、運營或使用單位發起的對本單位信息系統進行的

風險評估

B、自評估應參照相應標準,依據制定的評估方案和評估準則,結合系統特定的

安全要求實施

C、自評估應當是由發起單位自行組織力量完成,而不應委托社會風險評估服務

機構來實施

D、周期性的自評估可以在評估流程上適當簡化,如重點針對上次評估后系統變

化部分進行

答案:C

28.AIX中設置6次登陸失敗后帳戶鎖定閥值的命令為()

A、#chuserloginretries=6username

B、#lsuserloginretries=6username

C、#lsuserlogin=6username

D、n#lsuserlog=6username**

答案:A

29.在ISO的OSI安全體系結構中,()安全機制可以提供不可否認安全服務。

4數字簽名

B、加密

C、訪問控制

D、路由控制

答案:A

30.防火墻的核心是()o

A、規則策略

B、訪問控制

C、網絡協議

D、網關控制

答案:B

31.()是磁介質上信息擦除的最徹底形式。

A、格式化

B、消磁

C、刪除

D、文件粉碎

答案:B

32.防火墻的作用是?()

A、是不同網絡(安全域)之間的唯一出入口,能根據企業的安全政策控制(允

許、拒絕、監測)出入網絡的信息流

B、查殺網絡病毒

C、對日志信息進行審計

D、對數據進行加密

答案:A

33.以下保護重要或敏感數據的措施是。?

A、重要或敏感數據要有效保護以防泄密,根據需要加密以限制無關人員訪問

B、重要或敏感數據加密發送

C、重要或敏感數據及時按規定進行備份

D、以上都是

答案:D

34.IPSec在哪種模式下把數據封裝在一個IP包傳輸以隱藏路由信息()

A、隧道模式

B、管道模式

C、傳輸模式

D、安全模式

答案:A

35.信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國

家安全造成損害,在等保定義中應定義為第()級。

4第一級

B、第二級

C、第三級

D、第四級

答案:C

36.網絡與信息安全數據模型一共有幾個數據主題域()?

A、5

B、6

D、8

答案:c

37.以下對生產控制大區內部安全防護要求的表述不正確的是()?

A、允許非控制區內部業務系統采用B/S結構,但僅限于業務系統內部使用;

B、生產控制大區重要業務的遠程通信應當采用加密認證機制;

C、生產控制大區內的業務系統之間可以直接互通;

D、生產控制大區邊界上可以部署入侵檢測系統IDS。

答案:C

38.以下()命令可以查看WindowsXP系統自啟動項。

A、MSC0NFIG

B、IPCONFIG

C、SERVICES.MSC

D、FORMAT

答案:A

39.下列對審計系統基本組成描述正確的是:。

A、審計系統一般包含三個部分:日志記錄、日志分析和日志處理

B、審計系統一般包含兩個部分:日志記錄和日志處理

C、審計系統一般包含兩個部分:日志記錄和日志分析

D、審計系統一般包含三個部分:日志記錄、日志分析和日志報告

答案:D

40.下列選項哪個不屬于數據安全運維的內容?()

A、數據加密和隔離

B、數據備份和恢復

C、數據災備

D、設備操作系統升級

答案:D

41.對商業秘密數據,加密算法應選用()

A、國際通用密碼算法

B、國家商用密碼算法

C、國家商用密碼算法

D、公司商用密碼算法

答案:C

42.涉及公司企業秘密的信息必須存放在安全移動存儲介質的()

4備份區

B、啟動區

C、保密區

D、交換區

答案:C

43.依據信息系統安全保障模型,以下那個不是安全保證對象()

機密性

B、管理

C、過程

D、人員答案:C

44.關于信息安全的發展歷程以下()是正確的。

A、通信保密階段-計算與信息安全階段-信息保障階段

B、計算與信息安全階段-信息保障階段-通信保密階段

C、通信保密階段-信息保障階段-計算與信息安全階段

D、信息保障階段-通信保密階段-計算與信息安全階段答案:A

45.在生產控制區與廣域網的縱向聯接應部署哪類設備?()

A、防火墻

B、入侵檢測

C、單向隔離裝置

D、加密機

答案:D

46.聯網企業服務的移動應用是公司充分使用互聯網企業服務資源,拓寬訪問入

口渠道,開通移動和互聯網支付收費方式等的移動應用。基于互聯網企業第三

方公眾平臺技術,要保護公司數據利益與客戶隱私安全,落實“()”的要求。

A、統一審核、加強管理與數據安全

B、統一審核、加強內容與數據安全

C、統一審核、加強數據與隱私安全

D、統一審核、加強內容安全

答案:B

47.嚴禁任何()在信息內網設立與工作無關的娛樂、論壇、視頻等網站.

A、單位、個人

B、單位

C、個人

D、用戶

答案:A

48.JOE是公司的一名業務代表,經常要在外地訪問公司的財務信息系統,他

應該采用的安全、廉價的通訊方式是()

AxPPP連接到公司的RAS服務器上

B、遠程訪問VPN

C、電子郵件

D、與財務系統的服務器PPP連接。

答案:B

49.對法律、行政法規禁止發布或者傳輸的信息未停止傳輸、采取消除等處置

施、保存有關記錄的,拒不改正或者情節嚴重的,處()罰款。

A、五萬元以上五十萬元以下

B、十萬元以上五十萬元以下

C、一萬元以上十萬元以下

答案:B

50.Arp欺騙可以對局域網用戶產生()威脅。

A、掛馬

B、局域網網絡中斷

C、中間人攻擊

D、以上均是

答案:D

51.求使用漏洞補丁管理系統執行漏掃任務周期及次數為?()0

A、每月執行一次

B、每周執行一次

C、每雙周執行一次

D、每雙月執行一次

答案:C

52.中間件WebLogic和ApacheTomcat默認端口是()。

A、7001、80

B、7001、8080

C、7002、80

D、7002、8080

答案:B

53.()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提

供技術支持和協助。

A、任何個人

B、網信部門和有關部門

C、網絡運營者

答案:C

54.完整性機制可以防范以下哪種攻擊?()

A、假冒源地址或用戶的地址的欺騙攻擊

B、抵賴做過信息的遞交行為

C、數據傳輸中被竊聽獲取

D、數據傳輸中被篡改或破壞

答案:D

55.無線網絡應啟用網絡接入控制和身份認證,要不要進行IP和MAC地址綁定

0

A、不需要

B、需要

C、視情況而定

D、由領導決定

答案:B

56.下面哪個不屬于等級保護對數據安全的要求?()

A、數據的完整性

B、數據的加密性

C、數據的公開性

D、數據的備份與還原

答案:C

57.嚴禁外部技術支持單位與互聯網相連的()上存儲涉公司商業秘密文件.

