2025年-2025年網(wǎng)絡(luò)安全專業(yè)考試題庫(附答案)_第1頁
2025年-2025年網(wǎng)絡(luò)安全專業(yè)考試題庫(附答案)_第2頁
2025年-2025年網(wǎng)絡(luò)安全專業(yè)考試題庫(附答案)_第3頁
2025年-2025年網(wǎng)絡(luò)安全專業(yè)考試題庫(附答案)_第4頁
2025年-2025年網(wǎng)絡(luò)安全專業(yè)考試題庫(附答案)_第5頁
已閱讀5頁,還剩65頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2025年-2025年網(wǎng)絡(luò)安全專業(yè)考試題庫(附答案)

單選題

1.準入控制系統(tǒng)常見的功能有()①阻止非法終端入網(wǎng)②阻止違

規(guī)終端訪問網(wǎng)絡(luò)資源③建立清晰的網(wǎng)絡(luò)邊界④合理的終端入網(wǎng)

流程⑤入網(wǎng)終端身份唯一性管理⑥終端認證、安檢、離網(wǎng)等日志

管理

A、①②③④

B、①②④⑤

C、①②⑤⑥

D、①②③④⑤⑥

參考答案:D

2.在生產(chǎn)控制區(qū)與廣域網(wǎng)的縱向聯(lián)接應(yīng)部署哪類設(shè)備?()

A、防火墻

B、入侵檢測

C、單向隔離裝置

D、加密機

參考答案:D

3.在WINdOWS操作系統(tǒng)中,欲限制用戶無效登錄的次數(shù),應(yīng)當

怎么做?。

A、在”本地安全設(shè)置”中對“密碼策略”進行設(shè)置

1st

B、在”本地安全設(shè)置”中對“賬戶鎖定策略”進行設(shè)置

C、在”本地安全設(shè)置”中對“審核策略”進行設(shè)置

D、在”本地安全設(shè)置”中對“用戶權(quán)利指派”進行設(shè)置

參考答案:D

4.運維審計系統(tǒng)中的人員角色設(shè)定是依據(jù)()原則?

A、功能需要

B、運維需要

C、隨意

D、等保三權(quán)分立

參考答案:D

5.運維審計系統(tǒng)的權(quán)限分配是依據(jù)()原則?

A、最大權(quán)限

B、最小權(quán)限

C、盡可能多

D、所有

參考答案:B

6.有數(shù)據(jù)交互需求的不同等級安全域之間應(yīng)采用()設(shè)備進行網(wǎng)

絡(luò)隔離

A、硬件防火墻

B、縱向隔離裝置

C、橫向隔離裝置

D、安全接入平臺

2nd

參考答案:A

7.應(yīng)將信息化建設(shè)和推廣項目開發(fā)與工作環(huán)境納入()統(tǒng)一管理,

在()劃分獨立的安全域.

A、信息內(nèi)網(wǎng),信息內(nèi)網(wǎng)

B、信息內(nèi)網(wǎng),信息外網(wǎng)

C、信息外網(wǎng),信息外網(wǎng)

D、信息外網(wǎng),信息內(nèi)網(wǎng)

參考答案:A

8.應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行()

A、身份識別和認證

B、身份認證和鑒別

C、身份認證和標示

D、身份標識和鑒別

參考答案:D

9.因網(wǎng)絡(luò)安全的原因,引發(fā)突發(fā)事件或者生產(chǎn)安全事故的,應(yīng)當

19th依照()等有關(guān)法律、行政法規(guī)的規(guī)定處置。

A、《中華人民共和國安全生產(chǎn)法》

B、《中華人民共和國治安管理法》

C、《中華人民共和國網(wǎng)絡(luò)安全法》

參考答案:A

10.以下關(guān)于數(shù)據(jù)備份說法不正確的是0o

A、全備份所需時間長,但恢復(fù)時間短,操作方便,當系統(tǒng)中數(shù)

3rd

據(jù)量不大時,采用全備份比較可靠。

B、增量備份是指只備份上次備份以后有變化的數(shù)據(jù)。

C、差分備份是指根據(jù)臨時需要有選擇地進行數(shù)據(jù)備份。

D、等級保護三級數(shù)據(jù)備份不僅要求本地備份,還提出防止關(guān)鍵

節(jié)點單點故障的要求。

參考答案:C

11.以下關(guān)于混合加密方式說法正確的是()O

A、采用非對稱密鑰體制進行通信過程中的加解密處理

B、采用非對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通

C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和

非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

參考答案:B

12.以下關(guān)于CA認證中心說法正確的是。。

A、CA認證是使用對稱密鑰機制的認證方法

B、CA認證中心只負責(zé)簽名,不負責(zé)證書的產(chǎn)生

C、CA認證中心負責(zé)證書的頒發(fā)和管理、并依靠證書證明一個

用戶的身份

D、CA認證中心不用保持中立,可以任一找一個用戶來作為CA

認證中心

參考答案:C

4th

13.以下對于非集中訪問控制中“域”說法正確的是:()

A、每個域的訪問控制與其它域的訪問控制相互關(guān)聯(lián)

B、跨域訪問不一定需要建立信任關(guān)系

C、域中的信任必須是雙向的

D、域是一個共享同一安全策略的主體和客體的集合9th

參考答案:D

14.以下()屬于強制訪問控制模型中的動態(tài)模型。

A、Bell-Lapudula模型

B、Biba模型

C、Qark-XVilson模型

D、ChineseWZn模型

參考答案:D

15.以下()不屬于信息安全的發(fā)展歷程。

A、信息保密階段

B、計算機安全和信息安全階段

C、信息保障階段

D、網(wǎng)絡(luò)安全階段

參考答案:D

16.依據(jù)信息系統(tǒng)安全保障模型,以下那個不是安全保證對象()

A、機密性

B、管理

C、過程

5th

D、人員

參考答案:C

17.依法負有網(wǎng)絡(luò)安全監(jiān)督管理職責(zé)的部門及其工作人員,必須對

在履行職責(zé)中知悉的0嚴格保密,不得泄露、出售或者非法向

他人提供。

A、其用戶發(fā)布的信息

B、個人信息、隱私和商業(yè)秘密

C、投訴和舉報

參考答案:B

18.要確保信息系統(tǒng)合作單位開發(fā)測試環(huán)境與互聯(lián)網(wǎng)(),嚴禁信

息系統(tǒng)合作單位在對互聯(lián)網(wǎng)提供服務(wù)的網(wǎng)絡(luò)和信息系統(tǒng)中存儲

和運行公司相關(guān)業(yè)務(wù)系統(tǒng)

A、物理隔離

B、邏輯隔離

C、分割開

D、連通

參考答案:A

19.信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益

造成損害,但不損害國家安全、社會秩序和公共利益,在等保定

義中應(yīng)定義為第0級。

A、第一圾

B、第二級

6th

C、第三級

D、第四級

參考答案:A

20.信息網(wǎng)絡(luò)安全風(fēng)險評估的方法是()o

A、定性評估與定量評估相結(jié)合

B、定性評估

C、定量評估

D、定點評估

參考答案:A

21.信息安全風(fēng)險監(jiān)控預(yù)警平臺用戶規(guī)模為()級別?

