2025年三級網(wǎng)絡安全管理員(高級)職業(yè)技能鑒定考試題庫大全-下(多選、判斷題)_第1頁
2025年三級網(wǎng)絡安全管理員(高級)職業(yè)技能鑒定考試題庫大全-下(多選、判斷題)_第2頁
2025年三級網(wǎng)絡安全管理員(高級)職業(yè)技能鑒定考試題庫大全-下(多選、判斷題)_第3頁
2025年三級網(wǎng)絡安全管理員(高級)職業(yè)技能鑒定考試題庫大全-下(多選、判斷題)_第4頁
2025年三級網(wǎng)絡安全管理員(高級)職業(yè)技能鑒定考試題庫大全-下(多選、判斷題)_第5頁
已閱讀5頁,還剩151頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

PAGEPAGE12025年三級網(wǎng)絡安全管理員(高級)職業(yè)技能鑒定考試題庫大全-下(多選、判斷題匯總)多選題1.對NTFS文件系統(tǒng)可以進行兩種權限設置,分別是()和()。A、寫權限B、基本訪問權限C、特殊訪問權限D、讀權限答案:BC2.以下關于對稱加密的說法正確的是()。A、在對稱加密中,只有一個密鑰用來加密和解密信息B、在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公開密鑰和私用密鑰C、對稱加密是一個簡單地過程,雙方都必須完全相信對方,并持有這個密鑰的備份D、對稱加密的速度非???,允許你加密大量的信息而只需要幾秒鐘答案:ACD3.主機房、基本工作間應設()滅火系統(tǒng),并應按現(xiàn)行有關規(guī)范要求執(zhí)行。A、七氟丙烷B、二氧化碳C、鹵代烷D、高壓水答案:ABC4.以下哪種不是常用的哈希算法(HASH)()。A、3DESB、AESC、MD5D、RSA答案:ABD5.網(wǎng)絡安全,是指通過采取必要措施,防范對網(wǎng)絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網(wǎng)絡處于穩(wěn)定可靠運行的狀態(tài),以及保障網(wǎng)絡數(shù)據(jù)的()的能力。A、保密性B、可用性C、可靠性D、完整性答案:ABD6.需對信息機房內的設備進行操作時,以下哪些操作行為必須填寫工作票()。A、應用系統(tǒng)及操作系統(tǒng)的安裝與升級B、應用系統(tǒng)退出運行C、數(shù)據(jù)庫的安裝與升級D、設備巡檢答案:ABC7.內蒙古電力公司選用的是統(tǒng)一的趨勢科技網(wǎng)絡版防病毒軟件,登錄網(wǎng)絡版防病毒控制臺后發(fā)現(xiàn)無法更新病毒碼,可能是哪些原因造成的()。A、個人操作故障B、控管中心服務器故障C、本地控管代理故障D、網(wǎng)絡故障答案:BCD8.防火墻不能防止以下那些攻擊行為()。A、傳送已感染病毒的軟件和文件B、內部網(wǎng)絡用戶的攻擊C、外部網(wǎng)絡用戶的IP地址欺騙D、數(shù)據(jù)驅動型的攻擊答案:ABD9.數(shù)字證書含有的信息包括()。A、用戶的公鑰B、用戶的名稱C、用戶的私鑰D、證書有效期答案:ABD10.在數(shù)據(jù)存儲及使用環(huán)節(jié),應積極采?。ǎ┑燃夹g措施,保證數(shù)據(jù)安全。A、加密B、備份C、日志審計D、脫敏答案:ABCD11.現(xiàn)場使用的()等應符合有關安全要求。A、外接存儲設備B、工器具C、調試計算機(或其他專用設備)D、軟件工具答案:ABCD12.下列符合機房物理安全要求的措施是()。A、UPS系統(tǒng)B、煙控或溫控型水噴淋滅火設施C、設置門禁系統(tǒng)D、防靜電地板答案:ACD13.國家電網(wǎng)公司安全事故調查規(guī)程中的安全事故體系包括()。A、人身事故B、信息系統(tǒng)事故C、電網(wǎng)事故D、設備事故答案:ABCD14.下列關于互聯(lián)網(wǎng)大區(qū)說法正確的是()。A、互聯(lián)網(wǎng)大區(qū)可以部署數(shù)據(jù)庫,構建數(shù)據(jù)中心,用于存儲處理公司普通數(shù)據(jù),降低跨區(qū)數(shù)據(jù)傳輸壓力B、互聯(lián)網(wǎng)大區(qū)禁止存儲公司商密數(shù)據(jù)C、互聯(lián)網(wǎng)大區(qū)禁止長期存儲重要數(shù)據(jù)D、禁止終端在互聯(lián)網(wǎng)大區(qū)、管理信息大區(qū)和生產(chǎn)控制大區(qū)之間交叉使用答案:ABCD15.用Traceroute命令可實現(xiàn)以下功能()。A、判斷從源主機到目標主機經(jīng)過哪些路由器B、判斷從源主機到目標主機經(jīng)過哪些路由器是否有路由器故障C、發(fā)送TCP或ICMPecho數(shù)據(jù)包到目標主機,同時在每輪(缺省是三個數(shù)據(jù)包)成功的探測后將IP包頭中的TTL(TimeToLive,生存期)域遞增1D、推測出網(wǎng)絡的物理布局答案:ABD16.常用的網(wǎng)絡安全技術主要有哪些?()。A、信息加密技術B、制定規(guī)章制度C、計算機病毒及其防治D、防火墻技術答案:ACD17.某單位信息內網(wǎng)的一臺計算機上一份重要文件泄密,但從該計算機上無法獲得泄密細節(jié)和線索,可能的原因是()。A、該計算機存在系統(tǒng)漏洞B、該計算機審計日志未安排專人進行維護C、該計算機感染了木馬D、該計算機未開啟審計功能答案:ABCD18.信息安全系統(tǒng)管理體系ISMS持續(xù)改進的PDCA過程包括()。A、ction(處理B、Check(檢查)C、Do(執(zhí)行)D、Plan(計劃)答案:ABCD19.禁止()用戶信息。A、導入導出B、惡意損毀C、泄露D、篡改答案:BCD20.內蒙古電力集團有限責任公司信息系統(tǒng)病毒預防和控制管理辦法的制定目的和依據(jù)是()。A、保障公司信息系統(tǒng)的正常運行,促進公司信息化應用與發(fā)展B、加強公司信息系統(tǒng)安全保護C、根據(jù)國家公安部《計算機病毒防治管理辦法》,并結合公司信息系統(tǒng)實際情況制定D、預防和控制計算機病毒感染和擴散答案:ABCD21.安全管理“四個凡事”指什么()。A、凡事有人監(jiān)督B、凡事有人負責C、凡事有據(jù)可查D、凡事有章可循答案:ABCD22.參與公司信息工作的外來作業(yè)人員應熟悉本規(guī)程,經(jīng)()后,方可參加工作。A、信息運維單位(部門)認可B、技能培訓C、現(xiàn)場實習D、考試合格答案:AD23.網(wǎng)絡設備多種多樣,各自的功能也不同;那么具有即可以智能地分析數(shù)據(jù)包,并有選擇的發(fā)送功能的設備是哪種()。A、交換機B、光纖收發(fā)器C、路由器D、集線器答案:AC24.《網(wǎng)絡安全法》確立了網(wǎng)絡安全法的哪些基本原則()。A、共同治理原則B、網(wǎng)絡安全與信息化發(fā)展并重原則C、網(wǎng)絡空間主權原則D、網(wǎng)絡言論自由原則答案:ABC25.一個安全的網(wǎng)絡系統(tǒng)具有的特點是()。A、保持各種數(shù)據(jù)的機密B、保持所有信息、數(shù)據(jù)及系統(tǒng)中各種程序的完整性和準確性C、保證合法訪問者的訪問和接受正常的服務D、保證網(wǎng)絡在任何時刻都有很高的傳輸速度答案:ABC26.一個好的入侵檢測系統(tǒng)應具有哪些特點()。A、不占用大量系統(tǒng)資源B、不需要人工干預C、可靈活定制用戶需求D、能及時發(fā)現(xiàn)異常行為答案:ABCD27.安全審計是對系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪些是審計系統(tǒng)的作用()。A、及時阻斷違反安全策略的訪問B、對與已建立的安全策略的一致性進行核查C、幫助發(fā)現(xiàn)需要改進的安全控制措施D、輔助辨識和分析未經(jīng)授權的活動或攻擊答案:BCD28.在設計密碼的存儲和傳輸安全策略時應考慮的原則包括()。A、應采用單向散列值在數(shù)據(jù)庫中存儲用戶密碼,并使用強密碼,在生成單向散列值過程中加入隨機值B、必要時可以考慮在COOKIE中保存用戶密碼C、禁止在數(shù)據(jù)庫或文件系統(tǒng)中明文存儲用戶密碼D、禁止明文傳輸用戶登錄信息及身份憑證答案:ACD29.處在Unix系統(tǒng)中,關于shadow文件說法正確的是()。A、保存了用戶的密碼B、只有超級用戶可以查看C、增強系統(tǒng)的安全性D、對普通用戶是只讀的答案:ABCD30.落實國家關鍵信息基礎設施保護和等級保護要求,滿足公司泛在電力物聯(lián)網(wǎng)建設需要,適應“互聯(lián)網(wǎng)+”等新興業(yè)務快速發(fā)展,在堅持“()”原則基礎上,形成“()”的核心防護能力。A、雙網(wǎng)雙機、分區(qū)分域、等級防護、多層防御B、可信互聯(lián)、精準防護、安全互動、智能防御C、可管可控、精準防護、可視可信、智能防御D、安全分區(qū)、網(wǎng)絡專用、橫向隔離、縱向認證答案:BD31.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者應當履行()安全保護義務。A、制定網(wǎng)絡安全事件應急預案,并定期進行演練B、定期對從業(yè)人員進行網(wǎng)絡安全教育、技術培訓和技能考核C、對重要系統(tǒng)和數(shù)據(jù)庫進行容災備份D、設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審查答案:ABCD32.下列措施中,()用于防范傳輸層保護不足。