信息安全基础(习题卷11)_第1页
信息安全基础(习题卷11)_第2页
信息安全基础(习题卷11)_第3页
信息安全基础(习题卷11)_第4页
信息安全基础(习题卷11)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷11)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.如果有化学品进入眼睛应立即()。A)滴氯霉素眼药水B)用大量清水冲洗眼睛C)用干净手帕擦拭答案:B解析:[单选题]2.网络物理隔离是指A)两个网络间链路层在任何时刻不能直接通讯B)两个网络间网络层在任何时刻不能直接通讯C)两个网络间链路层、网络层在任何时刻都不能直接通讯答案:C解析:[单选题]3.变电站内一次设备包括()。A)断路器B)保护屏C)PMUD)电度表答案:A解析:[单选题]4.L2TP隧道在两端的VPN服务器之间采用来验证对方的身份()A)口令握手协议CHAPB)SSLC)KerberosD)数字证书答案:A解析:[单选题]5.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A)邮件病毒B)邮件炸弹C)特洛伊木马D)逻辑炸弹答案:B解析:[单选题]6.8086/8088系统执行传送指令MOV时()A)不影响标志位B)影响DF方向标志C)影响SF符号标志D)影响CF进位标志答案:A解析:[单选题]7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。A)古典密码B)双钥密码C)非对称密码D)公钥密码答案:A解析:[单选题]8.入侵检测系统的CIDF模型基本构成()A)事件产生器、事件分析器、事件数据库和响应单元B)事件产生器、事件分析器、事件数据库C)异常记录、事件分析器、事件数据库和响应单元D)规则处理引擎、异常记录、事件数据库和响应单元答案:A解析:[单选题]9.()可以应用于任何文本段中。Dreamweaver会自动在应用该CSS样式的文本块标记中添加class属性A)仅用于一个HTML元素的CSS样式B)自定义CSS样式C)重定义HTML元素样式D)链接样式答案:B解析:[单选题]10.在税务系统,数据的泄密的主要原因是()。A)黑客攻击B)信息系统使用者安全意识不强以及操作行为不当C)系统BUGD)设备故障答案:B解析:数据的泄密除了黑客的攻击以外,大多数是因为信息系统使用者安全意识不强以及操作行为不当造成的。[单选题]11.在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是哪一项?A)资产的价值指采购费用B)资产的价值指维护费用C)资产的价值与其重要性密切相关D)资产的价值无法估计答案:C解析:[单选题]12.组织进行业务连续性管理主要是为了保护信息的()A)机密性B)完整性C)可用性D)A+B+C答案:C解析:[单选题]13.以下哪项是事件响应管理的正确顺序?=1\*GB3①检测=2\*GB3②报告=3\*GB3③缓解=4\*GB3④总结经验=5\*GB3⑤修复=6\*GB3⑥恢复=7\*GB3⑦响应A)1-3-2-7-5-6-4B)1-3-2-7-6-5-4C)1-2-3-7-6-5-4D)1-7-3-2-6-5-4答案:D解析:[单选题]14.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A)巴基斯坦核电站震荡波事件B)以色列核电站冲击波事件C)伊朗核电站震荡波事件D)伊朗核电站震网(stuxnet)事件答案:D解析:[单选题]15.PMS2.0设备参数修改,若只修改设备参数不需要进行的操作是()A)设备变更申请B)台账维护C)参数修改审核D)变更发布答案:D解析:[单选题]16.下列关于CSRF描述正确的是?A)仅在站点存在XSS漏洞的前提下CSRF漏洞才能利用B)POST请求类型的CSRF漏洞无法被利用C)CSRF的全称为CrossSiteResponseForgeryD)CSRF攻击可在客户无干预的情况下完成答案:D解析:[单选题]17.信息安全事件的分类方法有多种,依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是哪一项?A)网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件B)有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件C)网络攻击事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件D)网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件答案:B解析:[单选题]18.Ipsec不可以做到A)认证B)完整性检查C)加密D)签发证书答案:D解析:[单选题]19.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。