A、100人

B、10,000人

C、1000,000人

D、10,000,000人

參考答案:A

22.信息安全風(fēng)險監(jiān)控預(yù)警平臺的業(yè)務(wù)目標是:()、智能監(jiān)控、

主動響應(yīng)、全景可視。

A、動態(tài)感知

B、全網(wǎng)感知

C^動態(tài)展示

D、全網(wǎng)防護

參考答案:A

7th

23.信息安全風(fēng)險監(jiān)控預(yù)警平臺的流計算引擎使用以下那種大數(shù)

據(jù)服務(wù)0?

A、kafkA

B、storm

C、Hadoop

D、Spark

參考答案:B

24.下面哪個密碼技術(shù)實現(xiàn)信息的不可抵賴安全屬性。0

A、對稱加密

B、公鑰加密

C、數(shù)字簽名

D、消息摘要

參考答案:C

25.下列協(xié)議中,安全性最好的無線網(wǎng)絡(luò)協(xié)議是()o

A、WEP

B、WAP

C、WPA2

D、WPA

參考答案:C

26.下列網(wǎng)絡(luò)協(xié)議中,通信雙方的數(shù)據(jù)沒有加密,明文傳輸是0。

A、SFTP

B、SMTP

8th

C、SSH

D、HTTPS

參考答案:B

27.下列不屬于信息安全風(fēng)險評估實施階段的是()o

A、啟動培訓(xùn)

B、風(fēng)險要素評估

C、風(fēng)險計算分析建議

D、安全整改

參考答案:A

28.為了實現(xiàn)數(shù)據(jù)庫的完整性控制,數(shù)據(jù)庫管理員應(yīng)向dbMS提出

一組完整性規(guī)則來檢查數(shù)據(jù)庫中的數(shù)據(jù),完整性規(guī)則主要由三部

4th分組成,以下哪一個不是完整性規(guī)則的內(nèi)容?()

A、完整性約束條件

B、完整性檢查機制

C、完整性修復(fù)機制

D、違約處理機制

參考答案:C

29.統(tǒng)建系統(tǒng)上線后應(yīng)根據(jù)業(yè)務(wù)發(fā)展及運行維護的要求及時制定

年度版本升級計劃,于每年12月31日前報送()o

A、國網(wǎng)信通部

B、各業(yè)務(wù)部門

C、各運維管理單位

9th

D、第三方測試機構(gòu)

參考答案:A

30.生產(chǎn)控制大區(qū)智能電網(wǎng)系統(tǒng)安全防護嚴格遵循哪4個原則:()

A、安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認證

B、安全分區(qū)、網(wǎng)絡(luò)專用、縱向隔離、橫向認證

C、安全分區(qū)、網(wǎng)絡(luò)通用、橫向隔離、縱向認證

D、系統(tǒng)分區(qū)、網(wǎng)絡(luò)專用、縱向隔離、橫向認證

參考答案:A

31.區(qū)域電網(wǎng)公司、?。ㄗ灾螀^(qū)、直轄市)電力公司、國家電網(wǎng)公

司直屬單位財務(wù)(資金)管理業(yè)務(wù)應(yīng)用完全癱瘓,影響時間超過2

個工作日應(yīng)為()信息系統(tǒng)事故.

A、一級^

B、二級

C、三級

D、四級

參考答案:B

32.內(nèi)網(wǎng)遠程運維要履行審批程序,并對各項操作進行()

A、監(jiān)控

記錄

C、審計

D、以上全部

參考答案:D

10th

33.緊密貼合互聯(lián)網(wǎng)環(huán)境下新技術(shù)應(yīng)用安全需求,充分考慮業(yè)務(wù)發(fā)

展需求,強化電力監(jiān)控系統(tǒng)安全防護,構(gòu)建()安全防護體系,

A、統(tǒng)一防護型

B、業(yè)務(wù)驅(qū)動型

C、動態(tài)演進型

D、層次結(jié)構(gòu)型

參考答案:B

34.基于公司定制移動終端的內(nèi)部移動業(yè)務(wù)(如移動營銷、移動作

業(yè)、移動倉儲等)應(yīng)采取信息內(nèi)網(wǎng)()進行統(tǒng)一接入的管理,

A、安全接入平臺

B、安全交互平臺

C、正向隔離裝置

D、反向隔離裝置

參考答案:A

35.國務(wù)院電信主管部門、公安部門和其他有關(guān)機關(guān)依照本法和有

關(guān)法律、行政法規(guī)的規(guī)定,在各自職責(zé)范圍內(nèi)負責(zé)網(wǎng)絡(luò)安全()

工作。

A、監(jiān)測、防御、處置

B、保護和監(jiān)督管理

C、推廣

參考答案:B

36.國家堅持網(wǎng)絡(luò)安全與信息化發(fā)展并重,遵循積極利用、科學(xué)發(fā)

11th

展、依法管理、確保安全的方針,推進網(wǎng)絡(luò)基礎(chǔ)設(shè)施建設(shè)和互聯(lián)

互通,鼓勵網(wǎng)絡(luò)技術(shù)創(chuàng)新和應(yīng)用,支持培養(yǎng)網(wǎng)絡(luò)安全人才,建立

健全(),提高網(wǎng)絡(luò)安全保護能力。

A、網(wǎng)絡(luò)安全保障體系

B、網(wǎng)絡(luò)安全保密體系

C、網(wǎng)絡(luò)安全加密體系

D、網(wǎng)絡(luò)安全保全體系

參考答案:A

37.關(guān)于信息安全等級保護政策,下列說法不正確的是()o

A、非涉密計算機信息系統(tǒng)實行等級保護,涉密計算機信息系統(tǒng)