A、可以將HTTP和HTTPS混合使用B、對于所有的需要認證訪問的或者包含敏感信息的內容使用SSL/TLS連接C、對所有敏感信息的傳輸都要加密D、對所有的Cookie使用Secure標志答案:BCD33.擬態(tài)防御網(wǎng)關原型包括()。A、操作系統(tǒng)B、服務器軟件C、虛擬化D、虛擬操作系統(tǒng)答案:ABCD34.“四不放過”包括()。A、事故原因不查清不放過B、事故責任者未受到處理不放過C、職工群眾未受到教育不放過D、防范措施不落實不放過答案:ABCD35.網(wǎng)絡面臨的典型威脅包括()。A、信息在傳送過程中被截獲、篡改B、未經(jīng)授權的訪問C、濫用和誤用D、黑客攻擊答案:ABCD36.對NTFS文件系統(tǒng)可以進行兩種權限設置,分別是()和()。A、寫權限B、基本訪問權限C、特殊訪問權限D、讀權限答案:BC37.在互聯(lián)網(wǎng)上的計算機病毒呈現(xiàn)出的特點是()。A、與互聯(lián)網(wǎng)更加緊密地結合,利用一切可以利用的方式進行傳播B、擴散性極強,也更注重隱蔽性和欺騙性C、有的計算機病毒不具有破壞性D、針對系統(tǒng)漏洞進行傳播和破壞答案:ABD38.下列哪幾項是信息安全漏洞的載體()。A、業(yè)務數(shù)據(jù)B、應用系統(tǒng)C、操作系統(tǒng)D、網(wǎng)絡協(xié)議答案:BCD39.業(yè)務操作員安全責任有()。A、不得向他人提供自己的操作密碼B、嚴格執(zhí)行系統(tǒng)操作規(guī)程C、嚴格執(zhí)行運行安全管理制度D、及時向系統(tǒng)管理員報告系統(tǒng)各種異常事件答案:ABCD40.加強對信息系統(tǒng)內外部合作單位和設備供應商的信息安全管理()。A、嚴禁信息系統(tǒng)合作單位在對互聯(lián)網(wǎng)提供服務的網(wǎng)絡和信息系統(tǒng)中存儲和運行公司相關業(yè)務系統(tǒng)數(shù)據(jù)B、嚴禁外部合作單位和供應商在對互聯(lián)網(wǎng)提供服務的網(wǎng)絡和信息系統(tǒng)中存儲運行相關業(yè)務系統(tǒng)數(shù)據(jù)和公司敏感信息C、嚴禁外部技術支持單位與互聯(lián)網(wǎng)相連的服務器上架設公司在運應用系統(tǒng)D、嚴禁外部技術支持單位與互聯(lián)網(wǎng)相連的服務器和終端上存儲公司敏感數(shù)據(jù)答案:ABCD41.防火墻不能防止以下那些攻擊行為()。A、傳送已感染病毒的軟件和文件B、內部網(wǎng)絡用戶的攻擊C、外部網(wǎng)絡用戶的IP地址欺騙D、數(shù)據(jù)驅動型的攻擊答案:ABD42.電網(wǎng)實時信息系統(tǒng)與管理信息系統(tǒng)之間鏈接須實行可靠的、安全的(),確保生產(chǎn)實時系統(tǒng)的安全運行。A、單向傳輸B、雙向傳輸C、物理隔離D、邏輯隔離答案:AC43.信息系統(tǒng)上線前,應刪除(),并修改系統(tǒng)賬號默認口令。A、臨時數(shù)據(jù)B、臨時賬號C、日志記錄D、系統(tǒng)賬號答案:AB44.IT系統(tǒng)病毒泛濫的主要原因有哪些()。A、主機和終端防病毒軟件沒有設置為自動更新或更新周期較長B、主機和終端防病毒軟件缺乏統(tǒng)一管理C、缺乏防病毒應急處理流程和方案D、防病毒服務器沒有及時更新放病毒庫答案:ABCD45.上網(wǎng)行為管理的手段()。A、審計B、封堵C、流控D、趨勢答案:ABC46.做系統(tǒng)快照,查看端口信息的方式有()。A、netshareB、netuseC、netstat-anD、用taskinfo來查看連接情況答案:CD47.以下是有效提高網(wǎng)絡性能的策略()。A、基于應用層的流量管理B、基于端口策略的流量管理C、增加帶寬D、限制訪問功能答案:ABC48.網(wǎng)絡安全審計的內容主要有()。A、對網(wǎng)絡傳輸協(xié)議內容進行審計,后期可以回放協(xié)議內容,進行關鍵詞審計,后期取證等B、對網(wǎng)絡操作進行審計,審計網(wǎng)絡設備的操作情況,記錄對網(wǎng)絡設備的操作情況C、對網(wǎng)絡登錄進行審計,審計網(wǎng)絡設備的登錄情況,記錄用戶名、時間和登錄次數(shù)等D、對網(wǎng)絡系統(tǒng)日志的部分內容進行部分審計答案:ABC49.磁介質的報廢處理,應采用()。A、內置電磁輻射干擾器B、反復多次擦寫C、直接丟棄D、砸碎丟棄答案:AB50.計算機網(wǎng)絡需要哪幾方面的安全性()。A、保密性,計算機中的信息只能授予訪問權限的用戶讀取B、可利用性,具有訪問權限的用戶在需要時可以利用計算機系統(tǒng)中的信息資源得到密文C、可靠性D、數(shù)據(jù)完整性,計算機系統(tǒng)中的信息資源只能被授予權限的用戶修改答案:ABD51.屬于防止口令被猜測的措施()。A、嚴格限定從一個給定的終端進行認證的次數(shù)B、使用復雜度高的密碼C、使用機器產(chǎn)生的隨機口令D、把口令寫在紙上答案:ABC52.在wlan系統(tǒng)中,目前已通過以下哪些途徑提高wlan網(wǎng)絡安全()。A、對同一AC下的用戶進行隔離B、對同一AP下的用戶進行隔離C、采用ssl封裝認證數(shù)據(jù)D、采用帳號/密碼認證答案:ABCD53.數(shù)字簽名技術可以實現(xiàn)數(shù)據(jù)的()。A、不可抵賴性B、可用性C、完整性D、機密性答案:AC54.對于防火墻的設計準則,業(yè)界有一個非常著名的標準,即兩個基本的策略()。A、允許從內部站點訪問Internet而不允許從Internet訪問內部站點B、只允許從Internet訪問特定的系統(tǒng)C、沒有明確允許的就是禁止的D、沒有明確禁止的就是允許的答案:CD55.計算機網(wǎng)絡安全的特征()。A、保密性B、可控性C、可用性D、完整性答案:ABCD56.VPN技術采用的主要協(xié)議有()。A、IPSecB、L2TPC、PPTPD、WEP答案:ABC57.安全管理“四個凡事”指什么()。A、凡事有人監(jiān)督B、凡事有人負責C、凡事有據(jù)可查D、凡事有章可循答案:ABCD58.國家電網(wǎng)公司安全事故調查規(guī)程中的安全事故體系包括()。A、人身事故B、信息系統(tǒng)事故C、電網(wǎng)事故D、設備事故答案:ABCD59.網(wǎng)絡面臨的典型威脅包括()。A、信息在傳送過程中被截獲、篡改B、未經(jīng)授權的訪問C、濫用和誤用D、黑客攻擊答案:ABCD60.邊界安全中的邊界包括()。A、信息內網(wǎng)不同地市間B、信息內網(wǎng)和信息外網(wǎng)C、安全I、II區(qū)和安全III區(qū)D、安全I區(qū)和安全II區(qū)答案:ABCD61.容災等級越高,則()。A、業(yè)務恢復時間越短B、保護的數(shù)據(jù)越重要C、所需人員越多D、所需要成本越高答案:ABD62.對于防火墻的設計準則,業(yè)界有一個非常著名的標準,即兩個基本的策略()。A、允許從內部站點訪問Internet而不允許從Internet訪問內部站點B、只允許從Internet訪問特定的系統(tǒng)C、沒有明確允許的就是禁止的D、沒有明確禁止的就是允許的答案:CD63.數(shù)字證書可以存儲的信息包括()。A、Email地址B、IP地址C、組織工商注冊號、組織組織機構代碼、組織稅號D、身份證號碼、社會保險號、駕駛證號碼答案:ABCD64.上網(wǎng)行為管理的基礎()。A、應用識別B、用戶識別C、終端識別D、網(wǎng)絡識別答案:ABC65.電網(wǎng)實時信息系統(tǒng)與管理信息系統(tǒng)之間鏈接須實行可靠的、安全的(),確保生產(chǎn)實時系統(tǒng)的安全運行。A、單向傳輸B、雙向傳輸C、物理隔離D、邏輯隔離答案:AC66.信息通信運維管理系統(tǒng)中的變更流程包括()。A、安裝調試B、檢修停退C、用戶接入D、問題管理答案:ABC67.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者應當履行()安全保護義務。A、制定網(wǎng)絡安全事件應急預案,并定期進行演練B、定期對從業(yè)人員進行網(wǎng)絡安全教育、技術培訓和技能考核C、對重要系統(tǒng)和數(shù)據(jù)庫進行容災備份D、設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審查答案:ABCD68.信息系統(tǒng)的過期賬號及其權限應及時()。A、備份B、備案C、注銷D、調整答案:CD69.信息系統(tǒng)的過期賬號及其權限應及時()。A、備份B、備案C、注銷D、調整答案:CD70.下列關于網(wǎng)絡釣魚的描述正確的是()。A、為了消除越來越多的以網(wǎng)絡釣魚和電子郵件欺騙的形式進行的身份盜竊和欺詐行為,相關行業(yè)成立了一個協(xié)會一一反網(wǎng)絡釣魚工作小組B、網(wǎng)絡釣魚在很多方面和一般垃圾郵件有所不同,理解這些不同點對設計反網(wǎng)絡釣魚技術至關重要C、網(wǎng)絡釣魚都是通過欺騙性的電子郵件來進行詐騙活動D、網(wǎng)絡釣魚(Phishing)一詞,是Fishing和Phone的綜合體答案:ABD71.以下描述中不屬于SSL協(xié)議握手層功能的有()。A、保證數(shù)據(jù)傳輸可靠B、異常情況下關閉SSL連接C、負責建立維護SSL會話D、驗證數(shù)據(jù)的完整性答案:AD72.VPN技術采用的主要協(xié)議有()。A、IPSecB、L2TPC、PPTPD、WEP答案:ABC73.網(wǎng)絡面臨的典型威脅包括()。A、信息在傳送過程中被截獲、篡改B、未經(jīng)授權的訪問C、濫用和誤用D、黑客攻擊答案:ABCD74.