A、服務器

B、終端

C、服務器和終端

D、網絡

答案:C

58.國家電網公司信息系統風險評估的主要內容包括()。

A、資產評估、威脅評估、脆弱性評估和現有安全設備配置評估

B、資產評估、應用評估、脆弱性評估和現有安全措施評估

C、資產評估、威脅評估、脆弱性評估和現有安全措施評估

D、資產評估、性能評估、威脅評估、脆弱性評估

答案:C

59.數據保護與監控平臺的外網敏感數據監測模塊描述不正確的是()

4對外網傳出去的數據內容進行敏感性識別

B、對外網傳出去的敏感數據文件進行攔截

需要接入外網用戶區域的互聯網鏡像流量

D、該模塊是旁路接入互聯網出口處

答案:B

60.根據《國家電網公司信息安全風險評估實施細則(試行)》,在風險評估

中,

資產評估包含信息資產()、資產賦值等內容.

A、識別

B、安全要求識別

C、安全

D、實體

答案:A

61.信息機房各種記錄至少應保存().

4半年

B、一年

C、兩年

D、長期

答案:B

62.信息安全管理制度體系按照()的要求,由信息安全管理策略、管理制

度、標準規范與操作規程三級文件組成,分別對應公司管理制度框架中的二、

三、四級規范文件,覆蓋公司全環節、各層次。

A、同步規劃

B、三集五大

C、統一管理

D、可管可控

答案:B

63.以下()提供了完整性服務。

A、Bel1-Lapudula模型

B、Biba模型

C、ChineseWalI模型

D、BMA模型

答案:B

64.信息安全風險監控預警平臺組件中負責收集日志數據的服務器是()

4數據采集系統

B、流量采集系統

C、ES

答案:A

D、大數據數平臺

65.路由器應具有()功能,對系統中的信息采取有效措施,防止其遭受非授權

人員的修改、破壞和刪除。

4入侵檢測

B、資料完整性

C、攻擊防御

D、數據完整性

答案:D

66.第()級安全保護能力應能夠在統一安全策略下防護系統免受來自外部有組

織的團體、擁有較為豐富資源的威脅源發起的惡意攻擊、較為嚴重的自然災

難、以及其他相當危害程度的威脅所造成的主要資源損害,能夠發現安全漏洞

和安全事件,在系統遭到損害后,能夠較快恢復絕大部分功能。

A、—

B、二

C、三

D、四

答案:C

67.任務執行周期是()

A,立即執行

B、定時執行

答案:D

C、周期執行

D、以上都是

答案:D

D、AES

答案:B

72.信息安全風險監控預警平臺設計的原則是“三可、三化”,其中“三化”指

0?

A、圖形化、平臺化、復雜化

B、圖形化、平臺化、模塊化

C、圖形化、模塊化、復雜化

D、平臺化、模塊化、復雜化

答案:B

73.IPSec協議中的AH協議不能提供下列哪一項服務?()

4數據源認證

B、數據包重放

訪問控制

D、機密性

答案:D

74.網絡運營者不得泄露、篡改、毀損其收集的個人信息;未經()同意,不得

向他人提供個人信息。

A、本人

B、相關單位

C、被收集者

D、相關主管部門

答案:C

75.HTTPS是一種安全的HTTP協議,它使用()來保證信息安全,使用()來

發送和接收報文。

A、SSH、UDP的443端口

B、SSL、TCP的443端口

C、SSL、UDP的443端口

D、SSH、TCP的443端口

答案:B

76.按照要求,在使用運維審計系統過程中,應使用()功能,防止運維人員

或外部人員獲悉密碼?

A、密碼代填

B、密碼告知

C、人員幫填

D、用后改密

答案:A

77.生產控制區與管理信息區之間部署以下哪類設備?()

A、防火墻

B、入侵檢測

C、單向隔離裝置

D、加密機

答案:c

78.應用系統將帳號設置為幾次錯誤登錄后鎖定帳號,這可以防止()

A、木馬

暴力攻擊

C、IP欺騙

D、緩存溢出攻擊

答案:B

79.版本升級計劃是新版本研發、測試和發布的必要依o提出版本升級計

據。戈U,并提交國網信通部和各業務部門進行審查和批

準。

A、國網信通部

B、各業務部門

C、項目承建單位

D、第三方測試機構

答案:C

80.IPSecVPN安全技術沒有用到()。

A、隧道技術

B、加密技術

C、入侵檢測技術

D、身份認證技術

答案:C

81.《中華人民共和國網絡安全法》自()起施行。

A、2016年11月7日

B、2017年6月1日

C、2017年1月1日

D、2016年12月1日

答案:B

82.AIX系統管理員要為用戶設置一條登錄前的歡迎信息,要修改()。

A、/etc/motd

B、/etc/profile

C、/etc/evironment

D、/etc/security/login.cfg

答案:D

83.信息網絡安全風險評估的方法是()。

A、定性評估與定量評估相結合

B、定性評估

C、定量評估

D、定點評估

答案:A

84.國務院電信主管部門、公安部門和其他有關機關依照本法和有關法律、行

政法規的規定,在各自職責范圍內負責網絡安全()工作。

A、監測、防御、處置

B、保護和監督管理

C、推廣

答案:B

85.電力監控系統信息安全防護管理體系的原則是什么?()

A、水上報誰負責,誰應急誰負責

B、誰主管誰監督,誰外包誰負責

A、3個月

B、6個月

C、9個月

D、12個月

答案:B

93.電網企業內部基于計算機和網絡技術的業務系統,應當劃分為幾大區域?