A)终止网络连接B)关闭计算机C)关闭服务器D)关闭数据库答案:A解析:[单选题]20.管理体系是实现组织目标的方针、()指南和相关资源的框架A)目标B)规程C)文件D)记录答案:B解析:[单选题]21.以下对于交换机的说法不正确的是()?A)交换机一般工作在数据链路层B)交换机一般是局域网中的数据交换设备C)交换机通过MAC地址表转发数据D)一般情况下,交换机会修改数据的MAC地址答案:D解析:[单选题]22.关于WEB应用软件系统安全,说法正确的是()?A)Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B)系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C)黑客的攻击主要是利用黑客本身发现的新漏洞D)以任何违反安全规定的方式使用系统都属于入侵答案:D解析:[单选题]23.计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,不属于计算机病毒的特性。()A)传染性B)破坏性C)隐蔽性D)可用性答案:D解析:[单选题]24.《中华人民共和国密码法》于()开始正式实施。A)2020年1月1日B)2019年12月1日C)2020年3月1日D)2019年10月26日答案:A解析:[单选题]25.PMS2.0中为减少图模多次交互,图模交互前首先需对导出的图模进行校验。校验要求中的()是指对校验对象的值或规范严格按照图形交互规范或模型定义文件的约束进行校验A)严密性B)全面性C)一致性D)完整性答案:A解析:[单选题]26.电路级网关是以下哪一种软/硬件的类型()A)防火墙B)入侵检测软件C)端口D)商业支付程序答案:A解析:[单选题]27.第五级专控保护级适用保护的范围是()。A)一般的信息系统,若其受到破坏,会对社会秩序和公共利益造成轻微损害,但不损害国家安全B)涉及国家安全、社会秩序和公共利益的重要信息系统,若其受到破坏,会对国家安全、社会秩序和公共利益造成损害C)涉及国家安全、社会秩序和公共利益的重要信息系统,若其受到破坏,会对国家安全、社会秩序和公共利益造成严重损害D)涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,若其受到破坏会对国家安全、社会秩序和公共利益造成特别严重损害。答案:D解析:第五级为专控保护级。它具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改,若具有极强的抗渗透能力。本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,若其受到破坏,会对国家安全、社会秩序和公共利益造成特别严重损害。[单选题]28.()是指对消息的真实性和完整性的验证。A)消息认证B)身份识别C)加密D)解密答案:A解析:[单选题]29.组织声称满足GB/T22080-2016/SO/EC27001-2013标准要求时()A)可以对正文第八章内容进行删减B)可以对正文第四章到第八章进行删减,删减需要有删减理由C)正文不可以删减,仅能对附录A的控制进行删减,删减需要有删减理由D)标准全文都不可以删减答案:C解析:[单选题]30.防火墙产品可以部署在()之间A)安全区I与安全区II之间B)安全区I与安全区III之间C)安全区II与安全区III之间D)安全区I与安全区IV之间答案:A解析:[单选题]31.机房排班:机房排班分自动排班和手动排班两种方式,其中()需要用到值班组。A)手动排班B)自动排班C)手动排班和自动排班D)顶替值班答案:B解析:[单选题]32.造成远程服务器拒绝服务的行为被称为DoS攻击。其目的是使计算机或网络()。A)无法提供正常的服务B)中断网络C)无法开机D)不受使用人控制答案:A解析:[单选题]33.对违反CCAA注册人员行为准则和不满足CCAA相关注册准则要求的注册人员,做出()资格处置决定A)撤销、暂停、降级B)通报、暂停、降级C)通报、暂停、撤销D)批评、暂停、降级答案:A解析:[单选题]34.衡量容灾系统的主要目标不包括?()A)恢复点目标B)恢复时间目标C)网络恢复目标D)本地恢复目标答案:D解析:[单选题]35.DES的密钥长度是()。A)56B)3C)5D)7答案:A解析:[单选题]36.反向安全隔离装置的特点是()。A)采取实名认证;B)严格防范病毒、木马等恶意代码进入管理信息大区;C)非纯文本数据可通过;D)数据过滤措施。答案:D解析:[单选题]37.?进不来、拿不走、看不懂、改不了、走不脱?是网络信息安全建设的目的,其中?拿不走?是指下面哪种安全服务()。A)数据加密B)身份认证C)数据完整性D)访问控制答案:D解析:通过身份认证使非法者进不来,通过访问控制使非法者拿不走,通过数据加密使非法者看不懂,通过数据完整性使非法者改不了。[单选题]38.物理安全防护要求中?电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽?,其主要目的是保证系统的()A)可用性B)保密性C)完整性D)抗抵赖性答案:B解析:[单选题]39.