實行分級保護

B、信息安全等級保護實行”自主定級、自主保護”原則

C、信息安全等級保護的核心是對信息安全分等級、按標準進行

建設(shè)、管理和監(jiān)督

D、對三級以上信息系統(tǒng)實行備案要求,由公安機關(guān)頒發(fā)備案證

參考答案:D

38.關(guān)于信息安全的發(fā)展歷程以下()是正確的。

A、通信保密階段-計算與信息安全階段-信息保障階段

B、計算與信息安全階段-信息保障階段-通信保密階段

C、通信保密階段-信息保障階段-計算與信息安全階段

D、信息保障階段-通信保密階段-計算與信息安全階段

12th

參考答案:A

39.關(guān)于是否能將公司辦公區(qū)域內(nèi)信息外網(wǎng)辦公計算機作為無線

共享網(wǎng)絡(luò)節(jié)點,下面說法正確的是()

A、經(jīng)過主管部分同意后可以;

B、隱藏SSID號后可以

C、嚴禁此行為

D、個人使用可以

參考答案:C

4().關(guān)于等級保護主要國家標準中不正確的是()o

A、GB/T22239-2008《信息系統(tǒng)安全等級保護基本要求》

B、GB/T22240-2008《信息系統(tǒng)安全等級保護定級要求》

C、GB/T25058-2010《信息系統(tǒng)安全等級保護實施指南》

D、GB/T28448-2012《信息系統(tǒng)安全等級保護測評要求》

參考答案:B

41.公司規(guī)定各級單位要控制內(nèi)網(wǎng)第三方專線接入公司信息網(wǎng)絡(luò)

的專線數(shù)量,對于確需第三方接入的新業(yè)務(wù),下面說法正確的是

0

A、要選擇安全的接入方式并強化落實邊界安全防護措施。

B、要為每一條專線設(shè)置單獨的防火墻

C、應(yīng)采用電力通信網(wǎng)絡(luò)通道

D、HTTPS

參考答案:B

13th

42.根據(jù)GB/T17859,計算機系統(tǒng)安全保護能力不包括如下()等

級.

A、用戶自主保護級

B、強制保護級

C、結(jié)構(gòu)化保護級

D、訪問驗證保護級

參考答案:B

43.各單位在開展信息安全風(fēng)險評估工作時,對在線運行信息系統(tǒng)

實施有關(guān)測試,要事前(),落實應(yīng)急措施,確保信息系統(tǒng)安全、

可靠運行.

A、建立應(yīng)急預(yù)案

B、建設(shè)備用系統(tǒng)

C、停止應(yīng)用服務(wù)

D、通報公司領(lǐng)導(dǎo)

參考答案:A

44.各邊界處的網(wǎng)絡(luò)訪問控制應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提

供明確的允許/拒絕訪問的能力,控制粒度為()

A、IP段

B、單個IP地址

C、端口級

D、服務(wù)級

參考答案:C

14th

45.非本企業(yè)網(wǎng)站或與公司業(yè)務(wù)無關(guān)的經(jīng)營性網(wǎng)站因工作需要必

須開放的,從()中徹底剝離.

A、信息內(nèi)網(wǎng)

B、信息外網(wǎng)

C、局域網(wǎng)

D、廣域網(wǎng)

參考答案:B

46.訪問控制能夠有效的防止對資源的非授權(quán)訪問,一個典型的訪

問控制規(guī)則不包括()

A、主體

B、客體5th

C、操作

D、認證

參考答案:D

47.防火墻截取內(nèi)網(wǎng)主機與外網(wǎng)通信,由防火墻本身完成與外網(wǎng)主

機通信,然后把結(jié)果傳回給內(nèi)網(wǎng)主機,這種技術(shù)稱為()O

A、內(nèi)容過濾

B、地址轉(zhuǎn)換

C、內(nèi)容中轉(zhuǎn)

D、透明代理

參考答案:D

48.電網(wǎng)企業(yè)內(nèi)部基于計算機和網(wǎng)絡(luò)技術(shù)的業(yè)務(wù)系統(tǒng),應(yīng)當劃分為

15th

幾大區(qū)域?()

A、2

B、3

C、4

D、5

參考答案:A

49.操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標識應(yīng)具有不易被冒用

的特點0

A、修改管理用戶名

B、修改默認密碼

C、口令應(yīng)有復(fù)雜度要求并定期更換

D、刪除多余的管理用戶

參考答案:C

50.安全事件的可能性由()要素決定。

A、威脅出現(xiàn)的頻率資產(chǎn)價值

B、脆弱性的嚴重程度資產(chǎn)價值

C、威脅出現(xiàn)的頻率脆弱性的嚴重程度

D、脆弱性的嚴重程度現(xiàn)有的安全措施

參考答案:C

51,Oracle>MSSQL、MySQL三種數(shù)據(jù)庫,最高權(quán)限的用戶分別

是0

A、SYS、RootsSA

16th

B、Root、Sa、SYS

C、dbsnmp^Sa、Root

D、SYS^Sa、Root

參考答案:D

52.1inux更改主機解析地址的順序為先查找本機主機配五文件,

再查找DNS服務(wù)器可以通過修改/ctc/host.conf文件中添加那個

配置選項。

A、orderbind,hosts

orderhost,dns

C、orderhosts,binD

D、orderdnshost

參考答案:B

53.IATF框架中保障本地計算環(huán)境的方法不包括()。

A、使用安全的操作系統(tǒng)

B、邊界護衛(wèi)

C、防病毒系統(tǒng)

D、文件完整性保護

參考答案:B

54.ftp服務(wù)serv-u默認管理端口是()

A、43958

B、21

C、2121

17th

D、22

參考答案:A

55.4:25開放4:110開放,判斷此服務(wù)器最有可能是以下哪種?()

A、文件服務(wù)器

B、郵件服務(wù)器

C、WEB服務(wù)器

D、DNS服務(wù)器

參考答案:B

56.14號令中規(guī)定那些單位能夠?qū)﹄娏ΡO(jiān)控系統(tǒng)安全防護工作進

行監(jiān)督管理?0

A、公安部門及其派出機構(gòu)

B、工信局及其派出機構(gòu)

C、國家能源局及其派出機構(gòu)

D、國安部門及其派出機構(gòu)

參考答案:C

57.《中華人民共和國網(wǎng)絡(luò)安全法》由全國人民代表大會常務(wù)委員

于()發(fā)布。

A、2016年11月7日

B、2016年6月27日

C、2016年7月11日

參考答案:A

58.《國網(wǎng)公司信息安全與運維管理制度和技術(shù)標準》第二條規(guī)定

18th

計算機病毒防治工作按照“安全第一、預(yù)防為主,0,綜合防

范”的工作原則規(guī)范地開展.

