2022年網絡安全知識競賽考試題庫(全真題庫)_第1頁
2022年網絡安全知識競賽考試題庫(全真題庫)_第2頁
2022年網絡安全知識競賽考試題庫(全真題庫)_第3頁
2022年網絡安全知識競賽考試題庫(全真題庫)_第4頁
2022年網絡安全知識競賽考試題庫(全真題庫)_第5頁
已閱讀5頁,還剩142頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年網絡安全知識競賽考試題庫(全真題庫)

一、單選題

1.公司各級單位需建立、完善業(yè)務運維人員儲備機制、(),滿足當前和未來的

業(yè)務運維服務需求。

A、崗位輪換機制

B、倒班機制

C、主備崗機制

D、每日巡檢機制

答案:C

2.數(shù)據被非法篡改破壞了信息安全的()屬性。

A、機密性

B、完整性

C、不可否認性

D、可用性

答案:B

3.三線技術支持服務作業(yè)流程中應急情況指的是()

A、緊急事件

B、緊急故障

C、通話質量太差

D、緊急斷線

答案:B

4.各專項應急預案在制定、修訂后,各單位要組織相應的演練,演練的要求包括

。

A、在安全保電前應開展相關的演練

B、在重大節(jié)假日前應開展相關演練

C、各單位每年至少組織一次聯(lián)系事故演習

D、以上均是

答案:D

5.下列說法正確的是

A、假設在僅返回給自己的數(shù)據中發(fā)現(xiàn)了保存型XSS漏洞,這種行為并不存在安

全缺陷。

B、“本地提權”漏洞可使黑客實施網絡攻擊時獲得系統(tǒng)最高權限,從而取得對

網站服務器的控制權。

C、APT又稱高級持續(xù)性滲透攻擊,主要集中于間諜與竊取機敏數(shù)據方面,APT

攻擊可能會持續(xù)幾天、幾周、幾個月,甚至更長時間,其影響程度大,攻擊范圍

也大。

D、在瀏覽一個應用程序的過程中遇到幾個應防止未授權訪問的敏感資源,它們

的文件擴展名為.xls,這種情況不需要引起注意。

答案:B

6.有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)椋ǎ┚涂梢猿蔀樘?/p>

權用戶。

A、-1

B、0

C\1

D、2

答案:B

7.《國家電網公司管理信息系統(tǒng)實用化評價導則》規(guī)定:不屬于管理信息系統(tǒng)功

能完備性評價中易用性要求的是()

A、易理解性

B、易瀏覽性

C、易升級性

D、可移植性

答案:C

8.下列關于木馬說法不正確的是()

A、木馬是典型的后門程序

B、木馬分為客戶端和服務器端,感染用戶的是木馬客戶端

C、木馬在主機運行,一般不會占用主機的資源,因此難于發(fā)現(xiàn)

D、大多數(shù)木馬采用反向連接技術,可以繞過防火墻。

答案:B

9.六級信息系統(tǒng)事件:

A、二類業(yè)務應用服務中斷,影響時間超過24小時

B、公司各單位本地信息網絡完全癱瘓,且影響時間超過8小時(一個工作日)

C、因信息系統(tǒng)原因導致涉及國家秘密信息外泄;或信息系統(tǒng)數(shù)據遭惡意篡改,

對公司生產經營產生重大影響

D、公司總部與分部'省電力公司、國家電網公司直屬公司網絡中斷或省電力公

司(國家電網公司直屬公司)與各下屬單位網絡中斷,影響范圍達80%,且影響

時間超過4小時;

答案:D

10.以下()標準是信息安全管理國際標準.

A、IS09000-2000

B、SSE-CMM

C、IS027000

D、IS015408

答案:C

11.利用代理服務器向受害者發(fā)起大量HTTPGet請求的攻擊方式稱為?

A、SYNFIood

B、ACKFIood

C、TCPFIood

D、CC攻擊

答案:D

12.支撐大數(shù)據業(yè)務的基礎是(B)。

A、數(shù)據科學

B、數(shù)據應用

C、數(shù)據硬件

D、數(shù)據人才

答案:B

13.關閉系統(tǒng)多余的服務有什么安全方面的好處?

A、使黑客選擇攻擊的余地更小

B、關閉多余的服務以節(jié)省系統(tǒng)資源

C、使系統(tǒng)進程信息簡單,易于管理

D、沒有任何好處

答案:A

14.下面哪種無線攻擊方式是針對Client,而不是AP()

A、驗證洪水攻擊

B、取消驗證洪水攻擊

C、關聯(lián)洪水攻擊

D、DNStunneI

答案:B

15.下面哪一種攻擊方式最常用于破解口令?

A\哄騙(spoofing)

B、字典攻擊(dictionaryattack)

G拒絕服務(DoS)

D、WinNuk

答案:B

16.根據《國家電網公司信息通信運行安全事件報告工作要求》規(guī)定,2016年1

0月1日屬于()保障時期

A、特級

B、重要

C\一般

D、以上都不對

答案:B

17.()是指公司一體化企業(yè)級信息集成平臺、業(yè)務應用系統(tǒng)以及安全防護、信

息管控等信息化保障系統(tǒng),含災備系統(tǒng)

A、信息系統(tǒng)

B、信息設備

C、運行監(jiān)測系統(tǒng)

D、兩票系統(tǒng)

答案:A

18.關于SQL注入攻擊說法錯誤的是

A、它的主要原因是程序對用戶的輸入缺乏過濾

B、一般情況下防火墻對它無法防范

C、對它進行防范時要關注操作系統(tǒng)的版本和安全補丁

D、注入成功后可以獲取部分權限

答案:C

19.關于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是()

A、在軟件開發(fā)的各個周期都要考慮安全因素

B、軟件安全開發(fā)生命周期要綜合采用技術.管理和工程等手段

C、測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞

都將增大軟件開發(fā)成本

D、在設計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本

答案:c

20.下面哪一項是防止緩沖區(qū)溢出的有效方法?

A、拔掉網線

B、檢查緩沖區(qū)是否足夠大

C、關閉操作系統(tǒng)特殊程序

D、在往緩沖區(qū)填充數(shù)據時必須進行邊界檢查

答案:D

21.安全移動存儲介質的申請,注冊及策略變更應由()進行審核后交由本單位

運行維護部門辦理相關手續(xù)。

A、所在部門負責人

B、所在部門信息員

C、信息職能部門負責人

D、信息職能部門主管專責

答案:A

22.信息系統(tǒng)上線試運行包括()、試運行兩個階段。

A、試運行測試

B、試運行準備

C、試運行申請

D、試運行公告

答案:B

23.易充電服務平臺數(shù)據丟失多少小時為五級信息系統(tǒng)事件

A、72

B、144

C、8

D、24

答案:B

24.在Windows系統(tǒng)下觀察到,u盤中原來沒有回收站,現(xiàn)在多出一個回收站來,

則最可能的原因是()

A、u盤壞了

B、感染了病毒

C、磁盤碎片所致

D、被攻擊者入侵

答案:B

25.公司信息通信系統(tǒng)檢修工作遵循“應修必修、修必修好”的原則,實行統(tǒng)一

領導、()

A、分級管理

B、分級負責

C、分組管理

D、分組負責

答案:C

26.端口掃描的原理是向目標主機的()端口發(fā)送探測數(shù)據包,并記錄目標主機

的響應。

A、FTP

B、UDP

GTCP/IP

D、

答案:C

27.某Web網站向CA申請了數(shù)字證書。用戶登錄該網站時,通過驗證(),來確

認該數(shù)字證書的有效性。

A、CA的簽名

B、網站的簽名

C、會話密鑰

D、DES密碼

答案:A

28.網頁限制了只有本機訪問,則需要修改請求包的哪個字段可以繞過?

Avcookie

B、refer

C、x-forward-for

D、urI

答案:c

29.以下關于非對稱密鑰加密說法正確的是()

A、加密方和解密方使用的是不同的算法

B、加密密鑰和解密密鑰匙相同的

C、加密密鑰和解密密鑰沒有任何關系

D、加密密鑰和解密密鑰是不同的

答案:D

30.以下哪個選項是目前利用大數(shù)據分析技術無法進行有效支持的?(B)

A、新型病毒的分析判斷

B、精確預測股票價格

C、個人消費習慣分析及預測

D、天氣情況預測

答案:B

31.下面哪種方法產生的密碼是最難記憶的?