()

A、2

B、3

C、4

D、5

答案:A

94.()技術不能保護終端的安全。

A、防止非法外聯

B、防病毒

C、補丁管理

D、漏洞掃描

答案:A

95.Linux操作系統用戶需要檢查從網上下載的文件是否被改動,可以用的安全

工具是()。

A、RSA

B、AES

C、DES

C、訪問控制機制

D、公證機制

答案:A

107.準入控制系統常見的功能有()①阻止非法終端入網②阻止違規終端訪問

網絡資源③建立清晰的網絡邊界④合理的終端入網流程⑤入網終端身份唯一性

管理⑥終端認證、安檢、離網等日志管理

A、①②③④

B、①②④⑤

C、①②⑤⑥

D、①②③④⑤⑥

答案:D

108.區域電網公司、省(自治區、直轄市)電力公司、國家電網公司直屬單位

財務(資金)管理業務應用完全癱瘓,影響時間超過2個工作曰應為()信息

系統事故.

A、一級

B、二級

C、三級

D、四級

答案:B

109.以下()不屬于訪問控制模型。

A、DAC

B、MAC

116.()是Google提出的用于處理海量數據的并行編程模式和大規模數據集的

并行運算的軟件架構。

A,GFS

B、MapReduce

C、Chubby

D>BitTable

答案:B

117.公司安全移動存儲介質可以劃分為()?

A、交換區和數據區

B、保密區和數據區

C、驗證區和交換區

D、交換區和保密區

答案:D

118.《國家電網公司信息安全風險評估管理暫行辦法》中規定,風險評估工作

的周期是().

A、1-2年

B、2-3年

C、3-4年

D、4-5年

答案:B

119.嚴格外部人員訪問應用程序,對允許訪問人員實行專人()或監督,并登記

備案.

A、看護

B、全程陪同

C、陪護

D、操作

答案:B

120.信息系統安全評估準則(如CC通用評估準則)是在()開發出來的。

A、通信保密階段

B、計算與信息安全階段

C、信息保障階段

D、網絡安全階段

答案:B

121.國家電網公司信息系統風險評估的主要內容不包括()。

A、資產評估

B、人員評估

C、威脅評估

D、脆弱性評估

答案:B

122.()不屬于信息安全的三要素之一。

4機密性

B、完整性

C、抗抵賴性

D、可用性

答案:C

123.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的

全性,以下哪一層次提供保密性、身份鑒別、數據完整性服務?()

A、網絡層

B、表小層

C、會話層

D、物理層

答案:A

124.信息安全風險監控預警平臺的等級保護測評定級為()?

A>一級

B、二級

C、三級

D、四級

答案:C

125.國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護

制度的要求,履行下列安全保護義務:()

A、保障網絡免受干擾、破壞或者未經授權的訪問

B、防止網絡數據泄露或者被竊取、篡改

C、以上都是答案:C

126.哪家單位負責制定電力監控系統安全防護相關管理和技術規范?()

A、電科院及其派出機構負

130.根據GB/T17859,計算機系統安全保護能力不包括如下()等級.

A、用戶自主保護級

B、強制保護級

C、結構化保護級

D、訪問驗證保護級

答案:B

131.各邊界處的網絡訪問控制應能根據會話狀態信息為數據流提供明確的允許/

拒絕訪問的能力,控制粒度為()

A、IP段

B、單個IP地址

C、端口級

D、服務級

答案:C

132.信息安全風險監控預警平臺設計的原則是“三可、三化”,其中“三可”

0?

A、可配置、可定義、可擴展

B、可應用、可定義、可擴展

C、可應用、可配置、可擴展

D、可應用、可配置、可定義

答案:A

133.()不是基于用戶特征的身份標識與鑒別。

A、指紋

C、檢測入侵的惡意流量

D、對關鍵數據進行加密和隔離

答案:B

144.運維審計系統中的人員角色設定是依據()原則?

A、功能需要

B、運維需要

C、隨意

D、等保三權分立

答案:D

145.《中華人民共和國網絡安全法》由全國人民代表大會常務委員于()發

布。

A、2016年11月7日

B、2016年6月27日

C、2016年7月11日

答案:A

146.信息安全風險監控預警平臺的業務目標是:()、智能監控、主動響應、

全景可視。

A、動態感知

B、全網感知

C、動態展示

D、全網防護

答案:A

C、telnet

D、ftp

答案:B

151.云計算特有的安全防護技術要求不包括()。

A、laaS

B、PaaS

C、SaaS

D、DaaS

答案:D

152.防火墻中地址轉換的主要作用是:()

4提供代理服務

B、防止病毒入侵

C、進行入侵檢測

D、隱藏內部網絡地址

答案:D

153.802.IX是基于。的一項安全技術。

A、IP地址

B、物理端口

C、應用類型

D、物理地址

答案:B

154.在Windows文件系統中,支持文件加密。

A、FAT16

B、NTFS

C、FAT32

D、EXT3

答案:B

155.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全()。

A、用戶信息控制制度

B、用戶信息加密制度

C、用戶信息保密制度

D、用戶信息保護制度

答案:D

156.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的

全性。以下哪一層沒有提供機密性服務?()

表小層

B、傳輸層

C、網絡層

D、會話層

答案:D

157.信息保障技術框架是由()最先提出來的。

A、歐共體

B、ISO

c、美國國家標準局

D、美國軍方

答案:D

158.0即攻擊者利用網絡竊聽工具經由網絡傳輸的數據包,通過分析獲得重要

的信息

A、信息竊取

B、數據篡改

C、身份假冒

D、越權訪問

答案:A

159.”依據國家標準《信息安全技術信息系統災難恢復規范》(GB/T20988)濡

要備用場地但不要求部署備用數據處理設備的是災難恢復等級的第幾級?”

0

A、2

B、3

C、4

D、5

答案:A

160.()是磁介質上信息擦除的最徹底形式。

A、格式化

B、消磁

C、刪除

D、文件粉碎

答案:B

答案:A

171.信息安全風險監控預警平臺設計的原則是“三可、三化”,其中“三化”指

0?