禁止()用戶信息。A、導入導出B、惡意損毀C、泄露D、篡改答案:BCD75.下面哪些是ACL可以做到的()。A、不讓任何主機使用Telnet登錄B、僅允許某個用戶從外部登錄,其他用戶不能這樣做。C、允許/16網(wǎng)段的主機使用FTP協(xié)議訪問主機D、拒絕一切數(shù)據(jù)包通過答案:ACD76.防火墻主要可以分為哪三種類型()。A、主機防火墻B、包過濾防火墻C、復合型防火墻D、應用代理防火墻答案:BCD77.內蒙古電力公司選用的是統(tǒng)一的亞信安全防毒墻網(wǎng)絡版軟件,登錄網(wǎng)絡版防病毒控制臺后發(fā)現(xiàn)無法更新病毒碼,可能是哪些原因造成的()。A、個人操作故障B、控管中心服務器故障C、本地控管代理故障D、網(wǎng)絡故障答案:BCD78.防火墻的主要功能有()。A、控制不安全的服務和訪問B、記錄網(wǎng)絡連接的日志和使用統(tǒng)計C、過濾不安全數(shù)據(jù)D、防止內部信息的外泄答案:ABCD79.對于Windows的系統(tǒng)服務,應該采取最小化原則:關閉不用的服務、關閉危險性大的服務等。對于一臺對外提供WWW服務的系統(tǒng),請選擇需要關閉的服務()。A、IISAdminB、MessengerC、RemoteRegisteryD、TerminalServices答案:BCD80.在使用sqlmap時,下面哪些命令不能獲取數(shù)據(jù)庫列表()。A、dbsB、is-dbaC、os-shellD、tables答案:BCD81.信息安全經(jīng)歷了三個發(fā)展階段,包括()。A、加密機階段B、安全保障階段C、安全審計階段D、通信保密階段答案:BCD82.TCP/IP協(xié)議的攻擊類型共有四類,那么針對網(wǎng)絡層攻擊中,哪幾個協(xié)議攻擊是利用的比較多的是()。A、RP協(xié)議B、ICMP協(xié)議C、IGMP協(xié)議D、IP協(xié)議答案:BCD83.內蒙古電力公司信息系統(tǒng)安全管理規(guī)定信息安全是信息化發(fā)展與應用的重要部分,必須與信息化同步規(guī)劃、同步建設、同步管理,需公司統(tǒng)一建設的安全系統(tǒng)有部署()等各項安全技術設施。A、入侵檢測B、數(shù)據(jù)備份系統(tǒng)C、防火墻D、防病毒軟件答案:ABCD84.信息機房線纜部署應實現(xiàn)強弱電分離,并完善()等各項安全措施。A、防小動物B、防潮防水C、防火阻燃D、阻火分隔答案:ABCD85.IPSec可有效保護IP數(shù)據(jù)報的安全,但該協(xié)議也有不足之處,那么他的缺點體現(xiàn)在哪些方面()。A、不太適合動態(tài)IP地址分配(DHCP)B、安全性不夠C、除TCP/IP協(xié)議外,不支持其他協(xié)議D、除包過濾外,沒有指定其他訪問控制方法答案:ABCD86.針對用戶輸入內容直接輸出到網(wǎng)頁上的過濾方法有()。A、過濾alertB、過濾scriptC、過濾雙引號D、過濾尖括號答案:ABD87.信息安全策略必須具備()。A、全面性B、方便性C、有效性D、確定性答案:ACD88.信息系統(tǒng)安全保護的目標是()。A、保障信息的安全B、保障信息設備、設施的安全和運行環(huán)境的安全C、保障計算機網(wǎng)絡和信息系統(tǒng)功能的正常發(fā)揮D、維護信息系統(tǒng)的安全運行答案:ABCD89.信息安全的CIA三性是指()。A、保密性B、可用性C、可靠性D、完整性答案:ABD90.下列說法正確的是()。A、安防工作永遠是風險、性能、成本之間的折衷B、建立100%安全的網(wǎng)絡C、系統(tǒng)的安全防護人員必須密切追蹤最新出現(xiàn)的不安全因素和最新的安防理念,以便對現(xiàn)有的安防系統(tǒng)及時提出改進意見D、網(wǎng)絡安全防御系統(tǒng)是個動態(tài)的系統(tǒng),攻防技術都在不斷發(fā)展。安防系統(tǒng)必須同時發(fā)展與更新答案:ACD91.對于SQL注入攻擊的防御,可以采取哪些措施()。A、不要使用動態(tài)拼裝sql,可以使用參數(shù)化的sql或者直接使用存儲過程進行數(shù)據(jù)查詢存取B、不要使用管理員權限的數(shù)據(jù)庫連接,為每個應用使用單獨的權限有限的數(shù)據(jù)庫連接C、不要把機密信息直接存放,加密或者hash掉密碼和敏感的信息D、對表單里的數(shù)據(jù)進行驗證與過濾,在實際開發(fā)過程中可以單獨列一個驗證函數(shù),該函數(shù)把每個要過濾的關鍵詞如select,1=1等都列出來,然后每個表單提交時都調用這個函數(shù)答案:ABCD92.《中華人民共和國網(wǎng)絡安全法》中明確要求國家實行網(wǎng)絡安全等級保護制度標準。下列說法正確的是()。A、制定內部安全制度標準和操作規(guī)程,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保護責任B、采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施C、采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于三個月D、采取防范計算機病毒和網(wǎng)絡攻擊、網(wǎng)絡侵入等危害網(wǎng)絡安全行為的技術措施答案:ABD93.針對DNS的滲透攻擊包括()。A、DNS毒藥B、Man-in-the-middle攻擊C、拒絕服務攻擊D、未授權的區(qū)域傳輸答案:ACD94.Web錯誤信息可能泄露那些信息()。A、后臺源代碼B、數(shù)據(jù)庫型號版本C、服務器型號版本D、網(wǎng)站路徑答案:ABCD95.主機房、基本工作間應設()滅火系統(tǒng),并應按現(xiàn)行有關規(guī)范要求執(zhí)行。A、七氟丙烷B、二氧化碳C、鹵代烷D、高壓水答案:ABC96.要安全瀏覽網(wǎng)頁,應該()。A、定期清理瀏覽器CookiesB、定期清理瀏覽器緩存和上網(wǎng)歷史記錄C、禁止使用ActiveX控件和Java腳本D、防小動物答案:ABCD97.常見的網(wǎng)絡攻擊類型有()。A、主動攻擊B、協(xié)議攻擊C、物理攻擊D、被動攻擊答案:AD98.在不同情況下,實施云計算安全措施的主題可能包括()。A、云服務商B、云服務商和客戶共同承擔C、其他組織承擔D、客戶答案:ABCD99.以數(shù)字簽名技術可以實現(xiàn)數(shù)據(jù)的()。A、不可抵賴性B、可用性C、完整性D、機密性答案:AC100.參與公司信息工作的外來作業(yè)人員應熟悉本規(guī)程,經(jīng)()后,方可參加工作。A、信息運維單位(部門)認可B、技能培訓C、現(xiàn)場實習D、考試合格答案:AD101.系統(tǒng)上線運行后,應由()根據(jù)國家網(wǎng)絡安全等級保護有關要求,進行網(wǎng)絡安全等級保護備案。A、信息化管理部門B、相關業(yè)務部門C、系統(tǒng)運維部門D、職能部門答案:AB102.屬于防止口令被猜測的措施()。A、嚴格限定從一個給定的終端進行認證的次數(shù)B、使用復雜度高的密碼C、使用機器產(chǎn)生的隨機口令D、把口令寫在紙上答案:ABC103.以下哪些是常見的PHP“一句話木馬”()。A、<?phpassert(B、<%execute(request(value))%>C、<%if(request.getParameter(!)!=null)(newjavio.FileOutputStream(application.getRealPath(\)+request.getParmeter(!))).write(request.getParameter(t).getByte())):%>D、<?phpeval(E、_POST(value)):?>F、_POST(value));?>答案:ABDF104.下列哪些屬于被動防護技術()。A、入侵檢測技術B、路由過濾技術C、防火墻技術D、防病毒技術答案:ABCD105.關進程隱藏技術有()。A、基于DLL的進程隱藏技術B、基于APIHOOK的進程隱藏技術C、基于系統(tǒng)服務的進程隱藏技術D、基于遠程線程注入代碼的進程隱藏技術答案:ABCD106.以下屬于木馬入侵的常見方法()。A、危險下載B、打開郵件的附件C、捆綁欺騙D、郵件冒名欺騙答案:ABCD107.于“云安全”技術,()描述正確的。A、WEB信譽服務是“云安全”技術應用的一種形式B、“云安全”技術將安全防護轉移到了“云”,所以不需要用戶的參與C、“云安全”技術是“云計算”在安全領域的應用D、“云安全”技術是應對病毒流行和發(fā)展趨勢的有效和必然選擇答案:ACD108.包過濾技術的優(yōu)點有哪些()。A、傳輸能力較強B、安全性較高C、對用戶是透明的D、成本較低答案:ACD109.以下能有效減少無線網(wǎng)絡的安全風險,避免個人隱私信息被竊取的措施有()。A、使用WPA等加密的網(wǎng)絡B、安裝防火墻C、定期維護和升級殺毒軟件D、隱藏SSID,禁止非法用戶訪問答案:ABCD110.對于內網(wǎng)移動作業(yè)終端的接入,以下說法正確的是()。A、僅能使用集團公司自建無線專網(wǎng)B、可以使用統(tǒng)一租用的虛擬專用無線公網(wǎng)C、可以使用集團公司自建無線專網(wǎng)D、禁止使用統(tǒng)一租用的虛擬專用無線公網(wǎng)答案:BC111.根據(jù)密碼算法所使用的加密密鑰和解密密鑰是否相同,可將密碼體制分成()。A、公開秘鑰B、對稱密碼體制C、私有秘鑰D、非對稱密碼體制答案:BD112.以數(shù)字簽名技術可以實現(xiàn)數(shù)據(jù)的()。