A、將用戶的生日倒轉或是重排

B、將用戶的年薪倒轉或是重排

C、將用戶配偶的名字倒轉或是重排

D、用戶隨機給出的字母

答案:D

32.某公司為員工統(tǒng)一配置了僅裝配WindowsXP操作系統(tǒng)的筆記本電腦,某員工

在開機的時候卻發(fā)現(xiàn)電腦提供了Windows7vWindowsVista等多個操作系統(tǒng)版本

可供選擇。這種情況可能是電腦的哪一個模塊被篡改?

A、BIOS

B、GRUB

C、boot,ini

Dvbootrec.exe

答案:c

33.按照防火墻的實現(xiàn)方式,可以將防火墻劃分為()

A、獨立式防火墻和集成式防火墻

B、邊界防火墻和個人防火墻

C、包過濾防火墻、代理型防火墻和狀態(tài)檢測型防火墻

D、軟件防火墻和硬件防火墻

答案:D

34.下列說法中,屬于防火墻代理技術缺點的是

A、代理不易于配置

B、處理速度較慢

C、代理不能生成各項記錄

D、代理不能過濾數(shù)據內容

答案:B

35.在網頁上點擊一個鏈接是使用哪種方式提交的請求?

A、GET

B、POST

C、HEAD

D、TRACE

答案:A

36.應用網關防火墻在物理形式上表現(xiàn)是()

A、網關

B、堡壘主機

C、路由

D、交換機

答案:B

37.關于網絡入侵檢測系統(tǒng),以下描述不正確的是()

A、能夠適用于加密環(huán)境;

B、不會增加系統(tǒng)開銷;

C、對帶寬的要求較高;

D、其部署不影響現(xiàn)有網絡架構

答案:A

38.某單位開發(fā)了一個面向互聯(lián)網提供服務的應用網站,該單位委托軟件測評機

構對軟件進行了源代碼分析.模糊測試等軟件安全性測試,在應用上線前,項目

經理提出了還需要對應用網站進行一次滲透性測試,作為安全主管,你需要提出

滲透性測試相比源代碼測試.模糊測試的優(yōu)勢給領導做決策,以下哪條是滲透性

測試的優(yōu)勢

A、滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產

生的漏洞

B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高

C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確

D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多

答案:A

39.下面哪一種WEB服務攻擊是將一個Web站點的代碼越過安全邊界線注射到另

一個不同的、有漏洞的Web站點中。

A、SQL注入

B、跨站腳本攻擊

C、分布式拒絕服務攻擊

D、口令暴力破解

答案:B

40.注冊或者瀏覽社交類網站時,不恰當?shù)淖龇ㄊ牵ǎ?/p>

A、盡量不要填寫過于詳細的個人資料

B、不要輕易加社交網站好友

C、充分利用社交網站的安全機制

D、信任他人轉載的信息

答案:D

41.VPN系統(tǒng)主要用于()

A、進行用戶身份的鑒別

B、進行用戶行為的審計

C、建立安全的網絡通信

D、對網絡邊界進行訪問控制

答案:C

42.無線網絡中常見攻擊方式不包括()

A、中間人攻擊

B、漏洞掃描攻擊

C、會話劫持攻擊

D、拒絕服務攻擊

答案:B

43.一臺家用tplink路由器,當連續(xù)三次輸錯密碼時,HTTP狀態(tài)碼可能為()

A、401

B、403

C、404

D、200

答案:A

44.哪一選項不屬于《國家電網公司計算機軟件著作權管理與保護辦法》中規(guī)定

A、發(fā)表權和署名權

B、修改權和復制權

C、由軟件編輯人享有的相關權利

D、發(fā)行權和出租權

答案:C

45.根據《電力監(jiān)控系統(tǒng)安全防護規(guī)定》,在生產控制大區(qū)與管理信息大區(qū)之間

必須設置經國家指定部門檢測認證的()

A、電力專用橫向雙向安全隔離裝置

B、電力專用橫向單向安全隔離裝置

C、電力專用橫向雙向物理隔離裝置

D、電力專用橫向單向邏輯隔離裝置

答案:B

46.如果在Windows中,某用戶對文件資源進行EFS加密,那么他應該使用哪個

命令進行相關證書的備份?

A、cipher/E

B、cipher/D

C、cipher/R

D、cipher/F

答案:c

47.分布式拒絕服務(DistributedDeniaIofService,DDoS)攻擊指借助于客戶/

服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DD。

S攻擊,從而成倍地提高拒絕服務攻擊的威力。一般來說,DDoS攻擊的主要目的

是破壞目標系統(tǒng)的()

A、機密性

B、完整性

G可用性

D、真實性

答案:C

48.以下關于混合加密方式說法正確的是()

A、采用非對稱密鑰體制進行通信過程中的加解密處理

B、采用非對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制

的加解密處理速度快的雙重優(yōu)點

答案:B

49.公鑰加密與傳統(tǒng)加密體制的主要區(qū)別是()

A、加密強度高

B、密鑰管理方便

C\密鑰長度大

D、使用一個公共密鑰用來對數(shù)據進行加密,而一個私有密鑰用來對數(shù)據進行解

答案:D

50.()為辦公計算機的第一安全責任人,未經本單位運行維護人員同意并授權,

不允許私自卸載公司安裝的安全防護與管理軟件,確保本人辦公計算機的信息安

全和內容安全。

A、運行維護部門

B、調度

C、辦公計算機使用人員

D、以上都不對

答案:C

51.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風險影響范圍最

大()

A、長期沒有修改的口令

B、過短的口令

C、兩個人公用的口令

D、設備供應商提供的默認口令

答案:D

52.網絡后門的功能是()

A、保持對目標主機長久控制

B、防止管理員密碼丟失

C、為定期維護主機

D、為防止主機被非法入侵

答案:A

53.不屬于VPN的核心技術是()

A、隧道技術

B、身份認證

C、日志記錄

D、訪問控制

答案:C

54.《國家電網公司智能電網信息安全防護總體方案》要求生產控制大區(qū)智能電

網系統(tǒng)安全防護嚴格遵循哪4個原則:

A、安全分區(qū)、網絡專用、橫向隔離、縱向認證

B、安全分區(qū)'網絡專用、縱向隔離、橫向認證

C、安全分區(qū)、網絡通用、橫向隔離、縱向認證

D、系統(tǒng)分區(qū)、網絡專用、縱向隔離、橫向認證

答案:A

55.在WindowsServer2003支持的文件系統(tǒng)格式中,能夠支持文件權限的設置、

文件壓縮、文件加密和磁盤配額等功能的文件系統(tǒng)為()

A、FAT16

B、NTFS

C、FAT32

D、HPFS

答案:B

56.三線技術支持服務應遵循統(tǒng)一支撐平臺工作原則之一是三線技術支持管理機

構的運維審計系統(tǒng)為三線技術支持服務廠商提供與省公司級單位的()接入安全

訪問通道,并對遠程接入訪問進行全面安全管理,包括用戶認證、操作授權、事

后審計等,確保所有遠程訪問被記錄、可回放、可追溯。

A、自動

B、遠程

C、安全

D、手動

答案:B

57.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為()

A、置換密碼系統(tǒng)和易位密碼系統(tǒng)

B、分組密碼系統(tǒng)和序列密碼系統(tǒng)

C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)

D、密碼系統(tǒng)和密碼分析系統(tǒng)

答案:C

58.在NAT中將多個不同的內部局部地址映射到同一個內部全局地址時,通過()

可以區(qū)分不同的內部局部地址。

A、主機名

B、MAC地址

C、端口號

D、協(xié)議類型

答案:c

59.什么是“一機兩用”

A、同一臺計算機既上信息內網,又上信息外網或互聯(lián)網

B、IP不同

C、一臺計算機兩個應用

D、一臺計算機兩個崗位

答案:A

60.網頁病毒主要通過以下哪種途徑傳播。

A、郵件

B、文件交換

C、網絡瀏覽

D、光盤

答案:C

61.不屬于常見的危險密碼是()