A、圖形化、平臺化、復雜化

B、圖形化、平臺化、模塊化

C、圖形化、模塊化、復雜化

D、平臺化、模塊化、復雜化

答案:B

172.參與系統AGC、AVC調節的發電廠應當在電力調度數據網邊界配置()。

A、縱向加密認證裝置;

B、防火墻;

C、橫向隔離裝置;

D、入侵檢測裝置。

答案:A

173.()通信協議不是加密傳輸的。

X、SFTP

B、TFTP

C、SSH

D、HTTPS

答案:B

174.信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但

不損害國家安全、社會秩序和公共利益,在等保定義中應定義為第()級。

A、GB/T22239-2008《信息系統安全等級保護基本要求》

B、GB/T22240-2008《信息系統安全等級保護定級要求》

C、GB/T25058-2010《信息系統安全等級保護實施指南》

D、GB/T28448-2012《信息系統安全等級保護測評要求》

答案:B

195.ftp服務serv-u默認管理端口是()

A、43958

B、21

C、2121

D、22

答案:A

196.訪問控制能夠有效的防止對資源的非授權訪問,一個典型的訪問控制規則

包括()

A、主體

B、客體

C、操作

D、認證

答案:D

197.T列不屬于信息安全風險評估實施階段的是()。

A、啟動培訓

B、風險要素評估

C、風險計算分析建議

D、安全整改

答案:A

198.下面哪個密碼技術實現信息的不可抵賴安全屬性。()

A、對稱加密

B、公鑰加密

C、數字簽名

D、消息摘要

答案:C

199.()是一個對稱DES加密系統,它使用一個集中式的專鑰密碼功能,系統的

核心是KDCo

X、TACACS

B、RADIUS

C、Kerberos

D、PKI

答案:c

200.生產控制大區智能電網系統安全防護嚴格遵循哪4個原則:()

A、安全分網絡專用、橫向隔離、縱向認證

R7*

B、安全分

網絡專用、縱向隔離、橫向認證

區、

C、安全分

網絡通用、橫向隔離、縱向認證

區、

D、系統分

網絡專用、縱向隔離、橫向認證

區、

答案:A

201.關于信息安全等級保護政策,下列說法不正確的是()o

A、非涉密計算機信息系統實行等級保護,涉密計算機信息系統實行分級保護

B、信息安全等級保護實行“自主定級、自主保護”原則

C、信息安全等級保護的核心是對信息安全分等級、按標準進行建設、管理和監

D、對三級以上信息系統實行備案要求,由公安機關頒發備案證明

答案:D

202.下面是對信息系統安全保護()級的描述.“適用于一般的信息系統,若系

統所存儲、傳輸和處理的信息遭到非授權修改、泄露或無法使用,或者系統中

斷、損壞,導致系統承載的業務無法正常進行,會對公民、法人和其他組織的

合法權益產生嚴重損害或對社會秩序和公共利益造成損害,但不損害國家安

全.”

A、自主保護

B、指導保護

C、監督保護

D、強制保護

答案:B

203.IATF框架中保障區域邊界的方法不包括()。

A、病毒、惡意代碼防御

B、使用安全的應用程序

C、防火墻

204.以下對于信息安全的屬性解釋不正確的是()o

D、入侵檢測

答案:B

204.以下對于信息安全的屬性解釋不正確的是()

A、機密性指信息不被泄露給非授權的用戶、實體或過程,或供其利用的特性。

B、完整性指網絡信息未經授權不能進行改變的特性,既信息在存儲或傳輸過程

中保持不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失

的特性。

C、可用性指確保可將一個實體的行動唯一地追蹤到此實體的特性。

D、不可抵賴性指在信息交互過程中,確信參與者的真實同一性,即所有參與者

都不可能否認或抵賴曾經完成的操作和承諾。

答案:C

205.下面()不符合國家電網公司“雙網隔離”的政策.

A、信息內網定位為公司信息化“SG186”工程業務應用承載網絡和內部辦公網絡

B、信息內網終端能夠訪問互聯網

C、信息內、外網之間實施強邏輯隔離的措施

D、信息外網定位為對外業務網絡和訪問互聯網用戶終端網絡

答案:B

206.內網遠程運維要履行審批程序,并對各項操作進行()

4、監控

B、記錄

C、審計

D、以上全部

答案:D

207.2012年12月280,全國人大三十次會議通過了以下哪一項()

A、《互聯網行業的自律公約》

B、《治安管理處罰條例》

C、《關于加強網絡信息保護的決定》

D、《信息安全保護條例》

答案:C

208.以下對于非集中訪問控制中“域”說法正確的是:()

A、每個域的訪問控制與其它域的訪問控制相互關聯

B、跨域訪問不一定需要建立信任關系

C、域中的信任必須是雙向的

D、域是一個共享同一安全策略的主體和客體的集合

答案:D

209.信息安全風險監控預警平臺用戶規模為()級別?

A、looA

B、10,000人

C、1000,000人

D、10,000,000人

答案:A

210.以下關于CA認證中心說法正確的是()。

A、CA認證是使用對稱密鑰機制的認證方法

B、CA認證中心只負責簽名,不負責證書的產生

C、CA認證中心負責證書的頒發和管理、并依靠證書證明一個用戶的身份

D、CA認證中心不用保持中立,可以任一找一個用戶來作為CA認證中心

答案:C

211.應將信息化建設和推廣項目開發與工作環境納入()統一管理,在()劃分獨

立的安全域.

A、信息內網,信息內網

B、信息內網,信息外網

C、信息外網,信息外網

D、信息外網,信息內網

答案:A

212.關鍵信息基礎設施的運營者在中戶人民共和國境內運營中收集和產生的個

人信息和重要數據應當在境內存儲。因業務需要,確需向境外提供的,應當按

O會同國務院有關部門制定的辦法進行安全評估;法律、行政法規另有規定,

依照其規定。

A、國家網信部門

B、公安機關

C、國家安全機關

D、有關主管部門

答案:A

213.使用安全優盤時,涉及公司企業秘密的信息必須存放在0。

A、交換區

答案:B

B、保密區

C、啟動區

D、公共區

答案:B

214.發改委“14號令”主要精神是什么?()

A、保障電力監控系統和電力調度數據網絡的安全

B、保障電力監控系統的安全

C、電力系統中,安全等級較高的系統不受安全等級較低系統的影響。

D、保障國家關鍵基礎設施網絡安全

答案:B

215.下面對訪問控制技術描述最準確的是:()

A、保證系統資源的可靠性

B、實現系統資源的可追查性

C、防止對系統資源的非授權訪問

D、保證系統資源的可信性

答案:C

216.T面哪項能夠提供更好的安全認證功能。()