数据交换、共享遵循?()?原则。未经授权,公司敏感数据不可离开公司网络与计算环境。重要数据因业务需要,需向境外提供的,必须通过国家网信部门出境组织的安全评估。A)谁主管谁负责、谁运营谁负责B)数据不出门、出门必授权C)清除存量、杜绝增量D)严格管控、分类施策答案:B解析:[单选题]40.在第三方认证审核时,()不是审核员的职责A)实施审核B)确定不合格项C)对发现的不合格项采取纠正措施D)验证审核方所采取纠正措施的有效性答案:C解析:[单选题]41.对于?监控系统?的存取与使用,下列正确的是()A)监控系统所产生的记录可由用户任意存取B)计算机系统时钟应予同步C)只有当系统发生异常事件及其他安全相关事件时才需进行监控D)监控系统投资额庞大,并会影响系统效能,因此可以予以暂时省略答案:B解析:[单选题]42.商用密码技术是保障信息安全的重要手段,并对商用密码产品实施专控,下列关于商用密码说法错误的是:A)对商用密码产品的研发、生产和销售采用许可制度B)商用密码产品的用户不得转让其使用的商用密码产品C)个人可使用自行研制的商用密码产品或者境外生产的密码产品D)经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售答案:C解析:商用密码技术是保障信息安全的重要手段,我国将商用密码技术视为国家秘密,通过《商用密码管理条例》、《商用密码产品销售管理规定》和《商用密码产品使用管理规定》等法律法规对商用密码进行管理。[单选题]43.PKI的主要理论基础是()A)对称密码算法B)公钥密码算法C)量子密码D)摘要算法答案:B解析:[单选题]44.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、网络设备、安全设备、()、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A)系统B)操作系统C)业务系统D)系统软件答案:D解析:[单选题]45.关于信息安全事件管理和应急响应,以下说法错误的是:()A)应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B)应急响应方法,将应急响应管理过程分为遏制.根除.处置.恢复.报告和跟踪6个阶段C)对信息安全事件的分级主要参考信息系统的重要程度.系统损失和社会影响三方面因素D)根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级).重大事件(Ⅱ级).较大事件(Ⅲ级)和一般事件(Ⅳ级)答案:B解析:[单选题]46.适用性声明文件应()A)描述与组织相关和适用的控制目标和控制措施B)版本应保持稳定不变C)应包含标准GB/T22080附录A的所有条款D)应删除组织不拟实施的控制措施答案:A解析:[单选题]47.入侵检测系统的三个基本步骤:信息收集、()和响应。A)数据分析B)身份识别C)系统运行D)安全检测答案:A解析:[单选题]48.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A)特征字的识别法B)比较法C)搜索法D)扫描法答案:A解析:[单选题]49.数字签名方案不包括的阶段有()A)系统初始化B)签名产生C)签名验证D)加密阶段答案:D解析:[单选题]50.以下关于软件逆向工程说法错误的是()。A)恶意软件开发者利用逆向工程定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意B)防病毒软件开发者利用逆向工程分析恶意软件的步骤、行为和对系统造成的破坏,进而C)很多应用程序使用公有加解密算法,可利用逆向工程分析其算法的实现细节和缺陷。D)如果某些软件进行了特殊的设计或具备难以实现的功能,答案:C解析:软件。提出防范机制。向,在自己的产品中推出同样的功能。[单选题]51.下列哪个不是典型的软件开发模型?()。A)变换型B)渐增型C)瀑布型D)结构型答案:A解析:[单选题]52.端到端加密方式是()层的加密方式A)物理层B)数据链路层C)传输层D)网络层答案:C解析:[单选题]53.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚A)处五年以下有期徒刑或者拘役B)拘留C)罚款D)警告答案:A解析:[单选题]54.MS17-010漏洞利用Windows系统的()服务?A)文件共享B)DHCPC)HTTPD)DNS答案:A解析:[单选题]55.使用信息工作票的工作,()应向()交待工作内容、发现的问题、验证结果和存在问题等。A)工作票签发人、工作许可人B)工作负责人、工作许可人C)工作票签发人、工作负责人D)工作负责人、工作班成员答案:B解析:[单选题]56.802.11在MAC层采用了()协议。A)CSMA/CDB)CSMA/CAC)DQDBD)令牌传递答案:B解析:[单选题]57.