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數(shù)的密碼

D、10位的綜合型密碼

答案:D

62.各單位()基于本單位信息化項目的建設成果,整理、編制本單位的架構支

撐性資產,經總部組織評估后納入公司統(tǒng)一的架構資產庫。

A、信息化架構管理辦公室

B、信息管理部門

C、信息化項目負責部門

D、業(yè)務部門

答案:A

63.未完成建設轉運行的功能模塊缺陷由()負責消缺。

A、業(yè)務部門

B、開發(fā)承建單位

C、三線支持中心

D、運維單位

答案:B

64.對于TCPSYN掃描,如果發(fā)送一個SYN包后,對方返回()表明端口處于開放

狀態(tài)。

A、ACK

B、SYN/ACK

C、SYN/RST

D、RST/ACK

答案:B

65.在IIS中,造成任意用戶可使用HTTPPUT方法上傳惡意程序到WEB目錄的原

因是

A、WEB程序目錄對users組用戶具有可寫權限,且安裝了FrorrtPage擴展

B、WEB程序目錄對users組用戶具有可寫權限,且在IIS上設置了寫入

C、WEB程序目錄對users組用戶具有可寫權限,且在IIS上設置了目錄瀏覽

D、WEB程序目錄對users組用戶具有可寫權限,且在IIS上設置了腳本資源訪

答案:B

66.《中華人民共和國網絡安全法》第三十八條關鍵規(guī)定,信息基礎設施的運營

者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()

至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基

礎設施安全保護工作的部門。

A、每半年

B、每兩年

C、每年

D、每三年

答案:C

67.電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內不斷重復地將電

子郵件寄給同一個收件人,這種破壞方式叫做()

A、郵件病毒

B、郵件炸彈

C、特洛伊木馬

D、邏輯炸彈

答案:B

68.檢修操作因故未能完成、執(zhí)行回滾或取消時,工作負責人應及時對出現(xiàn)的問

題進行記錄,并通知相關業(yè)務部門。一級檢修操作因故未能完成、執(zhí)行回滾或取

消時,工作負責人需將原因通過()上報國網信調中心,并如實填寫檢修報告。

A、門戶

B、IDS

C、IPS

D、ERP

答案:B

69.將備份等同與拷貝,這種說法不完全準確,實際上備份是等于()

A、數(shù)據挖掘

B、文件整理

C、性能優(yōu)化

D、數(shù)據管理

答案:D

70.信息化職能管理部門組織運維專家成立驗收工作組的驗收工作組包括技術審

查組、()、文檔審查組,對驗收申請開展評估,并按照相關驗收管理要求,組

織開展上線試運行驗收工作。

A、項目監(jiān)督組

B、生產準備組

C、業(yè)務辦理組

D、后續(xù)核實組

答案:B

71.數(shù)據字典管理是指數(shù)據字典的()、變更、維護的管理。

A、使用

B、應用

C\保密

D\設計

答案:A

72.當前大數(shù)據技術的基礎是由(C)首先提出的。

A、微軟

B、百度

C、谷歌

D、阿里巴巴

答案:C

73.NIDS部署在交換環(huán)境下,需要對交換機進行()配置。

A、端口映射

B、端口鏡像

C、隱蔽模式

D、混雜模式

答案:B

74.某單位門戶網站主頁遭到篡改,可以有效防止這一情況的措施為()

A、關閉網站服務器自動更新功能

B、采用網頁防篡改措施

C、對網站服務器進行安全加固

D、對網站服務器進行安全測評

答案:B

75.《中華人民共和國網絡安全法》自()起施行。

A、42681

B、42887

C、42736

D、42705

答案:B

76.國家保護公民、法人和其他組織依法使用網絡的權利,促進網絡接入普及,

提升()水平,為社會提供安全、便利的網絡服務,保障網絡信息依法有序自由

流動。

A、網絡服務

B、網絡主權

C、網絡安全

D、誠實守信

答案:A

77.無論是哪一種Web服務器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的

信息系統(tǒng)安全漏洞屬于:

A、設計型漏洞

B、開發(fā)型漏洞

C、運行型漏洞

D、以上都不是

答案:A

78.在防火墻技術中,應用層網關通常由()來實現(xiàn)

A、Web服務器

B、代理服務器

GFtp服務器

D、三層交換機

答案:B

79.下列業(yè)務系統(tǒng)中,()不屬于管理信息大區(qū)。

A、輸變電設備狀態(tài)在線監(jiān)測系統(tǒng)

B、用電信息采集系統(tǒng)

C、電動汽車智能充換電網絡運營系統(tǒng)

D、智能變電站及集中監(jiān)控系統(tǒng)

答案:D

80.各單位每年應至少組織開展()信息系統(tǒng)方式單(資料)和現(xiàn)場情況是否相

符的核查工作,重要信息系統(tǒng)應結合春檢、秋檢工作增加核查工作次數(shù),新建系

統(tǒng)在投運前建設單位需詳細編制信息系統(tǒng)方式并及時提交至調度和運檢機構

A、一次

B、二次

C、三次

D、五次

答案:A

81.長期未使用信息系統(tǒng)的賬號,應有賬號所在部門核實后做凍結操作,有效期

可根據各信息系統(tǒng)實際情況制定,原則上不超過()

A、3個月

B、6個月

G12個月

D、24個月

答案:C

82.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,

網絡空間的競爭,歸根結底是()競爭。

A、人才

B、技術

C、資金投入

D、安全制度

答案:A

83.關于數(shù)字證書,以下那種說法是錯誤的()

A、數(shù)字證書包含有證書擁有者的私鑰信息

B、數(shù)字證書包含有證書擁有者的公鑰信息

C、數(shù)字證書包含有證書擁有者的基本信息

D、數(shù)字證書包含有CA的簽名信息

答案:A

84.在訪問Internet過程中,為了防止Web頁面中惡意代碼對自己計算機的損害,

可以采取以下哪種防范措施()

A、利用SSL訪問Web站點

B、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域

C、在瀏覽器中安裝數(shù)字證書

D、要求Web站點安裝數(shù)字證書

答案:B

85.“重要軟件”是指投資額在()萬元及以上的計算機軟件,以及包含重要、

敏感信息的計算機軟件。

A、150

B、120

C、90

D、60

答案:B

86.一個可以對任意長度的報文進行加密和解密的加密算法稱為()

A、鏈路加密

B、批量加密

C、端對端加密

D、流加密

答案:D

87.防火墻的核心是()

A、訪問控制

B、規(guī)則策略

C、網絡協(xié)議

D、網關控制

答案:A

88.從安全屬性對各種網絡攻擊進行分類,截獲攻擊是針對()的攻擊。

A、可用性

B、完整性

G真實性

D、機密性

答案:D

89.《國家電網公司辦公計算機信息安全和保密管理規(guī)定》中桌面終端安全域不

會采取的措施()

A、安全準入管理、訪問控制

B、入侵檢測、病毒防護

C、惡意代碼過濾、補丁管理

D、事件管理、桌面資產審計

答案:D

90.關于堡壘主機的說法,錯誤的是()

A、設計和構筑堡壘主機時應使堡壘主機盡可能簡單

B、堡壘主機的速度應盡可能快

C、堡壘主機上應保留盡可能少的用戶賬戶,甚至禁用一切用戶賬戶

D、堡壘主機的操作系統(tǒng)可以選用UNIX系統(tǒng)

答案:B

91.為防止IISbanner信息泄露,應修改哪個文件?

A、inetsrv.dII

B、Metabase.bin

C、w3svc.dII

D、d3per.bin

答案:c

92.國家電網公司《安全生產工作規(guī)定》中規(guī)定:生產性企業(yè)對車間負責人'生

產科室負責人及專業(yè)技術人員,()進行一次有關安全生產規(guī)程制度的考試。

A、每半年

B、每年

C、每2年

D、每3年

答案:B

93.大數(shù)據的起源是(C)

A、金融

B、電信

C、互聯(lián)網

D、公共管理

答案:C

94.為了保護DNS的區(qū)域傳送(zonetransfer),你應該配置防火墻以阻止:1.