A、這個人擁有什么

B、這個人是什么并且知道什么

C、這個人是什么

D、這個人知道什么

答案:B

217.2000年10月2日,NIST正式宣布將()候選算法作為高級數據加密標準,

該算法是由兩位比利時密碼學者提出的。

A、MARS

B、Rijndael

C、Twofish

D、Bluefish

答案:B

218.TCP/IP協議的4層概念模型是()o

A、應用層、傳輸層、網絡層和網絡接口層

B、應用層、傳輸層、網絡層和物理層

C、應用層、數據鏈路層、網絡層和網絡接口層

D、會話層、數據鏈路層、網絡層和網絡接口層

答案:A

219.新建()信息系統,停當在投入運行后(),由其運營、使用單位到所在地

設區的市級以上公安機關辦理備案手續。

A、第一級以上30日內

B、第二級以上60日內

C、第一級以上60日內

D、第二級以上30日內

答案:D

220.UPPTDA,模型中的UPPTDA,是指()。

答案:C

A、人員、點子、技術、數據

B、人員、流程、才能、數據

C、人員、流程、技術、數據

D、人員、點子、才能、數據

答案:C

221.以下對單點登錄技術描述不正確的是:()

A、單點登錄技術實質是安全憑證在多個用戶之間的傳遞或共享

B、使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用

C、單點登錄不僅方便用戶使用,而且也便于管理

D、使用單點登錄技術能簡化應用系統的開發

答案:A

222.物理安全的管理應做到()

A、所有相關人員都必須進行相應的培訓,明確個人工作職責

B、制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況

C、在重要場所的迸出口安裝監視器,并對進出情況進行錄像

D、以上均正確

答案:D

223.小張在某單位是負責事信息安全風險管理方面工作的部門領導,主要負責

對所在行業的新人進行基本業務素質培訓。一次培訓的時候,小張主要負責講

解風險評估工作形式,小張認為:1.風險評估工作形式包括:自評估和檢查評

估;2.自評估是指信息系統擁有.運營或使用單位發起的對本單位信息系統進行

風險評估;3.檢查評估是信息系統上級管理部門組織或者國家有關職能部門依

法開展的風險評估;4.對信息系統的風險評估方式只能是“自評估”和“檢查

評估”中的一個,非此即彼,請問小張的所述論點中不正確的是()。

A、第一個觀點

B、第二個觀點

C、第三個觀點

D、第四個觀點

答案:D

224.下列協議中,安全性最好的無線網絡協議是()。

A、WEP

B^WAP

C^WPA2

D、WPA

答案:C

225.信息安全風險評估是信息安全風險管理工作中的重要環節,在國家網絡與

信息安全協調小組發布的《關于開展信息安全風險評估工作的意見》(國信辦

(2006)5號)中,風險評估分為自評估和檢查評估兩種形式,并對兩種工作形式提

出了有關工作原則和要求,下面選項中描述正確的是()。

A、信息安全風險評估應以自評估為主,自評估和檢查評估相互結合、互為補充

B、信息安全風險評估應以檢查評估為主,自評估和檢查評估相互結合、互為補

C、自評估和檢查評估是相互排斥的,單位應慎重地從兩種工作形式選擇一個,

并長期使用

D、自評估和檢查評估是相互排斥的,無特殊理由的單位均應選擇檢查評估,以

保證安全效果

答案:A

226.內網保密檢測系統敏感信息檢查執行周期為()

A、每日檢查一次

A、Windows2000中文版輸入法漏洞

B、Web服務器asp腳本漏洞

C、RPCD服務漏洞

D、IlSWeb服務存在的IDQ遠程溢出漏洞

答案:CD

3.在VPN中,PPTP和L2Tp一起配合使用時可提供較強的訪問控制能力,它的

點有哪些()

A、將不安全的IP包封裝在安全的IP包內。

B、”C.通過減少丟棄包來改善網絡性能,可減少”

C、通過減少丟棄包來改善網絡性能,可減少重傳。

D、并發連接最多255個用戶。

答案:BC

4.準入控制系統主要解決的問題()

4終端身份認證

B、終端安全合規性檢查

C、網絡邊界管控

D、網絡流量管理

答案:ABCD

5.Oracle中的三種系統文件分別是()。

A、數據文件DBF

控制文件CTL

C、日志文件LOG

D、歸檔文件ARC

答案:ABC

6.保密設施、設備應當與涉密信息系統()?

A、同步規劃

B、同步建設

C、同步運行

D、同步設計

答案:ABC

7.發現感染計算機病毒后,應采取哪些措施()

A、斷開網絡

B、格式化系統

C、使用殺毒軟件檢測、清除

D、如果不能清除,將樣本上報國家計算機病毒應急處理中心

答案:ACD

8.數據庫安全資源控制包括()?

A、設定終端接入方式

B、設置操作超時鎖定

C、限制單個用戶對系統資源的最大或最小使用限度

D、設定終端接入網絡地址范圍

答案:ABCD

9.公司網絡與信息安全頂層設計優化遵循“三同步”原則,即:網絡安全與信

息化建設()O

A>同步規劃

B、同步設計

C、同步建設

D、同步投入運行

答案:ACD

10.公司信息安全技術督查工作堅持什么方針。()

A、安全第一

B、持續改進

C、預防為主

D、綜合治理

答案:ACD

11.下列三級系統物理安全的說法中正確的是0。

A、機房應避免在建筑物的頂層或地下室、或用水設備的下層或隔壁

B、為了電線的整齊,通信線纜和照明電線同槽鋪

C、應安裝過電壓保護裝置或穩壓器并且要配備ups

D、為了防止電磁輻射被非法人員利用,獲取有效信息可用干擾器。

答案:ACD

12.敏感信息傳送是國網公司重點考核的信息安全指標之一,目前公司通過部

署在信息外網邊界的ISS系統(信息外網監管系統)進行時時監控和捕獲,以

下關鍵字是屬于敏感字的是0

A、方案

B、計劃

C、內部資料

D、規劃

答案:ACD

13.對“PDCA”循環的描述正確的是:0

A、“PDCA”的含義是P-計劃,D-實施,C-檢查,A-改進

B、“PDCA”循環又叫“戴明“環

C、“PDCA”循環是只能用于信息安全管理體系有效進行的工作程序

D、“PDCA”循環是可用于任何一項活動有效進行的工作程序

答案:ABD

14.無法用于對Windows系統口令進行暴力破解的工具有()

A、NMAP

B、Nessus

C>X-Scan

D、AppScan

答案:AD

15.關于HTTP協議說法正確的有哪些()

A、http協議是明文傳輸的

B、http協議是可靠的有狀態的協議

C、http協議主要有請求和響應兩種類型

Dxhttp協議,在web應用中,可以有get、postvdelete等多種請求方法,但

是最常用是get和post

答案:ACD

16.為了減小雷電損失,可以采取的措施有()

A、機房內應設等電位連接網絡

”部署UPS”

C、”設置安全防護地與屏蔽地”

D、根據雷擊在不同區域的電磁脈沖強度劃分,不同的區域界面進行等電位連接

答案:ACD

17.下列選項中哪些屬于網絡安全運維中設備安全運維的內容?