A、誰主管、誰負責(zé)

B、誰運營、誰負責(zé)

C、管理和技術(shù)并重

D、抓防并舉

參考答案:C

59.()是一個對稱DES加密系統(tǒng),它使用一個集中式的專鑰密

碼功能,系統(tǒng)的核心是KDC。

A、TACACS

B、RADIUS

C、Kerberos

D、PICI

參考答案:C

60.()是Google提出的用于處理海量數(shù)據(jù)的并行編程模式和大

規(guī)模數(shù)據(jù)集的并行運算的軟件架構(gòu)。

A、GFS

B、MapReduce

C、ChubbyJ

D、BitTable

參考答案:B

61.()技術(shù)不屬于預(yù)防病毒技術(shù)的范疇。

19th

A、加密可執(zhí)行程序

B、引導(dǎo)區(qū)保護

C、系統(tǒng)監(jiān)控與讀寫控制

D、校驗文件

參考答案:A

62.()技術(shù)不能保護終端的安全。

A、防止非法外聯(lián)

B、防病毒

C、補丁管理

D、漏洞掃描

參考答案:A

多選題

1.總部網(wǎng)絡(luò)安全與信息化領(lǐng)導(dǎo)小組要履行公司網(wǎng)絡(luò)安全()的管

理職能。

A、統(tǒng)一安全規(guī)劃

B、統(tǒng)一安全方案

C、統(tǒng)一安全審查

D、統(tǒng)一安全通報

參考答案:ABCD

2.正常情況下,以下哪些木馬文件容易被殺毒軟件查殺。()

A、一句話海洋頂端ASP木馬

20th

B、灰鴿子木馬服務(wù)端

C、一句話PHP木馬

D、黑洞木馬服務(wù)端

參考答案:BD

3.造成緩沖區(qū)溢出漏洞的原因有()

A、某些開發(fā)人員沒有安全意識

B、某些高級語言沒有緩沖區(qū)邊界檢查

C、用戶輸入數(shù)據(jù)太長,超出系統(tǒng)負荷

D、軟件測試不夠嚴格

參考答案:ABD

4.在信息安全風(fēng)險監(jiān)控預(yù)警平臺安全態(tài)勢監(jiān)測頁面下,以下哪些

屬于對外部威脅的展現(xiàn)()?

A、事件處置跟蹤

B、漏洞統(tǒng)計下探

C、配置合規(guī)性下探

D、策略有效性下探

E、弱口令下探

F、攻擊源下探

G、受攻擊對象下探

H、攻擊類型下探

參考答案:FGH

5.在加密過程中,必須用到的三個主要元素是()

21st

A、所傳輸?shù)男畔ⅲ魑模?/p>

B、傳輸信道

C、加密函數(shù)

D、加密鑰匙(EncryptionKey)

參考答案:ACD

6.在《國家電網(wǎng)公司網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件處置專項應(yīng)急預(yù)

案》中,事件的分級為:0

A、特別重大事件

B、重大事件

C、較大事件

D、一般事件

參考答案:ABCD

7.運維審計系統(tǒng)使用人員分為()角色?

A、系統(tǒng)管理員

B、資源管理員

C、賬號審核員

D、安全審計員

參考答案:ABCD

8.有利于提高無線AP安全性的措施有()

A、關(guān)閉SSID廣播

B、關(guān)閉DHCP服務(wù)

C、關(guān)閉AP的無線功能

22nd

D、開啟WPA加密并設(shè)置復(fù)雜密碼

參考答案:ABD

9.有很多辦法可以幫助我們抵御針對網(wǎng)站的SQL注入,包括(

A、刪除網(wǎng)頁中的SQL調(diào)用代碼,用純靜態(tài)頁面

B、關(guān)閉DB中不必要的擴展存儲過程

C、編寫安全的代碼:盡量不用動態(tài)SQL;對用戶數(shù)據(jù)進行嚴格

檢查過濾

D、關(guān)閉Web服務(wù)器中的詳細錯誤提示

參考答案:BCD

10.以下正確的是:()

A、識別網(wǎng)絡(luò)和信息系統(tǒng)等信息資產(chǎn)的價值

B、發(fā)現(xiàn)信息資產(chǎn)在技術(shù)、管理等方面存在的脆弱性、威脅

C、評估威脅發(fā)生概率、安全事件影響,計算安全風(fēng)險

D、有針對性的提出改進措施、技術(shù)方案和管理要求

參考答案:AD

11.以下與內(nèi)網(wǎng)桌面安全措施規(guī)范性指數(shù)有關(guān)的:

A、內(nèi)網(wǎng)桌面終端注冊率

B、內(nèi)網(wǎng)桌面終端防病毒軟件安裝率

C、內(nèi)網(wǎng)保密檢測系統(tǒng)安裝率

D、內(nèi)網(wǎng)行為監(jiān)測分析系統(tǒng)

參考答案:ABD

12.以下些是建筑物的自動化訪問審計系統(tǒng)記錄的日志的內(nèi)容:()

23rd

A、出入的原因

B、出入的時間

C、出入口的位置

D、是否成功進入

參考答案:BCD

13.以下屬于應(yīng)用系統(tǒng)漏洞掃描工具的是()。

、

AAcunetixWebVulnerabilitAJ'Scanner

B>Superscan

C、AppScan

D>Metasploit

參考答案:AC

14.以下哪些是信息安全風(fēng)險監(jiān)控預(yù)警平臺一期試點單位()?

A、江蘇省電力公司

B、北京市電力公司

C、福建省電力公司

D、物資公司

E、客服公司

參考答案:BCDE

15.以下哪些是信息安全風(fēng)險監(jiān)控預(yù)警平臺前臺功能()?

A、安全態(tài)勢監(jiān)測

B、安全資產(chǎn)監(jiān)測

C、場景建模

24th

D、數(shù)據(jù)管理

E、數(shù)據(jù)采集

F、數(shù)據(jù)預(yù)處理

G、外網(wǎng)網(wǎng)站監(jiān)測

H、終端監(jiān)測

參考答案:ABCDGH

16.以下哪些不屬于大數(shù)據(jù)技術(shù)()?

A、傳統(tǒng)數(shù)據(jù)倉庫

B、MySQL數(shù)據(jù)庫

C、HDFS存儲技術(shù)

D、Mapreduce技術(shù)

E、Hadoop技術(shù)

F、Spark技術(shù)

參考答案:AB

17.以下哪個拒絕服務(wù)攻擊方式不是流量型拒絕服務(wù)攻擊?