UDP,2.TCP,3.53,4.52

A、1,3

B、2,3

C、1,4

D、2,4

答案:B

95.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,

然后向該好友的其他好友發(fā)送一些欺騙信息。該攻擊行為屬于以下哪類攻擊()

A、口令攻擊

B、暴力破解

C、拒絕服務攻擊

D、社會工程學攻擊

答案:D

96.請選擇國家電網公司管理信息系統(tǒng)安全防護策略是()

A、雙網雙機、分區(qū)分域、等級防護、多層防御

B、網絡隔離、分區(qū)防護、綜合治理、技術為主

C、安全第一、以人為本、預防為主、管控結合

D、訪問控制、嚴防泄密、主動防御、積極管理

答案:A

97.縣供電公司級單位本地信息網絡不可用,且持續(xù)時間0小時以上,定義為六

級信息系統(tǒng)事件

A、6

B、12

C、24

D、48

答案:D

98.()負責直調范圍內的信息系統(tǒng)運行風險預警工作,并對全網可能導致八級

以上信息系統(tǒng)安全事件發(fā)布風險預警管控情況進行跟蹤督導

A、信息通信調度

B\國網信通公司

C、信息通信職能管理部門

D、國網信通部

答案:B

99.網絡運營者不包括一下哪項()

A、網絡運維者

B、網絡所有者

C、網絡服務提供者

D、網絡管理者

答案:A

100.Telnet協(xié)議主要應用于哪一層?()

A、應用層

B、傳輸層

C\Internet層

D、網絡層

答案:A

101.以下描述中,最能說明漏洞掃描的作用的是()

A、彌補由于認證機制薄弱帶來的問題

B、彌補由于協(xié)議本身而產生的問題

C、彌補防火墻對信息內網安全威脅檢測不足的問題

D、掃描檢測所有的數(shù)據包攻擊,分析所有的數(shù)據流

答案:c

102.在Web頁面中增加驗證碼功能后,下面說法正確的是()

A、可以防止緩沖溢出

B、可以防止文件包含漏洞

C、可以增加賬號破解等自動化軟件的攻擊難度

D、可以防止目錄瀏覽

答案:C

103.在計算機安全掃描應用中,獲取目標主機的操作系統(tǒng)類型、內核版本等相關

信息的掃描技術稱為()

A、ping檢測

B\端口掃描

C、弱口令探測

D、OS探測

答案:D

104.安全的運行環(huán)境是軟件安全的基礎,操作系統(tǒng)安全配置是確保運行環(huán)境安全

必不可少的工作,某管理員對即將上線的Windows操作系統(tǒng)進行了以下四項安全

部署工作,其中哪項設置不利于提高運行環(huán)境安全

A、操作系統(tǒng)安裝完成后安裝最新的安全補丁,確保操作系統(tǒng)不存在可被利用的

安全漏洞

B、為了方便進行數(shù)據備份,安裝Windows操作系統(tǒng)時只使用一個分區(qū)C,所有

數(shù)據和操作系統(tǒng)都存放在C盤

C、操作系統(tǒng)上部署防病毒軟件,以對抗病毒的威脅

D、將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊的發(fā)生可

答案:B

105.本地域名劫持(DNS欺騙)修改的是哪個系統(tǒng)文件。

A、C:\Windows\System32\drivers\etc\Imhosts

B、C:\Windows\System32\etc\Imhosts

GC:\Windows\System32\etc\hosts

DvC:\Windows\System32\drivers\etc\hosts

答案:D

106.由公司統(tǒng)一組織的委托開發(fā)軟件,項目合同中要明確開發(fā)單位應在軟件()、

驗收、升級等關鍵階段,向項目建設單位提交完整、真實的軟件資料

A、上線

B、校驗

C、升級

D、更新

答案:A

107.某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusienDetectionSystem,IDS)

產品,需要購買防火墻,以下做法應當優(yōu)先考慮的是:

A、選購當前技術最先進的防火墻即可

B、選購任意一款品牌防火墻

C、任意選購一款價格合適的防火墻產品

D、選購一款同已有安全產品聯(lián)動的防火墻

答案:D

108.數(shù)據完整性指的是()

A、對數(shù)據進行處理,防止因數(shù)據被截獲而造成泄密

B、對通信雙方的實體身份進行鑒別

C、確保數(shù)據是由合法實體發(fā)出的

D、防止非法實體對用戶的主動攻擊,保證數(shù)據接受方收到的信息與發(fā)送方發(fā)送

的信息完全一致

答案:D

109.負責關鍵信息基礎設施安全保護工作的部門應當制定本行業(yè)、本領域的網絡

安全事件(),并定期組織演練。

A、管理辦法

B、應急預案

C、操作手冊

D、處置方案

答案:B

110.殺毒軟件不可能殺掉的病毒是()

A、硬盤上的病毒

B、只讀型光盤上的病毒

C、軟盤上的病毒

D、U盤上的病毒

答案:B

111.信息系統(tǒng)建設及開發(fā)單位的主要職責不包括()

A、負責建設期間帳號權限初始化管理,并向信息系統(tǒng)運行維護單位備案

B、在系統(tǒng)研發(fā)和實施過程中,嚴格按照非功能性需求規(guī)范的要求,實現(xiàn)帳號權

限及訪問控制的管理功能,設計并實現(xiàn)合規(guī)的密碼存儲及傳輸安全的技術方案

C、加強系統(tǒng)研發(fā)、建設及實施人員培訓教育與安全管理工作,與各類人員簽訂

保密協(xié)議,禁止將建設中的信息系統(tǒng)的帳號密碼、訪問控制權限、業(yè)務數(shù)據等敏

感內容外泄

D、落實并執(zhí)行信息化職能管理部門關于信息系統(tǒng)帳號管理工作的各項要求

答案:D

112.包過濾系統(tǒng)不能夠讓我們進行以下哪種情況的操作()

A、不讓任何用戶從外部網用Telnet登錄

B、允許任何用戶使用SMTP往內部網發(fā)電子郵件

C、允許用戶傳送一些文件而不允許傳送其他文件

D、只允許某臺機器通過NNTP往內部網發(fā)新聞

答案:C

113.國家電網公司信息系統(tǒng)風險評估的主要內容包括()

A、資產評估、威脅評估、脆弱性評估和現(xiàn)有安全設備配置評估。

B、資產評估、應用評估、脆弱性評估和現(xiàn)有安全措施評估。

C、資產評估、威脅評估、脆弱性評估和現(xiàn)有安全措施評估。

D、資產評估、性能評估、威脅評估、脆弱性評估。

答案:C

114.以下人員中,誰負有決定信息分類級別的責任?

A、用戶

B、數(shù)據所有者

C\審計員

D\安全員

答案:B

115.公司有一臺對外提供服務的主機,為了防止外部對它的攻擊,現(xiàn)在想要設置

防火墻,使它只接受外部的訪問,其它的外部連接一律拒絕,可能的設置步驟包

括:1XiptabIes-AINPUT-ptcp-jDR0P2viptabIes-AINPUT-ptcp--dport80-jAC

CEPT3、iptables-F4xiptabIes-PINPUTDROP請在下列選項中找出正確的設置步

驟組合()

A、37713

B、37623

C、37653

D、36926

答案:A

116.同一停運范圍內的信息系統(tǒng)檢修工作,應由()統(tǒng)一協(xié)調,共同開展檢修工

作。

A、信息系統(tǒng)調度機構

B、信息系統(tǒng)檢修機構

C、信息系統(tǒng)生成廠家

D、信息系統(tǒng)運行機構

答案:A

117.入侵檢測系統(tǒng)提供的基本服務功能包括()

A、異常檢測和入侵檢測

B、入侵檢測和攻擊告警

C、異常檢測和攻擊告警

D、異常檢測、入侵檢測和攻擊告警

答案:D

118.某業(yè)務系統(tǒng)具有上傳功能,頁面上傳的文件只能上傳到UPLOAD目錄,由于

上傳頁面沒有過濾特殊文件后綴,存在上傳漏洞,而短時間廠家無法修改上傳頁

面源碼,現(xiàn)采取如下措施,哪種措施可以暫時防止上傳漏洞危害又不影響業(yè)務系

統(tǒng)正常功能。

A、刪除上傳頁面

B、禁止UPLOAD目錄執(zhí)行腳本文件

C、禁止UPLOAD目錄訪問權限

D、以上措施都不正確

答案:B

119.下面不是SQL注入漏洞造成的危害的是:

A、網站頁面被篡改

B、核心業(yè)務數(shù)據丟失

G獲取Web控制權限

D、系統(tǒng)被遠程溢出

答案:D

120.通過“Internet信息服務(IIS)管理器”管理單元可以配置FTP服務器,

若將控制端口設置為2222,則數(shù)據端口自動設置為

A、20

B、80

C、543

D、2221

答案:D

121.通過反復嘗試向系統(tǒng)提交用戶名和密碼以發(fā)現(xiàn)正確的用戶密碼的攻擊方式

稱為:

A、賬戶信息收集

B、密碼分析

C、密碼嗅探

D、密碼暴力破解

答案:D

122.在信息安全加固工作中應遵循的原則不包括()