电力监控系统专用安全产品的(),应当按国家有关要求做好保密工作,禁止关键技术和设备的扩散。A)开发单位、使用单位及供应商B)开发单位及供应商C)开发单位及使用单位D)生产单位、运营单位及供应商答案:A解析:[单选题]58.小方平时爱好网络游戏魔兽争霸,游戏中有个经常一起玩的朋友,两人在游戏中相当熟识,一日,对方说在小方所在城市出差,想与小方见面,此时小方不可以()。A)有朋自远方来,立马去见他B)网络上的朋友,毕竟没在生活中见过,不去了C)找几个身边的朋友一起去D)找几个身边的朋友一起去答案:A解析:[单选题]59.依据GB/Z20986,信息安全事件的分级为()A)特别严重事件、严重事件、一般事件B)特别重大事件、重大事件、较大事件、一般事件C)I级、Ⅱ级、Ⅲ级、IV级、V级D)严重事件、较严重事件、一般事件答案:B解析:[单选题]60.关于访问控制策略,以下不正确的是:()A)须考虑被访问客体的敏感性分类、访问主体的授权方式、时限和访问类型B)对于多任务访问,一次性赋予全任务权限C)物理区域的管理规定须遵从物理区域的访问控制策略D)物理区域访问控制策略应与其中的资产敏感性一致答案:B解析:[单选题]61.公钥基础设施()就是利用公共密钥理论和技术建立的提供安全服务的基础设施。A)KPIB)KIPC)PKID)PIK答案:C解析:[单选题]62.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。(本题1分)A)用户的方便性B)管理的复杂性C)对现有系统的影响及对不同平台的支持D)上面3项都是答案:D解析:[单选题]63.构成风险的关键因素有()A)人、财、物B)技术、管理和操作C)资产、威胁和弱点D)资产、可能性和严重性答案:C解析:[单选题]64.管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用国家电网公司认可的()进行安全隔离。A)防火墙B)纵加装置C)隔离装置D)准入装置答案:C解析:[单选题]65.在防火墙上把内网服务器ip地址对外网做了地址转换,转换地址为,这时外网的要访问内网服务器时,需要在防火墙上配置的包过滤规则的目的ip应该是:()A)B)C)D)答案:B解析:[单选题]66.下列攻击中,主要针对可用性的攻击是()A)中断B)截获C)篡改D)伪造答案:A解析:[单选题]67.以下哪个场景表明了对保密性的保护?()A)将含有敏感信息的介质集中在一个地方存放B)组织安全策略中规定所有的变更必须得到评审、批准和授权C)针对某一系统服务,用户只有在通过了指纹验证,才可在允许的时间段使用D)为计算机机房配备双路供电、UPS电源、柴油发动机等多重保障措施答案:C解析:[单选题]68.在我国《信息安全等级保护管理办法》中将信息系统的安全保护等级分为:()。A)三级B)五级C)四级D)二级答案:B解析:[单选题]69.关于数据库注入攻击的说法错误的是:A)它的主要原因是程序对用户的输入缺乏过滤B)一般情况下防火墙对它无法防范C)对它进行防范时要关注操作系统的版本和安全补丁D)注入成功后可以获取部分权限答案:C解析:[单选题]70.假如某人向一台远程主机发送特定的数据包,却不想远程主机响应其的数据包,说明此人能使用的是下列哪一种类型的攻击手段?()A)特洛伊木马B)地址欺骗C)缓冲区溢出D)拒绝服务答案:B解析:[单选题]71.2003年上半年发生的较有影响的计算机及网络病毒是什么()A)SARSB)SQL杀手蠕虫C)手机病毒D)小球病毒答案:B解析:[单选题]72.某Web网站向CA申请了数字证书。用户登录该网站时,通过验证CA的签名,可确认该数字证书的有效性,从而()。A)向网站确认自己的身份B)获取访问网站的权限C)和网站进行双向认证D)验证该网站的真伪答案:D解析:数字证书为实现双方安全通信提供了电子认证。在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有公钥对所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。[单选题]73.网络攻击的发展趋势是什么,请选择最佳答案?A)黑客攻击B)攻击工具日益先进C)病毒攻击D)黑客技术与网络病毒日益融合答案:D解析:[单选题]74.ISMS不一定必须保留的文件化信息有()A)适用性声明B)信息安全风险评估过程记录C)管理评审结果D)重要业务系统操作指南答案:D解析:[单选题]75.在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。A)政策,法律,法规;B)授权;C)加密;D)审计与监控答案:A解析:[单选题]76.验收委员会人员一般不少于()。A)4B)5C)6D)3答案:B解析:[单选题]77.在Dreamweaver中使用()组合键可以打开?新建文档?对话框?A)Ctrl+SB)Ctrl+Shift+SC)Ctrl+ND)Ctrl+Shift+O答案:C解析:[单选题]78.下列关于快捷方式不正确的叙述是()。