A、不可抵賴性B、可用性C、完整性D、機密性答案:AC113.要安全瀏覽網(wǎng)頁,應該()。A、定期清理瀏覽器CookiesB、定期清理瀏覽器緩存和上網(wǎng)歷史記錄C、禁止使用ActiveX控件和Java腳本D、防小動物答案:ABCD114.查信息安全應急體系的建設情況,應從哪幾方面著手()。A、檢查信息系統(tǒng)非正常停運及信息關鍵設備故障應急處理預案B、檢查是否有健全的信息應急處置的組織體系、技術保障措施和后勤保障措施C、檢查運行維護人員對應急預案的掌握情況D、檢查運行維護單位對信息系統(tǒng)重特大事故的快速反映和恢復能力。能否滿足快速反應要求,是否進行過實際演練答案:ABCD115.根據(jù)密碼算法所使用的加密密鑰和解密密鑰是否相同,可將密碼體制分成()。A、公開秘鑰B、對稱密碼體制C、私有秘鑰D、非對稱密碼體制答案:BD116.SQL注入攻擊的危害包括()。A、數(shù)據(jù)庫信息泄漏:數(shù)據(jù)庫中存放的用戶的隱私信息的泄露B、數(shù)據(jù)庫被惡意操作:數(shù)據(jù)庫服務器被攻擊,數(shù)據(jù)庫的系統(tǒng)管理員帳戶被竄改C、網(wǎng)站被掛馬,傳播惡意軟件:修改數(shù)據(jù)庫一些字段的值,嵌入網(wǎng)馬鏈接,進行掛馬攻擊D、網(wǎng)頁篡改:通過操作數(shù)據(jù)庫對特定網(wǎng)頁進行篡改答案:ABCD117.下列符合機房物理安全要求的措施是()。A、UPS系統(tǒng)B、煙控或溫控型水噴淋滅火設施C、設置門禁系統(tǒng)D、防靜電地板答案:ACD118.利用密碼技術,可以實現(xiàn)網(wǎng)絡安全所要求的()。A、數(shù)據(jù)保密性B、數(shù)據(jù)可用性C、數(shù)據(jù)完整性D、身份認證答案:ABCD119.黑客通過Windows空會話可以實現(xiàn)哪些行為()。A、列舉目標主機上的用戶和共享B、訪問everyone權限的共享C、訪問小部分注冊表D、訪問所有注冊表答案:ABC120.信息系統(tǒng)安全管理應該遵循四統(tǒng)一原則包括()。A、統(tǒng)一組織建設B、統(tǒng)一規(guī)劃C、統(tǒng)一資金D、統(tǒng)一領導答案:ABD121.《內蒙古電力(集團)有限責任公司信息系統(tǒng)安全管理規(guī)定》中確定的本單位信息安全責任是()。A、內蒙古電力信通中心負責公司信息系統(tǒng)安全體系建設和安全技術保障工作B、負責公司本部信息系統(tǒng)安全措施的實施和日常運行維護工作C、負責防病毒襲擾的技術管理工作D、負責非法上網(wǎng)的社會性問題的監(jiān)控和處理答案:ABCD122.信息發(fā)布應遵守國家及公司相關規(guī)定,這包括()。A、嚴格按照審核發(fā)布流程B、嚴禁在互聯(lián)網(wǎng)和信息內網(wǎng)上發(fā)布涉密信息C、必須經(jīng)審核批準后方可發(fā)布D、網(wǎng)站更新要落實到責任部門-責任人員答案:ABCD123.《內蒙古電力信息網(wǎng)絡用戶管理規(guī)定》中規(guī)定任何單位和個人不得從事危害計算機信息網(wǎng)絡安全活動,包括()。A、使用黑客軟件攻擊信息網(wǎng)絡、服務器系統(tǒng)、數(shù)據(jù)庫系統(tǒng)等構成信息系統(tǒng)的所有軟硬件資源B、發(fā)送郵件廣告及郵件炸彈C、掃描服務器和網(wǎng)絡設備端口D、盜用其他用戶身份及密碼,進入信息系統(tǒng)對系統(tǒng)進行非法操作答案:ABCD124.對信息安全風險進行處理的結果包括()。A、減緩風險B、減輕風險C、消除風險D、轉移風險答案:BCD125.上網(wǎng)行為管理的要素()。A、應用B、用戶C、終端D、身份答案:ABC126.利用交換機可進行以下攻擊()。A、RP攻擊B、MAC表洪水攻擊C、VLAN跳躍攻擊D、生成樹攻擊答案:ABCD127.以下哪些變量有可能造成直接的SQL注入()。A、_COOKIEB、_GETC、_POSTD、_REQUEST答案:ABC128.在以下人為的惡意攻擊行為中,不屬于主動攻擊的是()。A、數(shù)據(jù)流分析B、數(shù)據(jù)竊聽C、數(shù)據(jù)篡改及破壞D、非法訪問答案:ABD129.邏輯墻隔離裝置部署在應用服務器與數(shù)據(jù)庫服務器之間,實現(xiàn)哪些功能()。A、地址綁定B、網(wǎng)絡墻隔離C、訪問控制D、防SQL注入攻擊答案:ABCD130.按數(shù)字水印的隱藏位置將水印劃分為()。A、時/頻域數(shù)字水印B、時間/尺度域數(shù)字水印C、時(空)域數(shù)字水印D、頻域數(shù)字水印答案:ABCD131.以下那些協(xié)議通信時是加密的()。A、SNMPB、SSHC、ftpD、https答案:BD132.系統(tǒng)上線運行后,應由()根據(jù)國家網(wǎng)絡安全等級保護有關要求,進行網(wǎng)絡安全等級保護備案。A、信息化管理部門B、相關業(yè)務部門C、系統(tǒng)運維部門D、職能部門答案:AB133.在不同情況下,實施云計算安全措施的主題可能包括()。A、云服務商B、云服務商和客戶共同承擔C、其他組織承擔D、客戶答案:ABCD134.下面哪些方法,可以實現(xiàn)對IIS重要文件的保護或隱藏()。A、修改日志文件的缺省位置B、將wwwroot目錄,更改到非系統(tǒng)分區(qū)C、將腳本文件和靜態(tài)網(wǎng)頁存放到不同目錄,并分配不同權限D、通過修改注冊表,將缺省配置文件改名,并轉移路徑答案:ABCD135.在防火墻的“訪問控制”應用中,內網(wǎng)、外網(wǎng)、DMZ三者的訪問關系為()。A、DMZ區(qū)可以訪問內網(wǎng)B、內網(wǎng)可以訪問DMZ區(qū)C、內網(wǎng)可以訪問外網(wǎng)D、外網(wǎng)可以訪問DMZ區(qū)答案:BCD136.信息安全風險評估形式主要有()。A、檢查評估:檢查評估是指信息系統(tǒng)上級管理部門組織依法開展的風險評估。檢查評估可由發(fā)起方實施,不能由風險評估服務技術支持方實施。B、檢查評估:檢查評估是指信息系統(tǒng)上級管理部門組織的或國家職能部門依法開展的風險評估。檢查評估可由發(fā)起方實施,也可由風險評估服務技術支持方實施。C、自評估:只能由系統(tǒng)擁有、運營或使用單位發(fā)起的對本單位進行的風險評估。自評估可由發(fā)起方實施,不能由風險評估服務技術支持方實施。D、自評估:自評估是指信息系統(tǒng)擁有、運營或使用單位發(fā)起的對本單位進行的風險評估。自評估可由發(fā)起方實施,也可由風險評估服務技術支持方實施。答案:BD137.計算機病毒的傳播方式有()。A、通過共享資源傳播B、通過電子郵件傳播C、通過網(wǎng)絡文件傳輸傳播D、通過網(wǎng)頁惡意腳本傳播答案:ABCD138.以下哪些是應用層防火墻的特點()。A、工作在OSI模型的第七層B、更有效地阻止應用層攻擊C、比較容易進行審計D、速度快且對用戶透明答案:ABC139.在《國家電網(wǎng)公司網(wǎng)絡與信息系統(tǒng)突發(fā)事件處置專項應急預案》中,事件的分級為:()。A、一般事件B、特別重大事件C、較大事件D、重大事件答案:ABCD140.通用的DoS攻擊手段有哪些()。A、ICMPFloodB、PingofDeathC、SYNAttackD、UDPFlood答案:BD141.信息安全策略必須具備()。A、全面性B、方便性C、有效性D、確定性答案:ACD142.在Oracle數(shù)據(jù)庫系統(tǒng)中,安全機制主要做()工作。A、控制磁盤使用B、控制系統(tǒng)資源使用C、防止非授權的對模式對象的存取D、防止非授權的數(shù)據(jù)庫存取答案:ABCD143.對于內網(wǎng)移動作業(yè)終端的接入,以下說法正確的是()。A、僅能使用集團公司自建無線專網(wǎng)B、可以使用統(tǒng)一租用的虛擬專用無線公網(wǎng)C、可以使用集團公司自建無線專網(wǎng)D、禁止使用統(tǒng)一租用的虛擬專用無線公網(wǎng)答案:BC144.計算機病毒的傳播方式有()。A、通過共享資源傳播B、通過電子郵件傳播C、通過網(wǎng)絡文件傳輸傳播D、通過網(wǎng)頁惡意腳本傳播答案:ABCD145.以下哪些方法可以關閉共享()。A、netshare共享名/delB、netstopnetshareC、netstopserverD、netuse共享名/del答案:AC146.信息系統(tǒng)安全管理應該遵循四統(tǒng)一原則包括()。A、統(tǒng)一組織建設B、統(tǒng)一規(guī)劃C、統(tǒng)一資金D、統(tǒng)一領導答案:ABD147.系統(tǒng)安全管理包括()。A、安全產(chǎn)品策略備份B、日常防病毒管理C、系統(tǒng)軟件與補丁管理D、頻繁更換服務器硬件答案:ABC148.()是在進行加密存儲時需要注意的事項。A、加密的密鑰應該保存在受控的區(qū)域,防止被未授權訪問B、可以使用自發(fā)明的算法C、密鑰在廢棄之后,要及時刪除D、密鑰的傳輸可以走HTTP通道答案:AC149.信息安全經(jīng)歷了三個發(fā)展階段,包括()。A、加密機階段B、安全保障階段C、安全審計階段D、通信保密階段答案:BCD150.以下屬于網(wǎng)絡邊界完整性檢查內容的有()。A、應檢查邊界完整性檢查設備,查看是否設置了對非法聯(lián)接到內網(wǎng)和非法聯(lián)接到外網(wǎng)的行為進行監(jiān)控并有效阻斷B、應測試邊界完整性檢查設備,測試是否能夠對非授權設備私自聯(lián)到網(wǎng)絡的行為進行檢查,并準確定出位置,對其進行有效阻斷C、應測試邊界完整性檢查設備,測試是否能夠確定出非法外聯(lián)設備的位置,并對其進行有效阻斷D、應訪談安全管理員,詢問是否對內部用戶私自聯(lián)到外部網(wǎng)絡的行為以及非授權設備私自聯(lián)到網(wǎng)絡的行為進行監(jiān)控,具體采取什么措施答案:ABCD151.