A、可用性原則

B、規(guī)范性原則

C、可控性原則

D、最小影響和保密原則

答案:A

123.為了安全,通常把VPN放在()后面

A、交換機

B、路由器

C、網關

D、防火墻

答案:D

124.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸

入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通

過在瀏覽器中直接輸入URL訪問,可能會導致某些用戶在不經過認證的情況下直

接上傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。

A、不安全的加密存儲

B、安全配置錯誤

G沒有限制的URL訪問

D、傳輸層保護不足

答案:C

125.0是專門用于無線網絡攻擊的工具。

A、aircrack-ng

B、cain

Cvwireshark

Dvburpsuit

答案:A

126.國家電網公司三個百分之百不包括()

A、技術的百分之百

B、人員的百分之百

C、時間的百分之百

D、力量的百分之百

答案:A

127.公司各單位所有在運信息系統(tǒng)應向()備案,未備案的信息系統(tǒng)嚴禁接入公

司信息內外網運行。

A、本單位

B、總部

C、網省公司

D、直屬單位

答案:B

128.增加主機抵抗DoS攻擊能力的方法之一是()

A、縮短SYNTimeout時間

B、調整TCP窗口大小

G增加SYNTimeout時間

D、IP-MAC綁定

答案:A

129.電腦安裝多款安全軟件會有什么危害()

A、可能大量消耗系統(tǒng)資源,相互之間產生沖突

B、不影響電腦運行速度

C、影響電腦的正常運行

D、更加放心的使用電腦

答案:A

130.“沖擊波”蠕蟲利用Windows系統(tǒng)漏洞是()

A、SQL中sa空口令漏洞

B、.ida漏洞

GWebDav漏洞

D、RPC漏洞

答案:D

131.以下關于防火墻的設計原則說法正確的是

A、保持設計的簡單性

B、不單單要提供防火墻的功能,還要盡量使用較大的組件

C、保留盡可能多的服務和守護進程,從而能提供更多的網絡服務

D、一套防火墻就可以保護全部的網絡

答案:A

132.息系統(tǒng)運行監(jiān)測實行()小時運行值班制,并根據實際情況設置信息系統(tǒng)運

行主值、副值

A、5X12小時

B、7X24小時

C、5X24小時

D、7X12小時

答案:B

133.對于已完成建設未上線試運行的信息系統(tǒng)應在上線試運行前完成整改對于

已上線的信息系統(tǒng)要在()完成整改。

A、3個月

B、6個月

C、9個月

D、1年

答案:D

134.口令要及時更新,要建立定期修改制度,其中系統(tǒng)管理員口令修改間隔不得

超過(),并且不得重復使用前()以內的口令。

A、3個月、6次

B、6個月、3次

C、3個月、3次

D、以上答案均不正確

答案:C

135.下面哪一個情景()屬于身份驗證(Authentication)過程。

A、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,

哪些用戶可以修改

B、用戶按照系統(tǒng)提示輸入用戶名和口令

C、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,

并將這次失敗的登錄過程記錄在系統(tǒng)日志中

D、用戶使用加密軟件對自己編寫的Ofrice文檔進行加密,后看到文檔中的內容

答案:B

136.檔案文件權限755,對檔案擁有者而言,是什么含義?

A、可讀,可執(zhí)行,可寫入

B、可讀

C、可讀,可執(zhí)行

D、可寫入

答案:A

137.安全的口令會更有利于加固系統(tǒng)的安全性,下面不屬于安全口令特點包括()

A、大小寫字母混合

B、用自己或親友的生日作為口令

C、數(shù)字加上常用的英文單詞作為口令

D、密碼位數(shù)大于8位

答案:B

138.業(yè)務信息系統(tǒng)上線前應組織對統(tǒng)一開發(fā)的業(yè)務信息系統(tǒng)進行(),測評合格

后方可上線。

A、安全測評

B、等保測評

C、風險測評

D、可用性測評

答案:A

139.關于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的

A、掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼

B、可以查找文件是否被病毒行為修改的掃描技術

C、掃描動作在背景中發(fā)生,不需要用戶的參與

D、在訪問某個文件時,執(zhí)行實時掃描的防毒產品會檢查這個被打開的文件

答案:B

140.殺毒軟件報告發(fā)現(xiàn)病毒Macro.Melissa,由該病毒名稱可以推斷出病毒類型

A、文件型

B、引導型

C、目錄型

D、宏病毒

答案:D

141.《網絡安全法》規(guī)定:國家保護()依法使用網絡的權利,促進網絡接入普

及,提升網絡服務水平,為社會提供安全、便利的網絡服務,保障網絡信息依法

有序自由流動。

A、公司、單位、個人

B、公民、法人和其他組織

C、國有企業(yè)、私營單位

D、中國公民、華僑和居住在中國的外國人

答案:B

142.在進行災難恢復需求分析的過程中,進行哪項工作可以幫助充分了解技術系

統(tǒng)對業(yè)務重要性?

A、業(yè)務影響分析(BIA)

B、確定災難恢復目標

C、制定災難恢復策略

D、制定災難恢復預案

答案:A

143.權限目錄系統(tǒng)數(shù)據包含身份信息、資源信息、授權信息、審計信息四大類數(shù)

據其中()的變更操作屬于敏感操作

A、身份信息、資源信息

B、授權信息、審計信息

C、授權信息、資源信息

D、身份信息、審計信息

答案:C

144.Kerberos的設計目標不包括()

A、認證

B、授權

C、記賬

D、審計

答案:B

145.一個用戶通過驗證登錄后,系統(tǒng)需要確定該用戶可以做些什么,這項服務

是?

A、認證

B、訪問控制

C、不可否定性

D、數(shù)據完整性

答案:B

146.不屬于WEB服務器的安全措施的是()

A、保證注冊帳戶的時效性

B、刪除死帳戶

C、強制用戶使用不易被破解的密碼

D、所有用戶使用一次性密碼

答案:D

147.在某信息系統(tǒng)的設計中,用戶登錄過程如下:1.用戶通過HTTP協(xié)議訪問信

息系統(tǒng);2.用戶在登錄頁面輸入用戶名和口令;3.信息系統(tǒng)在服務器端檢查用戶

名和密碼的正確性,如果正確,則鑒別完成??梢钥闯鲞@個鑒別過程屬于()

A、單向鑒別

B、雙向鑒別

C、協(xié)議鑒別

D、第三方鑒別

答案:A

148.()把包過濾和代理服務等功能結合起來,形成新的防火墻結構,所用主機

稱堡壘主機,負責代理服務

A、電路層網關

B、混合型防火墻

C、自適應代理技術

D、應用層網關

答案:B

149.邏輯炸彈通常是通過()

A、必須遠程控制啟動執(zhí)行,實施破壞

B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

C、通過管理員控制啟動執(zhí)行,實施破壞

D、通過郵件觸發(fā)啟動執(zhí)行,實施破壞

答案:B

150.一次事故造成()人以上()人以下死亡,或者50人以上100人以下重傷

者,為二級人身傷亡事件

A、10、30

B、20、30

C、30、50

D、10、20

答案:A

151.根據《國家電網公司信息安全風險評估實施細則(試行)》,在風險評估中,

資產評估包含信息資產()、資產賦值等內容.