A、LanD

B、UDPFlooD

C、Smurf79th

D>Teardrop

參考答案:AD

18.以下關(guān)于節(jié)點加密的描述,哪些是正確的()

A、節(jié)點加密是對傳輸?shù)臄?shù)據(jù)進行加密,加密對用戶是透明的

25th

B、節(jié)點加密允許消息在網(wǎng)絡(luò)節(jié)點以明文形式存在

C、節(jié)點加密的過程使用的密鑰與節(jié)點接收到的信息使用的是相

同的密鑰

D、節(jié)點加密的過程使用的密鑰與節(jié)點接收到的信息使用的是相

同的密鑰

參考答案:AD

19.以下關(guān)于DOS攻擊的描述,說法正確的有()

A、以竊取目標系統(tǒng)上的機密信息為目的

B、不需要侵入對方系統(tǒng)內(nèi)部

C、導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求

D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

參考答案:BC

20.以下錯誤的有:()

A、公司內(nèi)網(wǎng)不得建立wiR

B、公司外網(wǎng)不得建立wifi

C、公司wifi直接接入公司外網(wǎng)

D、公司wifi許可用戶手機接入

參考答案:BCD

21.選出可以被暴力破解的協(xié)議()

A、POP3

B、SNMP

C、FTP

26th

D、TFTP

參考答案:ABC

22.信息安全風(fēng)險監(jiān)控預(yù)警平臺的綜合檢索提供以下哪些檢索功

能0?

A、預(yù)警查詢

B、告警查詢

C、事件查詢

D、設(shè)備告警查詢

E、原始日志查詢

F、廣泛查詢

G、系統(tǒng)日志查詢

參考答案:ABCDEFG

23.信息安全風(fēng)險監(jiān)控預(yù)警平臺的技術(shù)組件視圖包含以下哪些層

0?

A、數(shù)據(jù)層

B、計算層

C、分析層

D、業(yè)務(wù)功能層

E、展現(xiàn)層

參考答案:ABCDE

24.信息安全風(fēng)險監(jiān)控預(yù)警平臺采用了以下哪些大數(shù)據(jù)技術(shù)()?

A、kafka技術(shù)

27th

B、Spark技術(shù)

C、HDFS存儲技術(shù)

D、storm技術(shù)

E>ElasticSearch技術(shù)

參考答案:ABCDE

25.相對于對稱加密算法,非對稱密鑰加密算法()

A、加密數(shù)據(jù)的速率較低

B、更適合于現(xiàn)有網(wǎng)絡(luò)中對所傳輸數(shù)據(jù)(明文)的加解密處理

C、安全性更好

D、加密和解密的密鑰不同

參考答案:ACD

26.下面哪些選項屬于等級保護對數(shù)據(jù)安全的要求?

A、數(shù)據(jù)的完整性

B、數(shù)據(jù)的加密性

C、數(shù)據(jù)的公開性

D、數(shù)據(jù)的備份與還原

參考答案:ABD

27.下面哪些屬于國網(wǎng)的終端防護系統(tǒng)?

A、統(tǒng)一防病毒

B、桌面終端管理系統(tǒng)

C、隔離裝置

D、統(tǒng)一漏洞補丁管理系統(tǒng)

28th

參考答案:ABD

28.下面哪個選項不屬于身份認證技術(shù)?

A、數(shù)字證書

B、智能卡

C、生物識別

D、入侵檢測

參考答案:ABC

29.下面關(guān)于跨站請求偽造,說法正確的是()

A、攻擊者必須偽造一個已經(jīng)預(yù)測好請求參數(shù)的操作數(shù)據(jù)包

B、對于Get方法請求,URL即包含了請求的參數(shù),因此偽造ge

t請求,直接用url即可

C、因為POST請求偽造難度大,因此,采用post方法,可以一

定程度預(yù)防CSRF

D、對于post方法的請求,因為請求的參數(shù)是在數(shù)據(jù)體中,目前

可以用ajax技術(shù)支持偽造post請求

參考答案:ABD

30.下列選項哪些屬于數(shù)據(jù)安全運維的內(nèi)容?

A、數(shù)據(jù)加密和隔離

B、數(shù)據(jù)備份和恢復(fù)

C、數(shù)據(jù)災(zāi)備

D、設(shè)備操作系統(tǒng)升級

參考答案:ABC

29th

31.下列說法屬于等級保護三級備份和恢復(fù)要求的是()o

A、能夠?qū)χ匾獢?shù)據(jù)進行備份和恢復(fù)

B、能夠提供設(shè)備和通信線路的硬件冗余

C、提出數(shù)據(jù)的異地備份和防止關(guān)鍵節(jié)點單點故障的要求

D、要求能夠?qū)崿F(xiàn)異地的數(shù)據(jù)實時備份和業(yè)務(wù)應(yīng)用的實時無縫切

參考答案:ABC

32.下列哪些選項屬于安全防護形勢的演變趨勢?

A、安全防護更加適應(yīng)、支撐業(yè)務(wù)發(fā)展

B、攻擊行為更多的以經(jīng)濟利益為動機

C、信息網(wǎng)絡(luò)和系統(tǒng)的控制權(quán)產(chǎn)生變化

D、只需要單一防護設(shè)備就可以保證信息系統(tǒng)安全

參考答案:ABC

33.物理層面安全要求包括物理位置、物理訪問控制、防盜竊和防

破壞等,以下屬于物理安全范圍的是()O

A、防靜電

B、防火

C、防水和防潮

D、防攻擊

參考答案:ABC

34.物理安全是計算機網(wǎng)絡(luò)安全的基礎(chǔ)和前提,主要包含()

A、機房環(huán)境安全

30th

B、通信線路安全

C、設(shè)備安全

D、電源安全

參考答案:ABCD

35.無線網(wǎng)絡(luò)中常見的三種攻擊方式包括()

A、中間人攻擊

B、漏洞掃描攻擊

C、會話劫持攻擊

D、拒絕服務(wù)攻擊

參考答案:ACD

36.網(wǎng)絡(luò)數(shù)據(jù)是指通過網(wǎng)絡(luò)()和產(chǎn)生的各種電子數(shù)據(jù)。

A、收集

B、存儲

C、傳輸

D、處理

參考答案:ABCD

37.網(wǎng)絡(luò)安全審計()

A、對網(wǎng)絡(luò)登錄進行審計,審計網(wǎng)絡(luò)設(shè)備的登錄情況,記錄月戶

名、時間和登錄次數(shù)等

B、對網(wǎng)絡(luò)操作進行審計,審計網(wǎng)絡(luò)設(shè)備的操作情況,記錄對網(wǎng)

絡(luò)設(shè)備的操作情況

C、對網(wǎng)絡(luò)系統(tǒng)日志進行審計82nd

31st

D、對網(wǎng)絡(luò)傳輸協(xié)議內(nèi)容進行審計,后期可以回放協(xié)議內(nèi)容,進

行關(guān)鍵詞審計,后期取證等

參考答案:ABCD

38.統(tǒng)一數(shù)據(jù)保護與監(jiān)控平臺可以實現(xiàn)()?