信息安全系統(tǒng)管理體系ISMS持續(xù)改進的PDCA過程包括()。A、ction(處理B、Check(檢查)C、Do(執(zhí)行)D、Plan(計劃)答案:ABCD152.配置訪問控制列表必須作的配置()。A、制定日志主機B、啟動防火墻對數(shù)據(jù)包過濾C、在接口上應用訪問控制列表D、定義訪問控制列表答案:BCD153.信息保障技術框架(IATF)中分為:()。A、完整性和標示鑒別B、抗抵賴和可用性C、機密性和完整性D、訪問控制答案:BCD154.安全隔離網(wǎng)閘的功能概述正確的是()。A、安全隔離網(wǎng)閘的安全性體現(xiàn)在鏈路層斷開B、安全隔離網(wǎng)閘直接轉發(fā)IP包C、直接處理應用層數(shù)據(jù),對應用層數(shù)據(jù)進行內容檢查和控制D、網(wǎng)絡之間交換的數(shù)據(jù)都是應用層的數(shù)據(jù)答案:ACD155.復合型病毒是一種具有多種病毒特征的病毒,那么它同時可以感染哪兩種類型的文件()。A、可執(zhí)行文件B、常駐內存C、引導扇區(qū)D、系統(tǒng)自啟動型答案:AC156.規(guī)范外部軟件及插件的使用,在集成外部軟件及插件時,應進行必要的()。A、安全檢測B、裁剪C、規(guī)范性檢測D、過濾答案:AB157.公司信息網(wǎng)與互聯(lián)網(wǎng)出口的相關規(guī)定是()。A、公司統(tǒng)一規(guī)劃B、公司統(tǒng)一連接C、各單位不得采用任何形式私自聯(lián)網(wǎng)D、實行有限出口管制原則答案:ABCD158.在下列對主機網(wǎng)絡安全技術的描述選項中,()是錯誤的?A、主機網(wǎng)絡安全所采用的技術手段通常在被保護的主機內實現(xiàn),一般為硬件形式B、主機網(wǎng)絡安全技術是被動防御的安全技術C、主機網(wǎng)絡安全技術結合了主機安全技術和網(wǎng)絡安全技術D、主機網(wǎng)絡安全技術考慮的元素有IP地址、端口號、協(xié)議、MAC地址等網(wǎng)絡特性和用戶、資源權限以及訪問時間等操作系統(tǒng)特性答案:AB159.下列符合機房物理安全要求的措施是()。A、UPS系統(tǒng)B、煙控或溫控型水噴淋滅火設施C、設置門禁系統(tǒng)D、防靜電地板答案:ACD160.以下屬于對服務進行暴力破解的工具有哪些()。A、BruterB、hydraC、nmapD、sqlmap答案:AB161.TCP/IP協(xié)議的攻擊類型共有四類,那么針對網(wǎng)絡層攻擊中,哪幾個協(xié)議攻擊是利用的比較多的是()。A、RP協(xié)議B、ICMP協(xié)議C、IGMP協(xié)議D、IP協(xié)議答案:BCD162.以下關于對稱加密的說法正確的是()。A、在對稱加密中,只有一個密鑰用來加密和解密信息B、在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公開密鑰和私用密鑰C、對稱加密是一個簡單地過程,雙方都必須完全相信對方,并持有這個密鑰的備份D、對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鐘答案:ACD163.在國際通用準則(CC)中,標識與鑒別的鑒別數(shù)據(jù)保護說法正確的是()。A、定義用戶屬性文件中所包含的安全屬性B、輸入口令字時不許回顯,避免未授權的訪問與修改。C、防止重播攻擊,防止偽造或拷貝。D、防止重用(如,單次使用的口令),提供口令字修改的可信路徑答案:BCD164.加強對信息系統(tǒng)內外部合作單位和設備供應商的信息安全管理()。A、嚴禁信息系統(tǒng)合作單位在對互聯(lián)網(wǎng)提供服務的網(wǎng)絡和信息系統(tǒng)中存儲和運行公司相關業(yè)務系統(tǒng)數(shù)據(jù)B、嚴禁外部合作單位和供應商在對互聯(lián)網(wǎng)提供服務的網(wǎng)絡和信息系統(tǒng)中存儲運行相關業(yè)務系統(tǒng)數(shù)據(jù)和公司敏感信息C、嚴禁外部技術支持單位與互聯(lián)網(wǎng)相連的服務器上架設公司在運應用系統(tǒng)D、嚴禁外部技術支持單位與互聯(lián)網(wǎng)相連的服務器和終端上存儲公司敏感數(shù)據(jù)答案:ABCD165.數(shù)據(jù)安全能力成熟度模型的安全能力維度包括()。A、人員能力B、制度流程C、技術工具D、組織建設答案:ABCD166.提高web安全防護性能,減少安全漏洞,下列哪些做法是正確的()。A、修改組策略中登錄的次數(shù)限制,并設定鎖定的時間B、安全設置-本地策略-安全選項中將“不顯示上次的用戶名”設為禁用C、將Guest賬戶禁用并更改名稱和描述,然后輸入一個復雜的密碼D、新建一個名為Administrator的陷阱帳號,為其設置最小的權限答案:ACD167.下列哪些屬于被動防護技術()。A、入侵檢測技術B、路由過濾技術C、防火墻技術D、防病毒技術答案:ABCD168.狀態(tài)檢測防火墻與包過濾防火墻相比其優(yōu)點是()。A、對應用層檢測較細致B、更安全C、檢測效率大大提高D、配置簡單答案:CD169.利用密碼技術,可以實現(xiàn)網(wǎng)絡安全所要求的()。A、數(shù)據(jù)保密性B、數(shù)據(jù)可用性C、數(shù)據(jù)完整性D、身份認證答案:ABCD170.貫徹落實信息安全等級保護制度標準,持續(xù)強化信息安全等級保護工作管理,做好系統(tǒng)等級保護()與整改工作。A、備案B、定級C、建設D、測評答案:ABCD171.物理安全中電磁環(huán)境影響主要包括()。A、斷電B、電壓波動C、電磁干擾D、靜電答案:ABCD172.智能手機感染惡意代碼后的應對措施是()。A、把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信B、格式化手機,重裝手機操作系統(tǒng)C、聯(lián)系網(wǎng)絡服務提供商,通過無線方式在線殺毒D、通過計算機查殺手機上的惡意代碼答案:ABCD173.DPI技術通過()以及會話信息,同時增加了對IP包中應用層數(shù)據(jù)深入分析,最終可以識別各種類型的應用及其內容。A、源IP地址B、源端口C、目的IP地址D、目的端口答案:ABCD174.內容過濾的目的包括()。A、規(guī)范用戶的上網(wǎng)行為,提高工作效率B、遏制垃圾郵件的蔓延C、防止敏感數(shù)據(jù)的泄漏D、阻止不良信息對人們的侵害答案:ABCD175.網(wǎng)絡面臨的典型威脅包括()。A、信息在傳送過程中被截獲、篡改B、未經(jīng)授權的訪問C、濫用和誤用D、黑客攻擊答案:ABCD176.()是目錄瀏覽造成的危害。A、得到數(shù)據(jù)庫用戶名和密碼B、獲取配置文件信息C、獲得整個系統(tǒng)的權限D、非法獲取系統(tǒng)信息答案:ABCD177.信息安全的CIA三性是指()。A、保密性B、可用性C、可靠性D、完整性答案:ABD178.物理安全主要包括以下()幾個方面。A、機房環(huán)境安全B、電源安全C、設備安全D、通信線路安全答案:ABCD179.缺陷類別哪幾種()。A、一般缺陷B、嚴重缺陷C、危急缺陷D、緊急缺陷答案:ABD180.()將引起文件上傳的安全問題。A、上傳文件的大小控制不當B、上傳文件的類型控制不嚴格C、可以上傳可執(zhí)行文件D、文件上傳路徑控制不當答案:ABCD181.信息系統(tǒng)安全管理應該遵循四統(tǒng)一原則包括()。A、統(tǒng)一組織建設B、統(tǒng)一規(guī)劃C、統(tǒng)一資金D、統(tǒng)一領導答案:ABD182.下列關于防火墻主要功能說法正確的有()。A、能夠完全防止用戶傳送已感染病毒的軟件或文件B、能夠對進出網(wǎng)絡的數(shù)據(jù)包進行檢測與篩選C、能夠防范數(shù)據(jù)驅動型的攻擊D、過濾掉不安全的服務和非法用戶答案:BD183.黑客攻擊通常有()。A、掃描網(wǎng)絡B、擦除痕跡C、植入木馬D、獲取權限答案:ABCD184.狀態(tài)檢測防火墻與包過濾防火墻相比其優(yōu)點是()。A、對應用層檢測較細致B、更安全C、檢測效率大大提高D、配置簡單答案:CD185.所謂的“三波”病毒是指()這三種病毒。A、沖擊波B、急速波C、擴散波D、震蕩波答案:ABD186.物理安全主要包括以下()幾個方面。A、機房環(huán)境安全B、電源安全C、設備安全D、通信線路安全答案:ABCD187.信息發(fā)布應遵守國家及公司相關規(guī)定,這包括()。A、嚴格按照審核發(fā)布流程B、嚴禁在互聯(lián)網(wǎng)和信息內網(wǎng)上發(fā)布涉密信息C、必須經(jīng)審核批準后方可發(fā)布D、網(wǎng)站更新要落實到責任部門-責任人員答案:ABCD188.下列行為違反公司安全規(guī)定的有()。A、使用安全U盤將信息外網(wǎng)計算機中的文件拷貝到信息內網(wǎng)計算機B、在個人辦公計算機上使用盜版光盤安裝軟件-C、在信息外網(wǎng)計算機上存放表示為“內部資料”的文件D、將表示為“內部事項”的文件存儲在安全U盤并帶回家中辦公答案:BCD189.信息系統(tǒng)安全管理是良好運行的前提,絕不僅僅是一個技術問題,必須高度重視。因此要統(tǒng)一納入公司的信息安全生產(chǎn)體系,必須遵循的原則方針是()。