A、識別

B、安全要求識別

C、安全

D、實體

答案:A

152.郵件炸彈攻擊主要是

A、破壞被攻擊者郵件服務器

B、填滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

D、盜取帳號

答案:B

153.安全事故調查應遵循()的原則

A、實事求是,堅持真理

B、實事求是,尊重科學

C、堅持真理,尊重科學

D、迅速高效,堅持真理

答案:B

154.()是指信息通信系統(tǒng)或設備在運行及備用時,出現(xiàn)影響系統(tǒng)安全運行或設

備健康水平的一切異常現(xiàn)象。

A、隱患

B、缺陷

C、故障

D、違章

答案:B

155.應用系統(tǒng)對系統(tǒng)資源進行限制是為了()

A、優(yōu)化性能

B、保證應用系統(tǒng)可以性

C、保證應用系統(tǒng)機密性

D、保證應用系統(tǒng)完整性

答案:B

156.在網絡安全中,攻擊者破壞網絡系統(tǒng)的資源,使之變成無效的或無用的。這

是對()的攻擊

A、可用性

B、機密性

C\完整性

D、真實性

答案:A

157.反病毒軟件采用()技術比較好的解決了惡意代碼加殼的查殺。

A、特征碼技術

B、校驗和技術

C、行為檢測技術

D、虛擬機技術

答案:D

158.建立信息系統(tǒng)及設備的安全備案和統(tǒng)一編碼準入聯(lián)動機制,加入完成或調整

后及時在系統(tǒng)中錄入或變更編碼,同時更換()

A、設備雙重名稱

B、設備運行狀態(tài)

C、設備標簽

D、設備位置

答案:C

159.任何組織或者個人,不得利用計算機信息系統(tǒng)從事危害國家利益、集體利益

和公民合法利益的活動,不得危害計算機()的安全。

A、信息系統(tǒng)

B、操作系統(tǒng)

C、網絡系統(tǒng)

D、保密系統(tǒng)

答案:A

160.信息內外網辦公計算機要明顯標識,嚴禁辦公計算機(),辦公計算機不得

安裝,運行、使用與工作無關的軟件

A、妥善保管

B、一機兩用

C、安裝正版軟件

D、不開展移動協(xié)同辦公業(yè)務

答案:B

161.TripleDES是一種加強了的DES加密算法,他的密鑰長度和DES相比是它的

幾倍()

A、2倍

B、3倍

C、4倍

D、5倍

答案:B

162.《網絡安全法》規(guī)定:國家采取措施,()來源于中華人民共和國境內外的

網絡安全風險和威脅,保護關鍵信息基礎設施免受攻擊、侵入、干擾和破壞,依

法懲治網絡違法犯罪活動,維護網絡空間安全和秩序。

A、監(jiān)測、防御、反擊

B、監(jiān)測、防御、處置

G檢測、防御、反擊

D、檢測、防御、處置

答案:B

163.公司信息系統(tǒng)實用化評價周期為(),公司也將根據信息系統(tǒng)新建及改造升

級等情況,適時開展實用化評價工作。

A、一年

B、兩年

G三年

D、四年

答案:C

164.無線網絡一般采用WEP/WPA/WPA2三種安全加密方式,哪種方式在不使用字

典的情況下,可抓包破解()

A、WEP安全加密

B、WPA安全加密

GWPA2安全加密

D、以上三種都可以

答案:A

165.國家電網公司信息系統(tǒng)上下線管理實行()歸口管理,相關部門分工負責的

制度

A、信息化管理部門

B、業(yè)務主管部門

C、系統(tǒng)運行維護部門

D、建設開發(fā)部門

答案:A

166.某一案例中,使用者已將無線AP的SSID廣播設置為禁止,并修改了默認S

SID值,但仍有未經授權的客戶端接入該無線網絡,這是因為()

A、禁止SSID廣播僅在點對點的無線網絡中有效

B、未經授權客戶端使用了默認SSID接入

C、無線AP開啟了DHCP服務

D、封裝了SSID的數(shù)據包仍然會在無線AP與客戶端之間傳遞

答案:D

167.以下關于VPN的說法中的哪一項是正確的?

A、VPN是虛擬專用網的簡稱,它只能只好ISP維護和實施

B、VPN是只能在第二層數(shù)據鏈路層上實現(xiàn)加密

C、IPSEC是也是VPN的一種

D、VPN使用通道技術加密,但沒有身份驗證功能

答案:C

168.攻擊者在遠程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據,用戶認為

該頁面是可信賴的,但是當瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行,

這是哪種類型的漏洞?

A、緩沖區(qū)溢出

B、SQL注入

C、設計錯誤

D、跨站腳本

答案:D

169.管理員在檢測服務器的時候發(fā)現(xiàn)自己的系統(tǒng)可能被遠程木馬控制,在沒有第

三方工具的情況下,可以用下面哪個命令配合查找?

A、systeminfo/ipconfig

B、netstat-ano/taskIist/svc

C、netstat-ano/ipconfig/alI

D、taskIist/svc/ipconfig/alI

答案:B

170.根據國家電網公司信息系統(tǒng)上下線管理辦法,系統(tǒng)試運行初期安排一定時間

的觀察期,觀察期原則上不短于上線試運行期的三分之一,一般為()

A、一個月

B、二個月

C、三個月

D、四個月

答案:A

171.臨時賬號使用須遵循一事一授權,單次授權原則上最長不超過()天。

A、5

B、7

C、15

D、30

答案:B

172.嚴禁在信息內網計算機存儲、處理0,嚴禁在連接互聯(lián)網的計算機上處理'

存儲涉及國家秘密和企業(yè)秘密信息;

A、公司敏感信息

B、國家秘密信息

C、國家政策文件

D、公司商業(yè)信息

答案:B

173.()一般指計算機的管理權限被他人得到,也就是受黑客遠程控制的電腦。

A、肉雞

B、僵尸網絡

C、蜜罐

D、堡壘主機

答案:A

174.不屬于網頁防篡改技術的是()

A、外掛輪詢技術

B、核心內嵌技術

C、安裝防病毒軟件

D、事件觸發(fā)技術

答案:C

175.好友的qq突然發(fā)來一個網站鏈接要求投票,最合理的做法是()

A、因為是其好友信息,直接打開鏈接投票

B、可能是好友qq被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常

后,再酌情考慮是否投票

C、不參與任何投票

D、把好友加入黑名單

答案:B

176.IP標準訪問控制列表應被放置的最佳位置是在()

A、越靠近數(shù)據包的源越好

B、越靠近數(shù)據包的目的地越好

C、無論放在什么位置都行

D、入接口方向的任何位置

答案:A

177.電子商務平臺帳號口令初始化完成后,用戶首次登錄應修改口令并定期更換,

更換周期不得超過(),最近使用的()口令不可重復

A、6個月、2個

B、3個月、2個

C、3個月、4個

D、6個月'4個

答案:C

178.用于確保發(fā)送者不能否認發(fā)送過信息、接收者不能否認接受過信息的安全控

制是?

A、通信保護

B、訪問控制實施

C、抗抵賴性服務

D、交易隱私控制

答案:C

179.網站的安全協(xié)議是https時,該網站瀏覽時會進行()處理。

A、增加訪問標記

B、加密

C、身份驗證

D、口令驗證

答案:B

180.在建立堡壘主機時()

A、在堡壘主機上應設置盡可能少的網絡服務

B、在堡壘主機上應設置盡可能多的網絡服務

C、對必須設置的服務給與盡可能高的權限

D、不論發(fā)生任何入侵情況,內部網始終信任堡壘主機

答案:A

181.信息系統(tǒng)要開啟操作審計功能,確保每一步操作內容可()

A、重做

B、追溯

C、備份

D、恢復

答案:B

182.網絡服務提供者不履行法律、行政法規(guī)規(guī)定的信息網絡安全管理義務,經監(jiān)

管部門責令采取改正措施而拒不改正,有下列情形之一的,處()以下有期徒刑'

拘役或者管制,并處或者單處罰金:(一)致使違法信息大量傳播的;(二)致

使用戶信息泄露,造成嚴重后果的;(三)致使刑事案件證據滅失,情節(jié)嚴重的;

(四)有其他嚴重情節(jié)的。

A、三年

B、四年

G五年

D、十年

答案:A

183.發(fā)生網絡安全事件,應當立即啟動網絡安全事件應急預案,對網絡安全事件

進行()

A、調查和評估

B、整理和評價

C、收集和考核

D、調查和取證

答案:A

184.下列關于大數(shù)據的分析理念的說法中,錯誤的是(D)。

A、在數(shù)據基礎上傾向于全體數(shù)據而不是抽樣數(shù)據

B、在分析方法上更注重相關分析而不是因果分析

C、在分析效果上更追究效率而不是絕對精確

D、在數(shù)據規(guī)模上強調相對數(shù)據而不是絕對數(shù)據

答案:D

185.SSL不能實現(xiàn)以下哪項功能

A、機密性

B、完整性

C、抗抵賴性

D、可用性

答案:C

186.包過濾在本地端接收數(shù)據包時,一般不保留上下文,只根據()做決定。

A、以前數(shù)據包的內容

B、目前數(shù)據包的數(shù)據信息

C、以前數(shù)據包的數(shù)據信息

D、目前數(shù)據包的內容

答案:D

187.利用TCP連接三次握手弱點進行攻擊的方式是()

A、SYNFIood

B、嗅探

C、會話劫持

D、以上都是

答案:A

188.在需要保護的信息資產中()是最重要的。

A、環(huán)境

B、硬件

C、數(shù)據

D、軟件

答案:C

189.信息設備運行管理工作堅持()的原則,以主動性維護作為工作核心,開展

對運行設備日常維護工作

A、統(tǒng)一管理、分級調度

B、優(yōu)化投資、提升效能

C、安全第一、預防為主

D、統(tǒng)一標準'分級負責

答案:C

190.()不屬于計算機病毒感染的特征。

A、基本內存不變

B、文件長度增加

C、軟件運行速度減慢

D、端口異常

答案:A

191.下列國家的大數(shù)據發(fā)展行動中,集中體現(xiàn)“重視基礎、首都先行”的國家是

(D)o

A、美國

B、日本

C、中國

D、韓國

答案:D

192.下面哪一種是社會工程學攻擊?