A、設備操作系統升級維護

B、關閉不需要的功能

C、設置日志服務器、入侵檢測和防護服務器

D、實名制管理

答案:ABC

18.在風險分析中,以下()說法是不正確的。

A、定量影響分析的主要優點是它對風險進行排序并對那些需要立即改善的環節

進行標識

B、定性影響分析可以很容易地對控制進行成本收益分析

C、定量影響分析不能用在對控制進行的成本收益分析中

D、定量影響分析的主要優點是它對影響大小給出了一個度量

答案:ABC

19.九三五”期間,公司網絡與信息安全防護體系將遵循()的安全策略,打造

下一代智能安全防護體系,全面提升信息安全監測預警、態勢感知、應急響應能

力,

c、web數據庫中存儲的密碼經過hash之后,攻擊者即使看到hash的密碼也無法

用該信息直接登錄,還需要進一步破解

D、目前攻擊者在得到經過hash的用戶名密碼之后,最常用的破解手段是暴力破

答案:ABC

23.病毒自啟動方式一般有()

A、修改注冊表

B、將自身添加為服務

C、修改系統配置文件

D、將自身添加到啟動文件夾

答案:ABCD

24.公司網絡與信息安全頂層設計優化按照()的思路,加強網絡安全歸口管

理,落實網絡安全責任,強化網絡安全監督,構建一體化安全管理及監督體

系;統一防護原則,通過統一安全監測、統一漏洞修補、統一互聯網出口、統

一網站歸集等技術手段,實現網絡安全防護的標準化。

A、統一建設

B、統一管理

C、統一規劃

D、統一技術

答案:BD

25.下面關于哈希算法的描述正確的是()o

A、哈希算法的輸入長度是不固定的。

B、哈希算法的輸入長度是固定的。

C、哈希算法的輸出長度是不固定的。

D、哈希算法的輸出長度是固定的。

答案:AD

26.Web身份認證漏洞,嚴重影響web的安全,其漏洞主要體現在以下哪些方面

()

A、存儲認證憑證直接米用hash方式

B、認證憑證是否可猜測,認證憑證生成規律性強

C、內部或外部攻擊者進入系統的密碼數據庫存儲在數據庫中的用戶密碼沒有被

加密,所有用戶的密碼都被攻擊者獲得

D、能夠通過薄弱的的帳戶管理功能(例如賬戶創建、密碼修改、密碼恢復,弱

口令)重寫

答案:ABCD

27.以下哪些等級的信息系統需要由公安機關頒發備案證明?。

A、1級

B、3級

C、4級

D、5級

答案:BCD

28.拒絕服務攻擊的對象可能為:0

A、網橋

B、防火墻

C、防水和防潮

D、防攻擊

答案:ABC

39?國網電力二次系統安全防護規定要求:()

A、橫向隔離

縱向認證

C、分區分域

D、網絡專用

答案:ABCD

40.在加密過程中,必須用到的三個主要元素是。

A、所傳輸的信息(明文)

B、傳輸信道

C、加密函數

D、加密鑰匙(EncryptionKey)

答案:ACD

41.下列哪些選項屬于安全防護形勢的演變趨勢?

A、安全防護更加適應、支撐業務發展

B、攻擊行為更多的以經濟利益為動機

C、信息網絡和系統的控制權產生變化

D、只需要單一防護設備就可以保證信息系統安全答案:ABC

42.網絡數據是指通過網絡()和產生的各種電子數據。

55.可以加強主機操作系統安全性的做法包括:

A、安裝系統安全補丁

B、設置賬號權限

C、安裝殺毒軟件

D、開啟更多的服務

答案:ABC

56.防火墻發展主要經歷有哪幾代()

A、包過濾防火墻

B、應用代理防火墻

C、攻擊檢測防火墻

D、狀態檢測防火墻

答案:ABD

57.以下哪些是信息安全風險監控預警平臺一期試點單位。?

A、江蘇省電力公司

B、北京市電力公司

C、福建省電力公司

D、物資公司

E、客服公司

答案:BCDE

58.風險評估的內容包括().

A、識別網絡和信息系統等信息資產的價值

B、發現信息資產在技術、管理等方面存在的脆弱性、威脅

C、評估威脅發生概率、安全事件影響,計算安全風險

D、有針對性的提出改進措施、技術方案和管理要求

答案:ABCD

59.文件系統是構成Linux的基礎,Linux中常用的文件系統有()

A、hfs

B、ext2

C、ext3

D、reiserfs

答案:BCD

60.繼承已有網絡與信息安全工作成果,跟蹤網絡安全技術發展趨勢,結合()

等新技術,優化防護結構,深化防護措施,構建智能可控的網絡與信息安全防

護體系。

4大數據

B、量子密碼

C、物聯網

D、等級保護

答案:ABC

61.防火墻部署中的透明模式的優點包括:()

A、性能較高

B、易于在防火墻上實現NAT

C、不需要改變原有網絡的拓撲結構

D、防火墻自身不容易受到攻擊

答案:ACD

62.灰鴿子木馬是比較典型的一款木馬程序,該木馬具備以下特征()

A、米用了explorer,exe進程注入技術

B、米用了iexplore,exe進程注入技術

C、隱藏服務、端口、進程等技術

D、默認監聽80端口

答案:ABC

63.運維審計系統使用人員分為()角色?

A、系統管理員

B、資源管理員

C、賬號審核員

D、安全審計員

答案:ABCD

64.Oracle中的三種系統文件分別是()。

A、數據文件DBF

B、控制文件CTL

C、日志文件LOG

D、歸檔文件ARC

答案:ABC

65.國家秘密的密級分為()?

A、絕密

B、機密

答案:ABD

69.網絡運營者應當制定網絡安全事件應急預案,及時處置()等安全風險

A、系統漏洞

B、計算機病毒

C、網絡攻擊

D、網絡入侵

E、網絡干擾

答案:ABCD

70.信息安全風險監控預警平臺的技術組件視圖包含以下哪些層()?