A)快捷方式是一种扩展名为.LNK的特殊文件B)文件中存放的是一个指向另一个文件的指针C)快捷方式文件的图标左下角有一个小箭头D)删除快捷方式文件意味着删除他指向的文件答案:D解析:[单选题]79.在交换机巡检的时候哪个命令可以查看风扇的状态?A)showcdpallB)showinterfacebrifeC)showenvironmentstatusD)showsystem答案:C解析:[单选题]80.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A)数字认证B)数字证书C)电子证书D)电子认证答案:B解析:[单选题]81.通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击()A)防火墙技术B)访问控制技术C)入侵检测技术D)身份认证技术答案:C解析:[单选题]82.以下哪一项不属于数据安全备份有策略()。A)手工备份B)差异备份;C)增量备份;D)全备份;答案:A解析:[单选题]83.经过风险处理后遗留的风险是()A)残余风险,残余风险应得到批准B)残余风险,残余风险应全部消除C)残余风险,残余风险应全部保留D)残余风险,残余风险应继续处置答案:A解析:[单选题]84.数字证书的状态不包括()A)有效B)冻结C)待批D)撤销答案:C解析:[单选题]85.企业影响分析(BIA)不包括以下哪项?A)业务优先级B)事故处理优先级C)影响评估D)风险识别答案:C解析:[单选题]86.当计划对组织的远程办公系统进行加密时,应该首先回答下面哪一个问题?()A)什么样的数据属于机密信息B)员工需要访问什么样的系统和数据C)需要什么样类型的访问D)系统和数据具有什么样的敏感程度答案:D解析:[单选题]87.信息安全管理体系初次认证审核时,第一阶段审核应()A)对受审核方信息安全管理体系的策划进行审核和评价B)对受审核方信息安全管理体系的内部审核及管理评审的有效性进行审核和评价C)对受审核方信息安全管理体系文件的符合性、适宜性和有效性进行审核和评价D)对受审核方信息安全管理体系文件进行审核和符合性评价答案:D解析:[单选题]88.以下对使用云计算服务的理解哪一个是正确的()A)云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息B)云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C)云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D)云计算中的数据存放在别人的电脑中,不安全,不要使用答案:C解析:[单选题]89.国产操作系统是基于下列那种系统的二次开发系统:A)UnixB)WindowsC)LinuxD)MacOS答案:C解析:国产操作系统的相关知识点。[单选题]90.经过风险处理后遗留的风险通常称为()A)重大风险B)有条件的接受风险C)不可接受的风险D)残余风险答案:D解析:[单选题]91.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有时更安全些。A)外面;B)内部;C)一样;D)不一定答案:A解析:[单选题]92.现场审核的结束是指()A)未次会议结束B)对不符合项纠正措施进行验证后C)分发了经批准的审核报告时D)监督审核结束答案:A解析:[单选题]93.对于生产控制大区采集应用部分内部的安全防护,应具备配电加密认证措施,对下行控制命令、远程参数设置等报文采用()进行签名操作。A)国产商用对称密码算法B)国产商用非对称密码算法C)基于数字证书的认证技术D)散列算法答案:B解析:[单选题]94.数据隔离组件是利用()实现的访问控制产品,它处于管理信息大区的网络边界,连接两个或多个安全等级不同的网络,对重点数据提供高安全隔离的保护。A)加密技术B)网络隔离技术C)数字证书D)身份认证答案:B解析:[单选题]95.PGP中,会话密钥的安全交换采用的技术称为()。A)数字信封B)Diffie-HellmanC)线下交换D)KDC答案:A解析:[单选题]96.作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?()A)对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B)对于那些必须的但对于日常工作不是至关重要的系统C)本地电脑即级别1D)以上说法均不正确答案:A解析:[单选题]97.在SQLServer2000的系统数据库中,为调度信息和作业历史提供存储区域的是()。A)MasterB)ModelC)PubsD)Msdb答案:D解析:[单选题]98.在IPSecVPN传输模式中,数据报文被加密的区域是哪部分?A)网络层及上层数据报文B)原IP报文头C)新IP报文头D)传输层及上层数据报文答案:D解析:[单选题]99.计算机网络通信时,利用那个协议获得对方的MAC地址?()A)UDPB)TCPC)ARPD)RARP答案:C解析:[单选题]100.关闭系统多余的服务有什么安全方面的好处?