A、緩沖器溢出

B、SQL注入攻擊

C、電話聯(lián)系組織機構的接線員詢問用戶名和口令

D、利用PKI/CA構建可信網絡

答案:C

193.公司系統(tǒng)管理員最近正在部署一臺Web服務器,使用的操作系統(tǒng)是Windows,

在進行日志安全管理設置時,系統(tǒng)管理員擬定四條日志安全策略給領導進行參考,

其中能有效應對攻擊者獲得系統(tǒng)權限后對日志進行修改的策略是()

A、在網絡中單獨部署syslog服務器,將Web服務器的日志自動發(fā)送并存儲到該

syslog日志服務器中

B、嚴格設置Web日志權限,只有系統(tǒng)權限才能進行讀和寫等操作

C、對日志屬性進行調整,加大日志文件大小,延長日志覆蓋時間,設置記錄更

多信息等

D、使用獨立的分區(qū)用于存儲日志,并且保留足夠大的日志空間

答案:A

194.信息系統(tǒng)全生命周期安全管控規(guī)范不包括().

A、安全管控框架

B、安全需求分析

C、安全測試規(guī)范

D、安全編程規(guī)范

答案:C

195.澳大利亞的一個稅務局的網站曾被黑客通過簡單地修改URL中的ID就獲得

了17000家公司的信息,可以得出澳大利亞的稅務局的網站存在()安全漏洞。

A、不安全的加密存儲

B、安全配置錯誤

C、不安全的直接對象引用

D、傳輸層保護不足

答案:C

196.隔離裝置主要通過()實現(xiàn)立體訪問控制。

A、捕獲網絡報文進行分析、存儲和轉發(fā)

B、捕獲網絡報文進行分析、存儲和轉發(fā)

C、捕獲網絡報文進行分析、算法加密和轉發(fā)

D、捕獲網絡報文進行分析、過濾和轉發(fā)

答案:D

197.一個數(shù)據包過濾系統(tǒng)被設計成只允許你要求服務的數(shù)據包進入,而過濾掉不

必要的服務。這屬于()基本原則。

A、最小特權

B、阻塞點

C、失效保護狀態(tài)

D、防御多樣化

答案:A

198.按照“誰運行誰負責,誰使用誰負責”的原則,各單位()負責本單位桌面

終端系統(tǒng)的管理、策略發(fā)布、運行監(jiān)測、信息采集、統(tǒng)計分析與報送等工作。

A、運行維護部門

B、調度

C、信通安全管理部門

D、以上都不對

答案:A

199.公司信息運維標準化工作總體分為兩大類型()

A、管理制度、考核標準

B、管理手段,技術措施

C、工作規(guī)范、流程標準

D、費用標準、運維規(guī)程

答案:B

200.軟件開發(fā)者對要發(fā)布的軟件進行數(shù)字簽名,并不能保證()

A、軟件的完整性

B、軟件的來源可靠可信

C、軟件的代碼安全

D、軟件的發(fā)布日期可信

答案:C

201.在用戶使用Telnet或FTP連接到遠程主機上時,在因特網上傳輸?shù)目诹钍?/p>

沒有加密的,那么入侵系統(tǒng)的一個方法就是通過監(jiān)視攜帶用戶名和口令的()獲

取用戶信息

A、TCP包

B、IP包

C、ICMP包

D、UDP包

答案:B

202.公司各級單位應于每月()前組織相關業(yè)務部門、信息化相關部門,召開次

月月度檢修平衡會。

A、20日

B、21日

C、22日

Dv19日

答案:B

203.哈希算法MD5的摘要長度為()

A、64位

B、128位

G256位

D、512位

答案:B

204.下列網絡協(xié)議中,通信雙方的數(shù)據沒有加密,明文傳輸是()

A、SFTP

B、SMTP

C、SSH

D、HTTPS

答案:B

205.當一個應用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安裝和配置了此應

用系統(tǒng),在該系統(tǒng)重新上線前管理員不需查看()

A、訪問控制列表

B、系統(tǒng)服務配置情況

C、審計記錄

D、用戶賬戶和權限的設置

答案:C

206.利用電子郵件引誘用戶到偽裝網站,以套取用戶的個人資料(如信用卡號碼),

這種欺詐行為是()

A、垃圾郵件攻擊

B、網絡釣魚

C、特洛伊木馬

D、未授權訪問

答案:B

207.不屬于TCP端口掃描方式的是()

A、Xmas掃描

B、ICMP掃描

GACK掃描

D、NULL掃描

答案:B

208.對程序源代碼進行訪問控制管理時,以下那種做法是錯誤的?

A、若有可能,在實際生產系統(tǒng)中不保留源程序庫

B、對源程序庫的訪問進行嚴格的審計

C、技術支持人員應可以不受限制的訪問源程序

D、對源程序庫的拷貝應受到嚴格的控制規(guī)程的制約

答案:C

209.()是服務器用來保存用戶登錄狀態(tài)的機制

Avcookie

B、session

C、tcp

Dvsyn

答案:B

210.下列關于數(shù)據重組的說法中,錯誤的是(A)

A、數(shù)據重組是數(shù)據的重新生產和重新采集

B、數(shù)據重組能夠使數(shù)據煥發(fā)新的光芒

C、數(shù)據重組實現(xiàn)的關鍵在于多源數(shù)據融合和數(shù)據集成

D、數(shù)據重組有利于實現(xiàn)新穎的數(shù)據模式創(chuàng)新

答案:A

211.電子郵件客戶端通常需要使用()協(xié)議來發(fā)送郵件

A、僅smtp

B、僅pop

C\smtp和pop

D、以上都不正確

答案:A

212.對信息外網辦公計算機的互聯(lián)網訪問情況進行記錄,記錄要可追溯,并保存

()以上。

A、6個月

B、12個月

C、3個月

D、1個月

答案:A

213.一類信息系統(tǒng)72小時以上的數(shù)據丟失,屬于()

A、五級信息系統(tǒng)事件

B、六級信息系統(tǒng)事件

C、七級信息系統(tǒng)事件

D、八級信息系統(tǒng)事件

答案:A

214.通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對

這一說法你認為以下哪個選項是準確的

A、理論上可行,但沒有實際發(fā)生過

B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響

C、不認為能做到,危言聳聽

D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例

答案:D

215.下列關于計算機病毒感染能力的說法不正確的是:

A、能將自身代碼注入到引導區(qū)

B、能將自身代碼注入到扇區(qū)中的文件鏡像

C、能將自身代碼注入文本文件中并執(zhí)行

D、能將自身代碼注入到文檔或模板的宏中代碼

答案:C

216.每個Web站點都有一個描述性名稱,并支持一個或多個主機頭名,它使得在

一臺計算機上可維護多個()

A、IP

B、域名

C、協(xié)議

D、路徑

答案:B

217.關于WEB應用軟件系統(tǒng)安全,說法正確的是?