A、主動發(fā)現(xiàn)

B、自主授權(quán)

C、全面防護

D、行為跟蹤

參考答案:ABCD

39.數(shù)據(jù)庫安全常見威脅有()?

A、非授權(quán)訪問

B、特權(quán)提升

C、SQL注入

D、針對漏洞進行攻擊

參考答案:ABCD

4().數(shù)據(jù)備份通常有哪幾種方式。()

A^完全備份

B、差異備份

C、增量備份

D、臨時備份

參考答案:ABC

41.數(shù)據(jù)安全的特征有()?

32nd

A、完整性

B、保密性

C、可用性

D、安全性

參考答案:ABC

42.生產(chǎn)控制大區(qū)可以分為()

A、安全區(qū)I

B、安全區(qū)n

c、安全區(qū)III

D、安全區(qū)IV

參考答案:AB

43.生產(chǎn)控制大區(qū)擊署的入侵檢測系統(tǒng)的主要作用是()。

A、捕獲網(wǎng)絡(luò)異常行為

B、分析潛在威脅

C、安全審計

D、查殺病毒

參考答案:ABC

44.容災(zāi)等級越高,則。

A、”業(yè)務(wù)恢復(fù)時間越短”

B、所需要成本越高

C、所需人員越多

D、保護的數(shù)據(jù)越重要

33rd

參考答案:ABD

45.破解Unix系統(tǒng)用戶口令的暴力破解程序包括()

A、Pwdump

B、Crack

C、Johntherippe

D、LOphtcrack

參考答案:BC

46.擬態(tài)防御中表決器的作用有()?

A、隱藏系統(tǒng)輸入與輸出的真實關(guān)系

B、迷惑攻擊者,降低系統(tǒng)被攻擊的風(fēng)險

C、增加系統(tǒng)的可靠性

D、滿足不同需求

參考答案:ABC

47.擬態(tài)防御網(wǎng)絡(luò)層的擬態(tài)變換有()

A、改變地址

B、改變端口

C、改變協(xié)議

D、多種形式的組合

參考答案:ABCD

48.密級標示包括()?

A、保密范圍

B、權(quán)屬

34th

C、保密期限

D、密級

參考答案:BCD

49.可以加強主機操作系統(tǒng)安全性的做法包括:

A、安裝系統(tǒng)安全補丁

B、設(shè)置賬號權(quán)限

C、安裝殺毒軟件

D、開啟更多的服務(wù)

參考答案:ABC

5().拒絕服務(wù)攻擊的對象可能為:()

A、網(wǎng)橋

B、防火墻

C、服務(wù)器

D、路由器

參考答案:ABCD

51.靜電的危害有()

A、”導(dǎo)致磁盤讀寫錯誤,損壞磁頭,引起計算機誤動作”

B、”造成電路擊穿或者毀壞”

C、電擊,影響工作人員身心健康

D、吸附灰塵

參考答案:ABCD

52.加強移動存儲安全管理,應(yīng)當:

35th

A、建立健全移動存儲設(shè)備保密規(guī)定和管理制度

B、加大對移動存儲設(shè)備使用情況的檢查力度

C、采取技術(shù)措施確保數(shù)據(jù)安全

D、積極引導(dǎo)加強培訓(xùn)

參考答案:ABCD

53.國家秘密的密級分為()?

A、絕密

機密

C、保密

D、秘密

參考答案:ABD

54.國家采取措施,監(jiān)測、防御、處置來源于中華人民共和國境內(nèi)

外的網(wǎng)絡(luò)安全風(fēng)險和威脅,保護關(guān)鍵信息基礎(chǔ)設(shè)施免受(),依

法懲治網(wǎng)絡(luò)違法犯罪活動,維護網(wǎng)絡(luò)空間全和秩序。

A、攻擊

B、侵入

C、干擾

D、破壞

參考答案:ABCD

55.關(guān)于XSS跨站腳本攻擊,下列說法正確的有。

A、跨站腳本攻擊,分為反射型和存儲型兩種類型76th

B、XSS攻擊,一共涉及到三方,即攻擊者、客戶端與網(wǎng)站

36th

C、XSS攻擊,最常用的攻擊方式就是通過腳本盜取用戶端cook

ie,從而進一步進行攻擊

D、XSS(crosssitescripting)跨站腳本,是一^迫使Web站點回

顯可執(zhí)行代碼的攻擊技術(shù),而這些可執(zhí)行代碼由攻擊者提供、最

終為用戶瀏覽器加載

參考答案:ABCD

56.關(guān)于SQLServer200。中的SQL賬號、角色,下面說法正確的

是:()

A、PUBLIC,guest為缺省的賬號

guest不能從master數(shù)據(jù)庫清除

C、可SQLServer角色的權(quán)限是不可以修改的

D、以通過刪除guest賬號的角色,從而消弱guest可能帶來的安

全隱患

參考答案:ABD

57.關(guān)于HTTP協(xié)議,以下哪些字段內(nèi)容是包含在ht卬響應(yīng)頭(r

esponseheaders)中()

A^accept:請求

B、Server:

C、Set-Cookie:

D、Rcfcrc:

參考答案:BC

58.關(guān)鍵業(yè)務(wù)網(wǎng)絡(luò)與信息安全實施方案涵蓋了。以及其他業(yè)務(wù)的

37th

安全防護方案,覆蓋了公司生產(chǎn)控制和管理信息大區(qū)的各類信息

系統(tǒng)。

A、電力監(jiān)控

B、運檢業(yè)務(wù)

C、營銷業(yè)務(wù)

D、信息通信

參考答案:ABCD

59.公司的工作除產(chǎn)生國家秘密外,還產(chǎn)生()o

A、商業(yè)秘密一級

B、商業(yè)秘密二級

C、工作檔案

D、工作秘密

參考答案:ABD

60.公司wifi必須建立:()

A、用戶認證接入

B、采用較高等級的信道加密方式

C、明顯的SSID

D、隱藏的SSID

參考答案:ABD

61.防止設(shè)備電磁輻射可以采用的措施有()

AN屏蔽機

B、濾波

38th

C、盡量采用低輻射材料和設(shè)備

D、內(nèi)置電磁輻射干擾器

參考答案:ABCD

62.防火墻發(fā)展主要經(jīng)歷有哪幾代()

A、包過濾防火墻

B、應(yīng)用代理防火墻

C、攻擊檢測防火墻

D、狀態(tài)檢測防火墻

參考答案:ABD

63.發(fā)生信息安全突發(fā)事件要嚴格遵照公司要求及時進行應(yīng)急處

置,控制影響范圍,并上報公司0

A、安全監(jiān)察部門

B、人事部門

C、財務(wù)部門

D、相關(guān)職能部門

參考答案:AD

64.發(fā)生信息安全事件應(yīng)上報什么單位?()

A、公安部門

B、人資部門

C^上級電力調(diào)度機構(gòu)

D、國家能源局派出機構(gòu)

參考答案:CD

39th

65.對SYNFlood攻擊說法正確的是().