A、“安全為主、預防為輔”B、“安全第一、預防為主、管理與技術并重、綜合防范”C、“統(tǒng)一領導、統(tǒng)一規(guī)劃、統(tǒng)一標準、統(tǒng)一組織建設”D、“誰主管、誰負責、聯(lián)合防護、協(xié)同處置”答案:BCD190.屬于OSI安全系結構定義的安全服務()。A、抗抵賴性服務B、數(shù)據(jù)完整性服務C、訪問控制服務D、鑒別服務答案:ABCD191.“四不放過”包括()。A、事故原因不查清不放過B、事故責任者未受到處理不放過C、職工群眾未受到教育不放過D、防范措施不落實不放過答案:ABCD192.網(wǎng)絡反病毒技術主要有3種,它們是()。A、檢測技術B、消除病毒技術C、追蹤病毒技術D、預防病毒技術答案:ABD193.關于防火墻功能描述正確的是()。A、防火墻支持1對1NATB、防火墻支持VPN功能C、防火墻支持源NATD、防火墻支持目的NAT答案:ABCD194.物理安全中涉及環(huán)境因素主要有()。A、噪音B、溫度C、潮濕D、灰塵答案:BCD195.六級信息系統(tǒng)事件未構成五級信息系統(tǒng)事件,符合下列()條件之一者定為六級信息系統(tǒng)事件:()。A、全部信息系統(tǒng)與公司總部縱向貫通中斷,影響時間超過4小時。B、公司各單位本地網(wǎng)絡完全癱瘓,且影響時間超過4小時。C、因信息系統(tǒng)原因導致公司秘密信息外泄,或信息系統(tǒng)數(shù)據(jù)遭惡意篡改,對公司生產(chǎn)經(jīng)營產(chǎn)生較大影響。D、國家電網(wǎng)公司直屬公司其他核心業(yè)務應用服務中斷,影響時間超過1個工作日。E、財務、營銷、電力市場交易、安全生產(chǎn)管理等重要業(yè)務應用1天以上數(shù)據(jù)完全丟失,且不可恢復。答案:ABCDE196.邏輯強隔離裝置部署在應用服務器與數(shù)據(jù)庫服務器之間,實現(xiàn)哪些功能()。A、地址綁定B、網(wǎng)絡強隔離C、訪問控制D、防SQL注入攻擊答案:ABCD197.VLAN是建立在物理網(wǎng)絡基礎上的一種邏輯子網(wǎng),那么它的特性有哪些A、可以使網(wǎng)絡管理更簡單和直觀B、可以基于端口、MAC地址、路由等方式進行劃分C、可以控制用戶訪問權限和邏輯網(wǎng)段大小,提高網(wǎng)絡安全性D、可以縮小廣播范圍,控制廣播風暴的發(fā)生答案:ABCD198.DPI技術通過()以及會話信息,同時增加了對IP包中應用層數(shù)據(jù)深入分析,最終可以識別各種類型的應用及其內容。A、源IP地址B、源端口C、目的IP地址D、目的端口答案:ABCD199.物理安全涉及的自然災害主要包括()。A、地震B(yǎng)、洪災C、火災D、鼠蟻蟲害答案:ABCD200.在信息系統(tǒng)上工作,保證安全的技術措施包括()。A、備份B、授權C、認證D、驗證答案:ABD201.上網(wǎng)行為管理的基礎()。A、應用識別B、用戶識別C、終端識別D、網(wǎng)絡識別答案:ABC202.在防火墻的“訪問控制”應用中,內網(wǎng)、外網(wǎng)、DMZ三者的訪問關系為()。A、DMZ區(qū)可以訪問內網(wǎng)B、內網(wǎng)可以訪問DMZ區(qū)C、內網(wǎng)可以訪問外網(wǎng)D、外網(wǎng)可以訪問DMZ區(qū)答案:BCD203.網(wǎng)絡設備或安全設備檢修工作結束前,應驗證()。A、所承載的業(yè)務運行正常B、設備運行正常C、配置策略已備份D、配置策略符合要求答案:ABD204.常見的網(wǎng)絡攻擊類型有()。A、主動攻擊B、協(xié)議攻擊C、物理攻擊D、被動攻擊答案:AD205.針對Linux主機,一般的加固手段包括()。A、關閉不必要的服務B、切斷網(wǎng)絡C、打補丁D、限制訪問主機答案:ACD206.《內蒙古電力(集團)有限責任公司信息系統(tǒng)安全管理規(guī)定》中確定的本單位信息安全責任是()。A、內蒙古電力信通中心負責公司信息系統(tǒng)安全體系建設和安全技術保障工作B、負責公司本部信息系統(tǒng)安全措施的實施和日常運行維護工作C、負責防病毒襲擾的技術管理工作D、負責非法上網(wǎng)的社會性問題的監(jiān)控和處理答案:ABCD207.包過濾技術的優(yōu)點有哪些()。A、傳輸能力較強B、安全性較高C、對用戶是透明的D、成本較低答案:ACD208.信息機房線纜部署應實現(xiàn)強弱電分離,并完善()等各項安全措施。A、防小動物B、防潮防水C、防火阻燃D、阻火分隔答案:ABCD209.規(guī)范外部軟件及插件的使用,在集成外部軟件及插件時,應進行必要的()。A、安全檢測B、裁剪C、規(guī)范性檢測D、過濾答案:AB210.數(shù)據(jù)備份通常有哪幾種方式()。A、臨時備份B、增量備份C、完全備份D、差異備份答案:BCD211.以下屬于LINUX的內置的帳戶的有()。A、DMINB、GUESTC、binD、root答案:CD212.雖然網(wǎng)絡防火墻在網(wǎng)絡安全中起著不可替代的作用,但它不是萬能的,有其自身的弱點,主要表現(xiàn)在哪些方面()。A、不具備防毒功能B、可能會限制有用的網(wǎng)絡服務C、對于不通過防火墻的鏈接無法控制D、對新的網(wǎng)絡安全問題無能為力答案:ABCD213.現(xiàn)場使用的()等應符合有關安全要求。A、外接存儲設備B、工器具C、調試計算機(或其他專用設備)D、軟件工具答案:ABCD214.信息系統(tǒng)安全管理應該遵循四統(tǒng)一原則包括()。A、統(tǒng)一組織建設B、統(tǒng)一規(guī)劃C、統(tǒng)一資金D、統(tǒng)一領導答案:ABD215.黑客社會工程學是一種利用人的弱點如人的本能反應、好奇心、信任、貪便宜等弱點進行諸如欺騙、傷害等危害手段,獲取自身利益的手法。其經(jīng)典技術有()。A、個人冒充B、反向社會工程C、直接索取D、郵件利用答案:ABCD216.操作系統(tǒng)應當配置登錄失敗的處理策略,主要有()。A、禁止用戶修改密碼B、設置用戶空閑會話時長C、設置賬戶鎖定策略,包括賬戶鎖定閾值和賬戶鎖定時間D、設置重置賬戶鎖定計數(shù)器答案:CD217.下列哪些攻擊在網(wǎng)絡層()。A、IP欺詐B、SQL注入C、SmurfD、Teardrop答案:ACD218.在數(shù)據(jù)存儲及使用環(huán)節(jié),應積極采?。ǎ┑燃夹g措施,保證數(shù)據(jù)安全。A、加密B、備份C、日志審計D、脫敏答案:ABCD219.《內蒙古電力信息網(wǎng)絡用戶管理規(guī)定》中規(guī)定任何單位和個人不得從事危害計算機信息網(wǎng)絡安全活動,包括()。A、使用黑客軟件攻擊信息網(wǎng)絡、服務器系統(tǒng)、數(shù)據(jù)庫系統(tǒng)等構成信息系統(tǒng)的所有軟硬件資源B、發(fā)送郵件廣告及郵件炸彈C、掃描服務器和網(wǎng)絡設備端口D、盜用其他用戶身份及密碼,進入信息系統(tǒng)對系統(tǒng)進行非法操作答案:ABCD220.加強對信息系統(tǒng)內外部合作單位和設備供應商的信息安全管理()。A、嚴禁信息系統(tǒng)合作單位在對互聯(lián)網(wǎng)提供服務的網(wǎng)絡和信息系統(tǒng)中存儲和運行公司相關業(yè)務系統(tǒng)數(shù)據(jù)B、嚴禁外部合作單位和供應商在對互聯(lián)網(wǎng)提供服務的網(wǎng)絡和信息系統(tǒng)中存儲運行相關業(yè)務系統(tǒng)數(shù)據(jù)和公司敏感信息C、嚴禁外部技術支持單位與互聯(lián)網(wǎng)相連的服務器上架設公司在運應用系統(tǒng)D、嚴禁外部技術支持單位與互聯(lián)網(wǎng)相連的服務器和終端上存儲公司敏感數(shù)據(jù)答案:ABCD221.于“云安全”技術,()描述正確的。A、WEB信譽服務是“云安全”技術應用的一種形式B、“云安全”技術將安全防護轉移到了“云”,所以不需要用戶的參與C、“云安全”技術是“云計算”在安全領域的應用D、“云安全”技術是應對病毒流行和發(fā)展趨勢的有效和必然選擇答案:ACD222.信息安全“三個不發(fā)生”是指()。A、確保不發(fā)生信息內網(wǎng)非法外聯(lián)事故B、確保不發(fā)生信息外網(wǎng)網(wǎng)站被惡意篡改事故C、確保不發(fā)生大面積信息系統(tǒng)故障停運事故D、確保不發(fā)生惡性信息泄露事故答案:BCD223.規(guī)定網(wǎng)絡信息的8類安全機制是:()數(shù)字簽名機制、抗否認機制、路由選擇控制機制、公證機制。A、加密機制B、數(shù)據(jù)完整性機制C、訪問控制機制D、鑒別交換機制答案:ABCD224.內蒙古電力公司信息系統(tǒng)安全管理規(guī)定信息安全是信息化發(fā)展與應用的重要部分,必須與信息化同步規(guī)劃、同步建設、同步管理,需公司統(tǒng)一建設的安全系統(tǒng)有部署()等各項安全技術設施。A、入侵檢測B、數(shù)據(jù)備份系統(tǒng)C、防火墻D、防病毒軟件答案:ABCD225.有兩個賬號001和002;經(jīng)檢查發(fā)現(xiàn)002賬號名被添加到/etc/cron.d/cron.deny文件中,那么下面說法正確的是()。A、001用戶可以創(chuàng)建、編輯、顯示和刪除crontab文件B、002用戶可以創(chuàng)建、編輯、顯示和刪除crontab文件C、刪除/etc/cron.d/cron.deny文件后,001和002用戶都不可以創(chuàng)建、編輯、顯示和刪除crontab文件D、刪除/etc/cron.d/cron.deny文件后,001和002用戶都可以創(chuàng)建、編輯、顯示和刪除crontab文件答案:ABC226.