A、Web應用軟件的安全性僅僅與WEB應用軟件本身的開發(fā)有關

B、系統(tǒng)的安全漏洞屬于系統(tǒng)的缺陷,但安全漏洞的檢測不屬于測試的范疇

C、黑客的攻擊主要是利用黑客本身發(fā)現(xiàn)的新漏洞

D、以任何違反安全規(guī)定的方式使用系統(tǒng)都屬于入侵

答案:D

218.國家電網公司信息系統(tǒng)應急預案工作原則是:預防為主,常備不懈,超前預

想;統(tǒng)一指揮,分級協(xié)作;()技術支撐,健全機制,不斷完善。

A、突出重點,有效組織,及時響應

B、保證重點,高效組織,適時響應

C、保證重點,有效組織,及時響應

D、突出重點,高效組織,及時響應

答案:C

219.攻擊者截獲并記錄了從A到B的數(shù)據,然后又從早些時候所截獲的數(shù)據中提

取出信息,重新發(fā)往B,稱為()

A、中間人攻擊

B、口令猜測器和字典攻擊

C、強力攻擊

D、回放攻擊

答案:D

220.常規(guī)端口掃描和半開式掃描的區(qū)別是()

A、沒什么區(qū)別

B、半開式沒有完成三次握手,缺少ACK過程

C、半開式采用UDP方式掃描

D、掃描準確性不一樣

答案:B

221.要確保信息系統(tǒng)合作單位開發(fā)測試環(huán)境與互聯(lián)網(),嚴禁信息系統(tǒng)合作單

位在對互聯(lián)網提供服務的網絡和信息系統(tǒng)中存儲和運行公司相關業(yè)務系統(tǒng)

A、物理隔離

B、邏輯隔離

C、分割開

D、連通

答案:A

222.Web系統(tǒng)訪問日志中有大量類似http://xx.xx.xx.xx/inDex.phpiD=11AnD'

1'='1的訪問記錄,可判斷存在用戶()

A\嘗試sql注入

B、嘗試文件上傳

C、嘗試命令執(zhí)行

D、長期未操作

答案:A

223.《國家電網公司應用軟件通用安全要求》中規(guī)定,應用軟件部署后,下列()

是可以存在的用戶或口令。

A、實施過程中使用的臨時用戶

B、隱藏用戶和匿名用戶

C、管理員的初始默認口令

D、管理員分發(fā)給用戶并經用戶修改過的口令

答案:D

224.下列關于啟發(fā)式病毒掃描技術的描述中錯誤的是()

A、啟發(fā)式病毒掃描技術是基于人工智能領域的啟發(fā)式搜索技術

B、啟發(fā)式病毒掃描技術不依賴于特征代碼來識別計算機病毒

C、啟發(fā)式病毒掃描技術不會產生誤報,但可能會產生漏報

D、啟發(fā)式病毒掃描技術能夠發(fā)現(xiàn)一些應用了已有機制或行為方式的病毒

答案:C

225.由于Internet的安全問題日益突出,基于TCP/IP協(xié)議,相關組織和專家在

協(xié)議的不同層次設計了相應的安全通信協(xié)議,用來保障網絡各層次的安全。其中,

屬于或依附于傳輸層的安全協(xié)議是()

A、PP2P

B、L2TP

C、SSL

D\IPSec

答案:C

226.以下哪項屬于六級信息系統(tǒng)事件()

A、一類信息系統(tǒng)業(yè)務中斷,且持續(xù)時間4小時以上

B、一類信息系統(tǒng)數(shù)據丟失,影響公司生產經營

C、二類信息系統(tǒng)24小時以上的數(shù)據丟失

D、三類信息系統(tǒng)72小時以上的數(shù)據丟失

答案:A

227.“公開密鑰密碼體制”的含義是()

A、將所有密鑰公開

B、將公開密鑰公開,私有密鑰保密

C、將私有密鑰公開,公開密鑰保密

D、兩個密鑰相同

答案:B

228.在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后,()

A、病毒程序將立即破壞整個計算機軟件系統(tǒng);

B、計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務;

C、一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗亂、破壞;

D、病毒程序將迅速損壞計算機的鍵盤、鼠標等操作部件

答案:C

229.在Windows2003下netstat加上哪個開關參數(shù)可以看到打開該端口的PID()

A、a

B、n

C\o

Dvp

答案:c

230.美國海軍軍官莫里通過對前人航海日志的分析,繪制了新的航海路線圖,標

明了大風與洋流可能發(fā)生的地點。這體現(xiàn)了大數(shù)據分析理念中的(B)。

A、在數(shù)據基礎上傾向于全體數(shù)據而不是抽樣數(shù)據

B、在分析方法上更注重相關分析而不是因果分析

C、在分析效果上更追究效率而不是絕對精確

D、在數(shù)據規(guī)模上強調相對數(shù)據而不是絕對數(shù)據

答案:B

231.用戶登錄模塊中,當用戶名或者密碼輸入錯誤時,系統(tǒng)應該給出()提示。

A、用戶名錯誤

B、密碼錯誤

C、用戶名和密碼錯誤

D、用戶名或者密碼錯誤

答案:D

232.以下關于VPN說法正確的是

A、VPN指的是用戶自己租用線路,和公共網絡物理上完全隔離的、安全的線路

B、VPN指的是用戶通過公用網絡建立的臨時的、安全的連接

C、VPN不能做到信息認證和身份認證

D、VPN只能提供身份認證、不能提供加密數(shù)據的功能

答案:B

233.()風險預警由信息系統(tǒng)運維機構報本單位信息通信職能管理部門審核后,

由各單位分管領導批準,并報國網信通部備案

A、一、二級

B、三'四級

C、五、K級

D、七、八級

答案:C

234.安全域的具體實現(xiàn)可采用的方式為()

A、物理防火墻隔離

B、虛擬防火墻隔離

C、Vian隔離等形式

D、以上都是

答案:D

235.ARP協(xié)議是將。地址轉換成()—的協(xié)議。

A、IP、MAC

B、IP、端口

GMAC、端口

D、MAC、IP

答案:A

236.你收到一條10086發(fā)來的短信,短信內容是這樣的:“尊敬的用戶,您好。

您的手機號碼實名制認證不通過,請到xxxx網站進行實名制驗證,否則您的手

機號碼將會在24小時之內被停機”,請問,這可能是遇到了什么情況

A、手機號碼沒有實名制認證

B、實名制信息與本人信息不對稱,沒有被審核通過

C、手機號碼之前被其他人使用過

D、偽基站詐騙

答案:D

237.UDP端口掃描的依據是()

A、根據掃描開放端口返回的信息判斷

B、根據掃描對方關閉端口返回的信息判斷

C、綜合考慮A和B的情況進行判斷

D、既不根據A也不根據B

答案:A

238.()是公司數(shù)據基礎運維工作的技術支撐單位

A、承建廠商

B、運行維護部門

C、業(yè)務主管部門

D、信息化管理部門

答案:A

239.公司各單位發(fā)現(xiàn)冒用、盜用帳號的行為,須立即通知()凍結帳號,并通知

使用人及使用部門,報信息通信職能管理部門及授權許可部門,由使用部門處理

A、運維單位

B、信息通信職能管理部門

C、人資部

D、業(yè)務管理部門

答案:A

240.一般情況下,操作系統(tǒng)輸入法漏洞,通過()端口實現(xiàn)。

A、135

B、139

C、445

D、3389

答案:D

241.屬于第二層的VPN隧道協(xié)議有0

A、IPSec

B、PPTP

C、GRE

D、以上對不是

答案:B

242.《信息安全保障技術框架》(InformationAssuranceTechnicaIFramework,

IATF)是由下面哪個國家發(fā)布的()

A、中國

B、美國

C、俄羅斯

D、歐盟

答案:B

243.當前社會中,最為突出的大數(shù)據環(huán)境是(A)

A、互聯(lián)網

B、物聯(lián)網

C、綜合國力

D、自然資源

答案:A

244.2014年2月27日,中共中央總書記、國家主席、中央軍委主席、中央網絡

安全和信息化領導小組組長習近平2月27日下午主持召開中央網絡安全和信息

化領導小組第一次會議并發(fā)表重要講話。他強調,(A)是事關國家安全和國家

發(fā)展、事關廣大人民群眾工作生活的重大戰(zhàn)略問題。

A、網絡安全'信息化

B、信息安全、信息化

C、安全'發(fā)展

D、網絡安全、信息安全

答案:A

245.國家電網公司信息系統(tǒng)安全保護等級定級原則是()原則、等級最大化原則、

按類歸并原則。

A、突出重點

B、安全最大化

C、系統(tǒng)重要

D、系統(tǒng)威脅

答案:A

246.通過防火墻或交換機防止病毒攻擊端口,下面不應該關閉的是()

A、22

B、445

C、1434

D、135

答案:A

247.()指對信息系統(tǒng)運行安全有嚴重威脅,但信息系統(tǒng)尚能堅持運行的隱患。

A、關鍵缺陷

B、緊急缺陷

C、重要缺陷

D、一般缺陷

答案:C

248.在Linux系統(tǒng)的命令界面中,若設置環(huán)境變量()的值為60,則當

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論