A、目前尚沒有很好的監(jiān)測和防御方法

B、一般來說,如果一個系統(tǒng)(或主機)負荷突然升高甚至失去

響應(yīng),使用Netstat命令能看到大量SYN_RCVD的半連接(數(shù)量,

78th250或占總連接數(shù)的10%以上),可以認定,這個系統(tǒng)(或

主機)遭到了SYNFlooD攻擊

C、由于SYNFlood攻擊的效果取決于服務(wù)器上保持的SYN蘭連

接數(shù),這個值二SYN攻擊的頻度xSYNTimeout,所以通過縮短從

接收到SYN報文到確定這個報文無效并丟棄改連接的時間,可

以成倍的降低服務(wù)器的負荷

D、設(shè)置SYNCookie,就是給每一個請求連接的IP地址分配一個

Cookie,如果短時間內(nèi)連續(xù)受到某個IP的重復(fù)SYN報文,就認

定是受到了攻擊,以后從這個IP地址來的包會被一概丟棄,這

樣也可以起到相應(yīng)的防御作用

參考答案:ACD

66.電力監(jiān)控系統(tǒng)機房所處建筑應(yīng)當采取()等措施。

A、防水防潮

B、防篡改

C、防雷擊

D、防盜竊

參考答案:ACD

67.電力監(jiān)控系統(tǒng)安全防護嚴格遵循國家發(fā)改委14號令《電力監(jiān)

40th

控系統(tǒng)安全防護規(guī)定》的()的安全防護要求。

A、安全分區(qū)

B、網(wǎng)絡(luò)專用

C、橫向隔離

D、縱向認證

參考答案:ABCD

68.傳統(tǒng)以防為主的防御體系面臨越來越多的針對性問題,如AP

T攻擊、Oday漏洞等”高級定向攻擊”手段均有針對性地繞開隔

離、加密等傳統(tǒng)的保護機制。當前業(yè)界主流的安全防護思想已經(jīng)

發(fā)生演變,表現(xiàn)在“三大趨勢“、“四個轉(zhuǎn)變“?!叭筅厔荨笔侵甘?/p>

么()?

A、安全防護工作更多的支撐業(yè)務(wù)發(fā)展

B、攻擊行為更多以滲透測試為動機

C、信息網(wǎng)絡(luò)和系統(tǒng)的控制權(quán)產(chǎn)生變化

D、安全防護工作對業(yè)務(wù)發(fā)展帶來巨大阻礙

E、攻擊行為更多的以經(jīng)濟利益為動機

參考答案:ACE

69.常見的后門包括().

A、Rhosts++后門

BNLogin后門

C、服務(wù)進程后門

D、UidshclT

41st

參考答案:ABC

70.Windows系統(tǒng)的訪問控制包括()

A、對數(shù)據(jù)對象的訪問,通過對象的訪問控制列表來控制

B、對文件或文件夾的訪問,通過用戶而組策略來控制

C、對硬件資源的訪問,通過給進程頒發(fā)訪問令牌來控制

D、對計算機的訪問,通過賬號密碼的組合及物理限制來控制

參考答案:BD

71.windows的運行模式不包括()

A、安全模式

B、用戶模式

C、網(wǎng)絡(luò)模式

D、內(nèi)核模式

參考答案:AC

72.T列屬于信息運維綜合監(jiān)管系統(tǒng)(IMS)深化采集功能的是0

A、網(wǎng)絡(luò)采集

B、主機采集

C、數(shù)據(jù)庫采集

D、拓撲發(fā)現(xiàn)

參考答案:ABCD

73.sqlmap是一個自動SQL注入工具,以下說法正確的是()

A、sqlmap支持openbase數(shù)據(jù)庫注入猜解

B、sqlmap支持mysql數(shù)據(jù)庫注入猜解

42nd

C、sqlmap支持db2數(shù)據(jù)庫注入猜解

D>sqlmap支持sqlite數(shù)據(jù)庫注入猜解

參考答案:BCD

74Qracle中的三種系統(tǒng)文件分別是()。

A、數(shù)據(jù)文件DBF

B、控制文件CTL

C、日志文件LOG

D、歸檔文件ARC

參考答案:ABC

75.IPSec的工作模式?()

A、傳輸模式

B、隧道模式

C、穿越模式

D、嵌套模式

參考答案:AB

76.1PSEC包含的協(xié)議有()o

A、ESP協(xié)議

B、SSL協(xié)議

C、GRE協(xié)議

D、AH協(xié)、議

參考答案:AD

43rd

判斷題

1.自主訪問控制與強制訪問控制相比是強耦合,集中式授權(quán)。

A、正確

B、錯誤

參考答案:B

2.在信息系統(tǒng)運行維護、數(shù)據(jù)交互和調(diào)試期間,認真履行相關(guān)流

程和審批制度,執(zhí)行工作票和操作票制度,不得擅自進行在線調(diào)

試和修改,相關(guān)維護操作在測試環(huán)境通過后再部署到正式環(huán)境。

A、正確

B、錯誤

參考答案:A

3.在信息安全領(lǐng)域,C1A通常是指:機密性、完整性和可用性。

A、正確

B、錯誤

參考答案:A

4.在信息安全領(lǐng)域,C1A通常是指:機密性、完整性和非抵賴性。

A、正確

B、錯誤

參考答案:B

5.在PKI系統(tǒng)中,密鑰備份及恢復(fù)系統(tǒng)的作用是對用戶的解密密

鑰和簽名密鑰進行備份和恢復(fù)