物理安全中電磁環(huán)境影響主要包括()。A、斷電B、電壓波動C、電磁干擾D、靜電答案:ABCD227.關于緩沖區(qū)溢出攻擊,正確的描述是()。A、緩沖區(qū)溢出攻擊之所以成為一種常見安全攻擊手段其原因在于緩沖區(qū)溢出漏洞太普遍了,并且易于實現(xiàn)B、緩沖區(qū)溢出攻擊手段一般分為本地攻擊和遠程攻擊C、緩沖區(qū)溢出攻擊的目的在于擾亂具有某些特權運行的程序的功能,這樣可以使得攻擊者取得root權限,那么整個主機就被控制了D、緩沖區(qū)溢出是一種系統(tǒng)攻擊的手段,通過向程序的緩沖區(qū)寫超出其長度的內容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉而執(zhí)行其它指令,以達到攻擊的目的答案:ABD228.BurpSuite是用于攻擊web應用程序的集成平臺。它包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程,以下說法正確的是()。A、BurpSuite可以掃描訪問過的網(wǎng)站是否存在漏洞B、urpSuite可以抓取數(shù)據(jù)包破解短信驗證碼C、BurpSuite默認監(jiān)聽本地的8000端口D、BurpSuite默認監(jiān)聽本地的8080端口答案:ABD229.下列行為違反公司安全規(guī)定的有()。A、使用安全U盤將信息外網(wǎng)計算機中的文件拷貝到信息內網(wǎng)計算機B、在個人辦公計算機上使用盜版光盤安裝軟件-C、在信息外網(wǎng)計算機上存放表示為“內部資料”的文件D、將表示為“內部事項”的文件存儲在安全U盤并帶回家中辦公答案:BCD230.下面哪種文件類型是常見的Web腳本語言()。A、SPB、JSPC、PHPD、TXT答案:ABC231.黑客攻擊通常有()。A、掃描網(wǎng)絡B、擦除痕跡C、植入木馬D、獲取權限答案:ABCD232.所謂的“三波”病毒是指()這三種病毒。A、沖擊波B、急速波C、擴散波D、震蕩波答案:ABD233.數(shù)據(jù)備份系統(tǒng)由()部分組成。A、備份服務器B、備份網(wǎng)絡C、備份設備D、備份軟件答案:ABCD234.關于MPLS協(xié)議,下面說法正確的是()。A、在MPLS體系中標簽由上游指定,標簽綁定按照從上游到下游的方向分發(fā)B、對應一個FEC可能會有多個標簽,但是一個標簽只能代表一個FECC、屬于相同轉發(fā)等價類的分組在MPLS網(wǎng)絡中將獲得完全相同的處理D、標簽為一個長度固定。只具有本地意義的短標識符,用于唯一表示一個分組所屬的轉發(fā)等價類答案:BCD235.復合型病毒是一種具有多種病毒特征的病毒,那么它同時可以感染哪兩種類型的文件()。A、可執(zhí)行文件B、常駐內存C、引導扇區(qū)D、系統(tǒng)自啟動型答案:AC236.物理安全中電磁環(huán)境影響主要包括()。A、斷電B、電壓波動C、電磁干擾D、靜電答案:ABCD237.計算機網(wǎng)絡需要哪幾方面的安全性()。A、保密性,計算機中的信息只能授予訪問權限的用戶讀取B、可利用性,具有訪問權限的用戶在需要時可以利用計算機系統(tǒng)中的信息資源得到密文C、可靠性D、數(shù)據(jù)完整性,計算機系統(tǒng)中的信息資源只能被授予權限的用戶修改答案:ABD238.()是目錄瀏覽造成的危害。A、得到數(shù)據(jù)庫用戶名和密碼B、獲取配置文件信息C、獲得整個系統(tǒng)的權限D、非法獲取系統(tǒng)信息答案:ABCD239.防火墻日志管理應遵循的的原則是()。A、保持時鐘的同步B、在日志服務器保存日志下列哪些屬于被動防護技術C、本地保存日志D、本地保存日志并把日志報訊到日志服務器上答案:AD240.造成操作系統(tǒng)安全漏洞的原因是()。A、不安全的編程習慣B、不安全的編程語言C、人為的惡意破壞D、考慮不周的架構設計答案:ABD241.問確保安全“三個百分之百”要求內容是什么()。A、力量的百分之百,集中精神、集中力量保安全B、必須做到人員的百分之百,全員保安全C、時間的百分之百,每一時、每一刻保安全答案:ABC242.授權應基于()的原則。A、權限分離B、權限最大化C、權限最小化D、權限統(tǒng)一答案:AC243.邊界安全中的邊界包括()。A、信息內網(wǎng)不同地市間B、信息內網(wǎng)和信息外網(wǎng)C、安全I、II區(qū)和安全III區(qū)D、安全I區(qū)和安全II區(qū)答案:ABCD244.違反內蒙古電力集團有限責任公司信息系統(tǒng)病毒預防和控制管理辦法,有哪些情形之一的,根據(jù)所造成的后果給予相應處罰和通報批評()。A、使用計算機單位未按規(guī)定安裝防病毒軟件并進行計算機病毒檢測,造成不良后果的B、發(fā)生計算機病毒不及時采取措施,致使計算機網(wǎng)絡受到病毒感染,造成系統(tǒng)重要信息丟失或系統(tǒng)癱瘓的C、拒絕安裝殺毒軟件或以各種方式私自卸載殺毒軟件的D、故意制造、傳播、復制計算機病毒的答案:ABCD245.常用的網(wǎng)絡安全技術主要有哪些?()。A、信息加密技術B、制定規(guī)章制度C、計算機病毒及其防治D、防火墻技術答案:ACD246.IPSEC包含的協(xié)議有()。A、H協(xié)議B、ESP協(xié)議C、GRE協(xié)議D、SSL協(xié)議答案:AB247.內蒙古電力集團有限責任公司信息系統(tǒng)病毒預防和控制管理辦法的制定目的和依據(jù)是()。A、保障公司信息系統(tǒng)的正常運行,促進公司信息化應用與發(fā)展B、加強公司信息系統(tǒng)安全保護C、根據(jù)國家公安部《計算機病毒防治管理辦法》,并結合公司信息系統(tǒng)實際情況制定D、預防和控制計算機病毒感染和擴散答案:ABCD248.信息系統(tǒng)安全保護的目標是()。A、保障信息的安全B、保障信息設備、設施的安全和運行環(huán)境的安全C、保障計算機網(wǎng)絡和信息系統(tǒng)功能的正常發(fā)揮D、維護信息系統(tǒng)的安全運行答案:ABCD249.攻防滲透過程有()。A、信息收集B、分析目標C、實施攻擊D、方便再次進入答案:ABCD250.關以下屬于tomcat弱口令的是()。A、111111B、123456C、adminD、tomcat答案:ABCD251.內蒙古電力公司信息系統(tǒng)安全管理規(guī)定信息安全是信息化發(fā)展與應用的重要部分,必須與信息化同步規(guī)劃、同步建設、同步管理,需公司統(tǒng)一建設的安全系統(tǒng)有部署()等各項安全技術設施。A、入侵檢測B、數(shù)據(jù)備份系統(tǒng)C、防火墻D、防病毒軟件答案:ABCD252.數(shù)據(jù)脫敏又稱為()。A、數(shù)據(jù)加密B、數(shù)據(jù)去隱私化C、數(shù)據(jù)變形D、數(shù)據(jù)漂白答案:ABCD253.貫徹落實信息安全等級保護制度標準,持續(xù)強化信息安全等級保護工作管理,做好系統(tǒng)等級保護()與整改工作。A、備案B、定級C、建設D、測評答案:ABCD254.符合雙因素鑒別原則的是()。A、令牌(Tokens)及生物檢測設備B、口令和短信驗證碼C、智能卡及生物檢測設備D、用戶名和口令答案:ABC255.有關軟件逆向的應用包括()。A、漏洞分析B、病毒分析C、軟件開發(fā)D、軟件破解答案:ABCD256.利用交換機可進行以下攻擊()。A、RP攻擊B、MAC表洪水攻擊C、VLAN跳躍攻擊D、生成樹攻擊答案:ABCD257.下列說法正確的是()。A、安防工作永遠是風險、性能、成本之間的折衷B、建立100%安全的網(wǎng)絡C、系統(tǒng)的安全防護人員必須密切追蹤最新出現(xiàn)的不安全因素和最新的安防理念,以便對現(xiàn)有的安防系統(tǒng)及時提出改進意見D、網(wǎng)絡安全防御系統(tǒng)是個動態(tài)的系統(tǒng),攻防技術都在不斷發(fā)展。安防系統(tǒng)必須同時發(fā)展與更新答案:ACD258.一臺Linux服務器運行的服務包括SMTP、POP3、IMAP和SNMP,對其進行端口掃描,可以發(fā)現(xiàn)下列哪些端口TCP端口可能開放:()。A、110B、143C、21D、25答案:ABD259.以下哪些是三級系統(tǒng)物理安全新增的控制點()。A、應利用光、電等技術設置機房防盜報警系統(tǒng)B、機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁,如果不可避免,應采取有效防水等措施C、機房應采用防靜電地板D、重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進出的人員答案:ABCD260.獲取口令的常用方法有()。A、字典搜索B、木馬盜取C、盜竊、窺視D、蠻力窮舉答案:ABCD261.XSS的防御方法有()。A、白名單過濾B、輸入過濾C、輸出編碼D、黑名單過濾答案:ABCD262.以下不屬于應用層防火墻技術的優(yōu)點的是()。A、為用戶提供透明的服務,不需要改變客戶端的程序和自己本身的行為B、具有較快的數(shù)據(jù)包的處理速度C、能夠對高層協(xié)議實現(xiàn)有效過濾D、能夠提供內部地址的屏蔽和轉換功能答案:AB263.上網(wǎng)行為管理是指幫助互聯(lián)網(wǎng)用戶控制和管理對互聯(lián)網(wǎng)的使用,包括對網(wǎng)頁訪問過濾()等。A、信息收發(fā)審計B、帶寬流量管理C、用戶行為分析D、網(wǎng)絡應用控制答案:ABCD264.以下哪些是應用層防火墻的特點()。A、工作在OSI模型的第七層B、更有效地阻止應用層攻擊C、比較容易進行審計D、速度快且對用戶透明答案:ABC265.