A、數據層

B、計算層

C、分析層

D、業務功能層

E、展現層

答案:ABCDE

71.國網安質部是公司網絡安全監督部門,負責()。

A、公司保密和密碼管理工作

B、負責公司重要數據的密級審核工作

C、公司網絡與信息安全工作監督、檢查與評價

D、公司網絡安全事件調查和通報

答案:CD

A、不要使用管理員權限的數據庫連接,為每個應用使用單獨的權限有限的數據

庫連接

B、不要把機密信息直接存放,加密或者hash掉密碼和敏感的信息

C、不要使用動態拼裝sql,可以使用參數化的sql或者直接使用存儲過程進行數

據查詢存取

D、對表單里的數據進行驗證與過濾,在實際開發過程中可以單獨列一個驗證函

數,該函數把每個要過濾的關鍵詞如select,1=1等都列出來,然后每個表單提交

時都調用這個函數

答案:ABCD

76.下面哪些屬于國網的終端防護系統?

A、統一防病毒

B、桌面終端管理系統

C、隔離裝置

D、統一漏洞補丁管理系統

答案:ABD

77.有很多辦法可以幫助我們抵御針對網站的SQL注入,包括(

A、刪除網頁中的SQL調用代碼,用純靜態頁面

B、關閉DB中不必要的擴展存儲過程

C、編寫安全的代碼:盡量不用動態SQL;對用戶數據進行嚴格檢查過濾

D、關閉Web服務器中的詳細錯誤提示

答案:BCD

78.以下正確的是:。

A、識別網絡和信息系統等信息資產的價值

B、發現信息資產在技術、管理等方面存在的脆弱性、威脅

C、評估威脅發生概率、安全事件影響,計算安全風險

D、有針對性的提出改進措施、技術方案和管理要求

答案:AD

82.Windows系統的訪問控制包括()

A、對數據對象的訪問,通過對象的訪問控制列表來控制

B、對文件或文件夾的訪問,通過用戶和組策略來控制

C、對硬件資源的訪問,通過給進程頒發訪問令牌來控制

D、對計算機的訪問,通過賬號密碼的組合及物理限制來控制

答案:BD

83.常見的后門包括().

A、Rhosts++后門

B、Login后門

C、服務進程后門

D、Uidshell

答案:ABC

84.關于SQLServer200。中的SQL賬號、角色,下面說法正確的是:()

A、PUBLIC,guest為缺省的賬號

Bxguest不能從master數據庫清除

C、可SQLServer角色的權限是不可以修改的

D、以通過刪除guest賬號的角色,從而消弱guest可能帶來的安全隱患

答案:ABD

85.以下關于DOS攻擊的描述,說法正確的有()

A、以竊取目標系統上的機密信息為目的

B、不需要侵入對方系統內部

C、導致目標系統無法處理正常用戶的請求

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

答案:BC

86.發生信息安全突發事件要嚴格遵照公司要求及時進行應急處置,控制影響

圍,并上報公司O

A、安全監察部門

B、人事部門

C、財務部門

D、相關職能部門

答案:AD

87.以下些是建筑物的自動化訪問審計系統記錄的日志的內容:()

A、出入的原因

B、出入的時間

C、出入口的位置

D、是否成功進入

答案:BCD

88.下列屬于電力行業信息安全等級保護測評中心下屬實驗室的是()。

4南瑞集團

E、變更默認端口注:可以更換題目為“可以采取()措施:",答案為全選。

答案:BCD

123.數據庫安全常見威脅有()?

A、非授權訪問

B、特權提升

C、SQL注入

D、針對漏洞進行攻擊

答案:ABCD

124.公司wifi必須建立:()

A、用戶認證接入

B、采用較高等級的信道加密方式

C、明顯的SSID

D、隱藏的SSID

答案:ABD

125.以下關于節點加密的描述,哪些是正確的()

A、節點加密是對傳輸的數據進行加密,加密對用戶是透明的

B、節點加密允許消息在網絡節點以明文形式存在

C、節點加密的過程使用的密鑰與節點接收到的信息使用的是相同的密鑰

D、節點加密的過程使用的密鑰與節點接收到的信息使用的是相同的密鑰答

案:AD

126.T列屬于信息運維綜合監管系統(IMS)深化采集功能的是0

A、網絡采集

B\主機采集

C、數據庫采集

D、拓撲發現

答案:ABCD

127.下列選項哪些屬于數據安全運維的內容?

A、數據加密和隔離

B、數據備份和恢復

C、數據災備

D、設備操作系統升級

答案:ABC

128.公司的工作除產生國家秘密外,還產生()o

A、商業秘密一級

B、商業秘密二級

C、工作檔案

D、工作秘密

答案:ABD

129.選出可以被暴力破解的協議()

A、POP3

B、SNMP

C、FTP

D、TFTP

答案:ABC

130.破解Unix系統用戶口令的暴力破解程序包括()

A、Pwdump

B、Crack

C>Johntherippe

D、LOphtcrack

答案:BC

131.以下對于對稱密鑰加密說法正確的是0

A、對稱加密算法的密鑰易于管理

B、加解密雙方使用同樣的密鑰

CxDES算法屬于對稱加密算法

D、相對于非對稱加密算法,加解密處理速度比較快

答案:BCD

132,對SYNFlood攻擊。

A、目前尚沒有很好的監測和防御方法

B、一般來說,如果一個系統(或主機)負荷突然升高甚至失去響應,使用Nets

tat命令能看到大量SYN_RCVD的半連接(數量>250或占總連接數的10%以

上),可以認定,這個系統(或主機)遭到了SYNFIood攻擊

C、由于SYNFIood攻擊的效果取決于服務器上保持的SYN半連接數,這個值二

SYN攻擊的頻度xSYNTimeout,所以通過縮短從接收到SYN報文到確定這個報文無

效并丟棄改連接的時間,可以成倍的降低服務器的負荷

D、設置SYNCookie,就是給每一個請求連接的IP地址分配一個Cookie,如果短時

間內連續受到某個IP的重復SYN報文,就認定是受到了攻擊,以后從這個IP地

址來的包會被一概丟棄,這樣也可以起到相應的防御作用答案:ACD

133.關鍵業務網絡與信息安全實施方案涵蓋了()以及其他業務的安全防護方

案,覆蓋了公司生產控制和管理信息大區的各類信息系統。

A、電力監控

B、運檢業務

C、營銷業務

D、信息通信

答案:ABCD

134.下面哪些選項屬于等級保護對數據安全的要求?