A、正確

44th

B、錯誤

參考答案:B

6.在Oracle數(shù)據(jù)庫安裝補丁時,不需要關(guān)閉所有與數(shù)據(jù)庫有關(guān)的

服務(wù)。

A、正確

B、錯誤

參考答案:B

7.應(yīng)用軟件正式投運或上線后禁止保留測試賬號。

A、正確

B、錯誤

參考答案:A

8.應(yīng)對商業(yè)秘密的知悉范圍和訪問權(quán)限進行細粒度的控制。

A、正確

B、錯誤

參考答案:A

9.因網(wǎng)絡(luò)安全事件,發(fā)生沖突事件或者生產(chǎn)安全事故的,應(yīng)當依

照《中華人民共和國突發(fā)事件應(yīng)對法》、《中華人民共和國安全

生產(chǎn)法》等有關(guān)法律、行政法規(guī)的規(guī)定處置。

A、正確

B、錯誤

參考答案:A

10.一般情況下,采用端口掃描可以比較快速地了解某臺主機上提

45th

供了哪些網(wǎng)絡(luò)服務(wù)。

A、正確

B、錯誤

參考答案:A

11.夜間機房巡檢時發(fā)現(xiàn)主機房空碉低濕報警,應(yīng)用水擦拭空調(diào),

使空調(diào)提高濕度。

A、正確

B、錯誤

參考答案:B

12.信息完整性是指信息在存儲或傳輸過程中保持不被修改

A、正確

B、錯誤

參考答案:A

13.信息內(nèi)網(wǎng)桌面管理系統(tǒng)可以及時發(fā)現(xiàn)已注冊終端連接互聯(lián)網(wǎng),

并進行阻斷。

A、正確

B、錯誤

參考答案:A

14.信息安全一體化監(jiān)管平臺基于B/S架構(gòu),系統(tǒng)部署靈活、維

護簡單。

A、正確

B、錯誤

46th

參考答案:A

15.信息安全保障階段中,安全策略是核心,對事先保護、事發(fā)檢

測和響應(yīng)、事后恢復(fù)起到了統(tǒng)一指導(dǎo)的作用。

A、正確

B、錯誤

參考答案:A

16.相關(guān)業(yè)務(wù)部門要組織信息安全專項驗收評審,重點針對安全防

護方案設(shè)計、業(yè)務(wù)系統(tǒng)開發(fā)安全控制點、安全培訓(xùn)和安全防護措

施落實情況進行評審。

A、正確

B、錯誤

參考答案:B

17.系統(tǒng)上線運行一個月內(nèi),組織等保備案,由國家或行業(yè)認可機

構(gòu)開展等保測評。

A、正確

B、錯誤

參考答案:A

18.物理和環(huán)境安全機房安全信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全

和設(shè)備安全兩個角度來考慮。

A、正確

B、錯誤

參考答案:A

47th

19.網(wǎng)絡(luò)運營者應(yīng)當加強對其用戶發(fā)布的信息的管理,發(fā)現(xiàn)法律、

行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔⒌?,?yīng)當立即停止傳輸該信

息。

A、正確

B、錯誤

參考答案:A

20.網(wǎng)絡(luò)運營者開展經(jīng)營和服務(wù)活動,必須遵守法律、行政法規(guī),

尊重社會公德,遵守商業(yè)道德,誠實信用,履行網(wǎng)絡(luò)安全保護義

務(wù),接受政府和社會的監(jiān)督,承擔社會責(zé)任。

A、正確

B、錯誤

參考答案:A

21.數(shù)字簽名是一種網(wǎng)絡(luò)安全技術(shù),利用這種技術(shù),接收者可以確

定發(fā)送者的身份是否真實,同時發(fā)送者不能隱藏發(fā)送的消息,接

收者也不能篡改接收的消息。

A、正確

B、錯誤

參考答案:A

22.數(shù)據(jù)滲透攻擊正在轉(zhuǎn)向大型數(shù)據(jù)庫。

A、正確

B、錯誤

參考答案:A

48th

23.數(shù)據(jù)分為結(jié)構(gòu)化數(shù)據(jù)和非結(jié)構(gòu)化數(shù)據(jù)。

A、正確

B、錯誤

參考答案:A

24.生產(chǎn)控制大區(qū)的業(yè)務(wù)系統(tǒng)使用無線通信網(wǎng)可與外部網(wǎng)絡(luò)直接

通信。

A、正確

B、錯誤

參考答案:B

25.入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網(wǎng)

絡(luò)性能的情況下能對網(wǎng)絡(luò)進行監(jiān)測,從而提供對內(nèi)部攻擊、外部

攻擊的實時防護。

A、正確

B、錯誤

參考答案:A

26.入侵防護系統(tǒng)的作用是查殺惡意程序。

A、正確

B、錯誤

參考答案:B

27.任何個人和組織不得竊取個人信息,不得非法出售或者非法向

他人提供個人信息,但是可以以其他方式獲得。正確的內(nèi)容:”

任何個人和組織不得竊取或者以其他非法方式獲取個人信息,不

49th

得非法出售或者非法向他人提供個人信息?!?/p>

A、正確

B、錯誤

參考答案:B

28.某黑客利用IE瀏覽器鼓新的Oday漏洞,將惡意代碼嵌入正

常的Web頁面當中,用戶訪問后會自動下載并運行木馬程序,

這種攻擊方式屬于釣魚攻擊。

A、正確

B、錯誤

參考答案:B

29.假設(shè)在僅返回給自己的數(shù)據(jù)中發(fā)現(xiàn)了保存型錯SS漏洞,這種

行為并不存在安全缺陷。

A、正確

B、錯誤

參考答案:B

30.技術(shù)符合性評估工作的測評方法主要有檢查和測試。

A、正確

B、錯誤

參考答案:B

31.國家電網(wǎng)公司信息系統(tǒng)安全保護等級定級原則是突出重點原

則、等級最大化原則、按類歸并原則。

A、正確

50th

B、錯誤

參考答案:A

32.國家電網(wǎng)公司各單位主要負責(zé)人是本單位信息系統(tǒng)安全第一

責(zé)任人,負責(zé)本單位信息系統(tǒng)安全重大事項決策和協(xié)調(diào)工作。

A、正確

B、錯誤

參考答案:A

33.關(guān)鍵信息基礎(chǔ)設(shè)施的運營者采購網(wǎng)絡(luò)產(chǎn)品和服務(wù),應(yīng)當按照規(guī)

定提供者簽訂安全保障協(xié)議,明確安全和保密義務(wù)和責(zé)任。

A、正確

B、錯誤

參考答案:B

34.關(guān)鍵信息基礎(chǔ)設(shè)施的運營者采購網(wǎng)絡(luò)產(chǎn)品和服務(wù),都必須通過

國家網(wǎng)信部門會同國務(wù)院有關(guān)部門組織的國家安全審查。

A、正確

B、錯誤

參考答案:B

35.功能性、非功能性測

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論