需對信息機房內的設備進行操作時,以下哪些操作行為必須填寫工作票()。A、應用系統(tǒng)及操作系統(tǒng)的安裝與升級B、應用系統(tǒng)退出運行C、數(shù)據(jù)庫的安裝與升級D、設備巡檢答案:ABCD判斷題1.安全隔離網(wǎng)閘不支持交互式訪問。A、正確B、錯誤答案:A2.上傳檢查文件擴展名和檢查文件類型是同一種安全檢查機制。A、正確B、錯誤答案:B3.Diskgenius是一款分區(qū)表修復軟件,是國人李大海編寫的。A、正確B、錯誤答案:A4.任何單位和個人未經(jīng)批準,不得擅自擴大內部信息網(wǎng)絡使用范圍,擅自將非辦公用計算機接入內部信息網(wǎng)絡或將內部信息網(wǎng)絡接入家庭宿舍,一經(jīng)發(fā)現(xiàn)將停止信息網(wǎng)絡使用權,并按規(guī)定處理。A、正確B、錯誤答案:A5.要每隔5秒以IP地址顯示NetBIOS會話統(tǒng)計資料,使用命令nbtstat-S5。A、正確B、錯誤答案:A6.ISO定義的安全體系結構中包含5種安全服務。A、正確B、錯誤答案:A7.隨著泛在電力物聯(lián)網(wǎng)建設,新業(yè)態(tài)、新業(yè)務帶來的新風險,網(wǎng)絡邊界更加模糊,風險防控難度加大。A、正確B、錯誤答案:A8.信息系統(tǒng)安全保護法律規(guī)范的基本原則是:突出重點的原則、預防為主的原則、安全審計的原則和風險管理的原則。A、正確B、錯誤答案:B9.任何單位和個人未經(jīng)批準,不得擅自擴大內部信息網(wǎng)絡使用范圍,擅自將非辦公用計算機接入內部信息網(wǎng)絡或將內部信息網(wǎng)絡接入家庭宿舍,一經(jīng)發(fā)現(xiàn)將停止信息網(wǎng)絡使用權,并按規(guī)定處理。A、正確B、錯誤答案:A10.通過SNMP、SYSLOG、OPSEC或者其他的日志接口從各種網(wǎng)絡設備、服務器、用戶電腦、數(shù)據(jù)庫、應用系統(tǒng)和網(wǎng)絡安全設備中收集日志,進行統(tǒng)一管理、分析和報警。這種方法屬于網(wǎng)絡安全審計方法。A、正確B、錯誤答案:B11.為了確保電子郵件中郵件內容的安全,電子郵件發(fā)送時要加密,并注意不要錯發(fā)。A、正確B、錯誤答案:A12.信息系統(tǒng)故障緊急搶修時,工作票必須經(jīng)過工作票簽發(fā)人書面簽發(fā)。A、正確B、錯誤答案:B13.采用“白名單”的方式將允許包含的文件列出來,只允許包含白名單中的文件,這樣就可以避免任意文件包含的風險。A、正確B、錯誤答案:A14.源代碼審計屬于黑盒性質的漏洞挖掘。A、正確B、錯誤答案:B15.目前只有X86平臺的防火墻和VPN網(wǎng)關支持SSLVPN接入功能。A、正確B、錯誤答案:A16.傳輸控制協(xié)議TCP屬于傳輸層協(xié)議而用戶數(shù)據(jù)報協(xié)議UDP屬于網(wǎng)絡層協(xié)議。A、正確B、錯誤答案:B17.CD-ROM光盤上的內容是可讀可寫的。A、正確B、錯誤答案:B18.VPN只能提供身份認證,不能提供加密數(shù)據(jù)的功能。A、正確B、錯誤答案:B19.ISO定義的安全體系結構中包含5種安全服務。A、正確B、錯誤答案:A20.數(shù)據(jù)備份設備只能是物理磁帶庫或虛擬磁帶庫,不可以進行磁盤備份。A、正確B、錯誤答案:B21.有的Web應用登陸界面允許攻擊者暴力猜解口令,在自動工具與字典表的幫助下,可以迅速找到弱密碼用戶。A、正確B、錯誤答案:A22.三級信息系統(tǒng)應具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時時自動退出等措施。A、正確B、錯誤答案:A23.國家禁止開發(fā)網(wǎng)絡數(shù)據(jù)安全保護和利用技術,促進公共數(shù)據(jù)資源開放,推動技術創(chuàng)新和經(jīng)濟社會發(fā)展。A、正確B、錯誤答案:B24.黑客在進行信息收集時,通常利用Windows的IPC漏洞可以獲得系統(tǒng)用戶的列表。A、正確B、錯誤答案:A25.內蒙古電力公司信息系統(tǒng)運行考核辦法規(guī)定由于應用軟件開發(fā)自身存在的缺陷原因,以及應用方操作和維護造成應用系統(tǒng)出現(xiàn)異?;蚬收?,不計入考核。A、正確B、錯誤答案:A26.Windows2018默認安裝IIS。A、正確B、錯誤答案:B27.作業(yè)人員對本規(guī)程應每年考試一次。因故間斷信息工作連續(xù)六個月以上者,應重新學習本規(guī)程后,方可恢復工作。A、正確B、錯誤答案:B28.通過修改中間件默認端口可以一定程度上保護中間件安全。A、正確B、錯誤答案:A29.在實施審計的過程中審核員將嘗試采取一些黑客行為如:試圖偵查、滲透和控制網(wǎng)絡系統(tǒng)。A、正確B、錯誤答案:A30.PHP加固,可限制使用以下函數(shù):ev√l,exec,system。A、正確B、錯誤答案:A31.暴力猜解不能對Web應用進行攻擊。A、正確B、錯誤答案:B32.數(shù)據(jù)庫安全技術主要包括:數(shù)據(jù)庫漏掃、數(shù)據(jù)庫加密、數(shù)據(jù)庫防火墻、數(shù)據(jù)脫敏、數(shù)據(jù)庫安全審計系統(tǒng)等。A、正確B、錯誤答案:A33.對于一般缺陷:缺陷處理人就可以直接開工單;對于嚴重缺陷、緊急缺陷就必須要經(jīng)過審批。A、正確B、錯誤答案:A34.代碼檢測技術是VPN使用的技術之一。A、正確B、錯誤答案:B35.若發(fā)現(xiàn)了SQL注入攻擊,應當立即關閉數(shù)據(jù)庫應用。A、正確B、錯誤答案:B36.各單位不得私自安裝危害系統(tǒng)安全、危害社會穩(wěn)定、影響本職工作的軟件系統(tǒng)。A、正確B、錯誤答案:A37.內蒙古電力公司信息系統(tǒng)運行考核辦法對事故的評價,其中廣域網(wǎng)絡系統(tǒng)中斷,導致超過50%的聯(lián)網(wǎng)單位與本部不能進行信息互通,嚴重影響各項業(yè)務工作,24小時內未能恢復正常,評價為運行事故一次。A、正確B、錯誤答案:A38.利用wiresh√rk能夠從流量包中還原黑客盜取的文件內容。A、正確B、錯誤答案:B39.加密、認證實施中首要解決的問題是信息的分級與用戶的授權。A、正確B、錯誤答案:B40.新購置的計算機和重新安裝操作系統(tǒng)的計算機,在接入單位的局域網(wǎng)后,要立即安裝公司統(tǒng)一使用的網(wǎng)絡版殺毒軟件,并通過Windows的Update進行系統(tǒng)升級,更新操作系統(tǒng)漏洞補丁,方可投入正式運行。A、正確B、錯誤答案:A41.IPS在IDS的基礎上增加了防御功能,且部署方式也相同。A、正確B、錯誤答案:B42.設置在被保護的內部網(wǎng)路和外部網(wǎng)絡之間的軟件和硬件設備的結合的為防火墻。A、正確B、錯誤答案:A43.一個工作負責人不能同時執(zhí)行多張信息工作票,但可以同時執(zhí)行多張信息工作任務單。A、正確B、錯誤答案:B44.nm√p不能執(zhí)行UDP掃描。A、正確B、錯誤答案:B45.被動防護技術目前有網(wǎng)絡管理技術、虛擬網(wǎng)絡技術、防火墻技術、防病毒技術、入侵檢測技術等。A、正確B、錯誤答案:B46.zm√p單次執(zhí)行可以對多個端口同時掃描。A、正確B、錯誤答案:A47.關閉445端口可以完全阻斷新型“蠕蟲”式勒索軟件。A、正確B、錯誤答案:B48.IPS在IDS的基礎上增加了防御功能,且部署方式也相同。A、正確B、錯誤答案:B49.通過加固ssh,可修改端口為5566、不允許root遠程登錄、不允許空密碼登錄。A、正確B、錯誤答案:A50.查看本機對外部聯(lián)接所開放的端口狀態(tài)使用命令netst√t–t。A、正確B、錯誤答案:B51.應對信息系統(tǒng)運行、應用及安全防護情況進行監(jiān)控,對安全風險進行預警。安監(jiān)部門部門和運維部門(單位)應對電網(wǎng)網(wǎng)絡安全風險進行預警分析,組織制訂網(wǎng)絡安全突發(fā)事件專項處置預案,定期進行應急演練。A、正確B、錯誤答案:B52.數(shù)字簽名是一種網(wǎng)絡安全技術,利用這種技術,接收者可以確定發(fā)送者的身份是否真實,同時發(fā)送者不能隱藏發(fā)送的消息,接收者也不能篡改接收的消息。A、正確B、錯誤答案:A53.在具有交易或其他敏感操作的情況下,應用軟件系統(tǒng)應支持服務器與客戶端間的雙向鑒別。A、正確B、錯誤答案:A54.公司要求統(tǒng)一安裝的防病毒軟件并沒有個人防火墻功能。A、正確B、錯誤答案:B55.網(wǎng)絡攻擊的步驟是:隱藏IP、信息收集、種植后門、控制或破壞目標系統(tǒng)和網(wǎng)絡中隱身。A、正確B、錯誤答案:B56.用戶更換使用的計算機時,應及時清除舊設備中涉及辦公用的數(shù)據(jù)、文件等。A、正確B、錯誤答案:A57.電子商務安全要求的四個方面是傳輸?shù)陌踩?、?shù)據(jù)的完整性、交易各方的身份認證和交易的不可抵賴性。A、正確B、錯誤答案:A58.信息上作票一份由工作負責人收執(zhí),另一份由工作許可人收執(zhí)。A、正確B、錯誤答案:A59.防火墻能夠完全防止傳送己被病毒感染的軟件和文件。A、正確B、錯誤答案:B60.在H√模式下,總有一臺服務器被閑置。A、正確B、錯誤答案:B61.可感染、獨立性是蠕蟲的特性。A、正確B、錯誤答案:A62.防火墻必須記錄通過的流量日志,但是對于被拒絕的流量可

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論