4數據的完整性

B、數據的加密性

C、數據的公開性

D、數據的備份與還原

答案:ABD

135.生產控制大區可以分為()

A、安全區I

B、安全區II

C、安全區III

D、安全區IV

答案:AB

136.下面哪個選項不屬于身份認證技術?

A、數字證書

B、智能卡

C、生物識別

D、入侵檢測

答案:ABC

137.以下哪些是信息安全風險監控預警平臺前臺功能()?

A、安全態勢監測

B、安全資產監測

C、場景建模

D、數據管理

E、數據采集

F、數據預處理

G、外網網站監測

H、終端監測

答案:ABCDGH

138.關于IP欺騙,正確的說法是()

A、劫持(Hajacking)是IP欺騙的一種

B、IP欺騙經常被用作DoS的幫兇,其目的是隱藏攻擊的元兇

C、IP欺騙是進攻的結果

D、IP欺騙主機之間的信任關系時,應該說服管理員終止這種信任關系

148.加強移動存儲安全管理,應當:

A、建立健全移動存儲設備保密規定和管理制度

B、加大對移動存儲設備使用情況的檢查力度

C、采取技術措施確保數據安全

D、積極引導加強培訓

答案:ABCD

149.以下與內網桌面安全措施規范性指數有關的:

A、內網桌面終端注冊率

B、內網桌面終端防病毒軟件安裝率

C、內網保密檢測系統安裝率

D、內網行為監測分析系統

答案:ABD

150.正常情況下,以下哪些木馬文件容易被殺毒軟件查殺。()

A、一句話海洋頂端ASP木馬

B、灰鴿子木馬服務端

C、一句話PHP木馬

D、黑洞木馬服務端

答案:BD

151.網絡安全運維內容包括:

A,無線網絡安全

B、網絡訪問控制

C、網絡設備安全運維

B、MD4

C^MD5

D、RSA

答案:ABC

177.容災等級越高,則()

A、”業務恢復時間越短”

B、所需要成本越高

C、所需人員越多

D、保護的數據越重要

答案:ABD

178.IPSEC包含的協議有()o

A、ESP協議

B、SSL協議

C^GRE協議

D、AH協議

答案:AD

179.以下錯誤的有:()

A、公司內網不得建立wifi

B、公司外網不得建立wifi

C、公司wifi直接接入公司外網

D、公司wifi許可用戶手機接入

答案:BCD

180.常見的碎片攻擊包括()

A、Smurf

B、Teardrop

C>Jolt2

D、PingOfDeath

答案:BCD

181.以下哪些不屬于大數據技術()?

A,傳統數據倉庫

BxMySQL數據庫

C、HDFS存儲技術

D、Mapreduce技術

E、Hadoop技術

F、Spark技術

答案:AB

182.有利于提高無線AP安全性的措施有()

A、關閉SSID廣播

B、關閉DHCP服務

C、關閉AP的無線功能

D、開啟WPA加密并設置復雜密碼

答案:ABD

183.相對于對稱加密算法,非對稱密鑰加密算法()

A、加密數據的速率較低

B、更適合于現有網絡中對所傳輸數據(明文)的加解密處理

C、安全性更好

D、加密和解密的密鑰不同

答案:ACD

184.國家采取措施,監測、防御、處置來源于中華人民共和國境內外的網絡安

全風險和威脅,保護關鍵信息基礎設施免受(),依法懲治網絡違法犯罪活

動,維護網絡空間全和秩序。

A、攻擊

B、侵入

C、干擾

D、破壞

答案:ABCD

185.關于HTTP協議,以下哪些字段內容是包含在http響應頭(responseheade

rs)中()

A、accept:請求

B、Server:

C>Set-Cookie:

D、Refere:

答案:BC

186.無線網絡中常見的三種攻擊方式包括()

A、中間人攻擊

B、漏洞掃描攻擊

C、會話劫持攻擊

D、拒絕服務攻擊

答案:ACD

187.電力監控系統機房所處建筑應當采取()等措施。

A、防水防潮

B、防篡改

C、防雷擊

D、防盜竊

答案:ACD

188.發生信息安全事件應上報什么單位?()

A、公安部門

B、人資部門

C、上級電力調度機構

D、國家能源局派出機構

答案:CD

189.信息安全風險監控預警平臺的綜合檢索提供以下哪些檢索功能()?

A、預警查詢

B、告警查詢

C、事件查詢

D、設備告警查詢

E、原始日志查詢

F、廣泛查詢

G、系統日志查詢

答案:ABCDEFG

190.在信息安全風險監控預警平臺安全態勢監測頁面下,以下哪些屬于對外部

威脅的展現()?

A、事件處置跟蹤

B、漏洞統計下探

C、配置合規性下探

D、策略有效性下探

E、弱口令下探

F、攻擊源下探

G、受攻擊對象下探

H、攻擊類型下探

答案:FGH

191.隨著“互聯網+”、新電力體制改革、全球能源互聯網建設的逐步推進,

各種新業務形態大量涌現,“大云物移”新技術深度應用,給公司信息安全工

作帶來哪些新的風險,以下哪些是正確的()?

A、面向電網網絡戰風險進一步增加

B、新業務模式變革帶來新的挑戰

C、新型攻擊手段層出不窮

D、新技術應用安全威脅更加突出

答案:ABCD

192.以下()是等級保護工作的依據和指導文件。

A、《中華人民共和國網絡安全法》

B、《國家信息化領導小組關于加強信息安全保障工作的意見》

C、《關于信息安全等級保護工作的實施意見》

D、《信息安全等級保護管理辦法》

答案:ABCD

193.電力監控系統安全防護評估制度中的評估方式是什么?()

A、自評估

B、檢查評估

C、環境評估

D、績效評估

答案:AB

194.火災自動報警、自動滅火系統部署應注意()

A、避開可能招致電磁干擾的區域或設備

B、”具有不間斷的專用消防電源”

C、留備用電源

D、具有自動和子動兩種觸發裝置

答案:ABCD

195.當前公司管理信息大區需重點監控的哪些安全事件()?

A、有害程序事件

B、網絡攻擊事件

C、行為異常事件

D、信息破壞事件

208.傳統以防為主的防御體系面臨越來越多的針對性問題,如APT攻擊、Oday

漏洞等“高級定向攻擊”手段均有針對性地繞開隔離、加密等傳統的保護機

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論