()A)使黑客选择攻击的余地更小;B)关闭多余的服务以节省系统资源;C)使系统进程信息简单,易于管理;D)没有任何好处答案:A解析:[单选题]101.管理体系认证审核的范围即:()A)组织的全部经营管理范围B)组织的全部信息系统机房所在的范围C)组织承诺建立、实施和保持管理体系相关的组织位置、过程和活动以及时期的范围D)组织机构中所有业务职能涉及的活动范围答案:C解析:[单选题]102.以下哪种攻击可能导致某些系统在重组IP分片的过程中宕机或者重新启动?A)分布式拒绝服务攻击B)PingofDeathC)NFS攻击D)DNS缓存毒化攻击答案:B解析:[单选题]103.一台需要与Internet互通的服务器放在哪个位置最安全()[]*A)内网B)外网C)DMZD)和防火墙在同一台计算机上答案:C解析:[单选题]104.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A)管道模式B)隧道模式C)传输模式D)安全模式答案:B解析:[单选题]105.微信收到?微信团队?的安全提示:?您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号?。这时我们应该怎么做()A)有可能是误报,不用理睬B)确认是否是自己的设备登录,如果不是,则尽快修改密码C)自己的密码足够复杂,不可能被破解,坚决不修改密码D)拨打110报警,让警察来解决答案:B解析:[单选题]106.计算机网络通信系统是()A)电信号传输系统B)文字通信系统C)信号通信系统D)数据通信系统答案:D解析:[单选题]107.信息高速公路传送的是()。A)二进制数据B)系统软件C)应用软件D)多媒体信息答案:A解析:[单选题]108.以下关于Windows服务描述说法错误的是()A)Windows服务通常是以管理员身份运行B)可以作为独立的进程运行或通过DLL的形式依附在svchost进程C)为提升系统的安全性,管理员应尽量关闭不需要的系统服务D)Windows服务需要用户交互登录才能运行答案:D解析:[单选题]109.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同A)?四项原则?、?四点主张?B)?四项原则?、?五点主张?C)?五项原则?、?四点主张?D)?五项原则?、?五点主张?答案:B解析:[单选题]110.在Dreamweaver中,要在已有网页文档中创建预定义框架,应执行()菜单中的命令A)查看B)插入C)修改D)命令答案:B解析:[单选题]111.下列关于防火墙的功能的说法中错误的是()。A)防火墙能够控制进出网络的信息流向和信息包B)防火墙能提供使用和流量的日志和审计C)防火墙能提供内部IP地址及网络机构的细节D)防火墙提供虚拟专用网(VPN)功能答案:C解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。但防火墙不能提供内部IP地址及网络机构的细节。[单选题]112.AH协议不保证IP包的()。A)数据完整性B)数据来源认证C)抗重放D)数据机密性答案:D解析:[单选题]113.判断网站语言都有哪些()?A)ASPB)PHPC)jspD)以上都有答案:D解析:[单选题]114.必须首先禁用系统的_______服务才能够启用路由和远程访问。A)ApplicationLayerGatewayServiceB)NetworkLocationAwareness(NLA)C)WindowsFirewall/InternetConnectionSharing(ICS)D)WindowsImageAcquisition(WIA)答案:C解析:[单选题]115.016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A)?网络购物?B)?网络投资?C)?网络金融?D)?网络集资?答案:C解析:[单选题]116.?安全网关基础版?标准资费是多少?A)199元/月B)299元/月C)399元/月D)499元/月答案:B解析:[单选题]117.安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?A)网络系统管理员B)安全管理员C)HRD)技术负责人答案:C解析:[单选题]118.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测试体系建设试点工作的通知》(公信安[2009812号)、关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()。A)等级测评、测评体系、等级保护评估中心、能力验证、取消授权B)测评体系、等级保护评估中心、等级测评、能力验证、取消授权C)测评体系、等级测评、等级保护评估中心、能力验证、取消授权D)测评体系、等级保护评估中心、能力验证、等级测评、取消授权答案:C解析:[单选题]119.配电安全接入网关进行()安全访问控制,对终端可访问的主站服务器进行严格限制。A)物理层B)表示层C)应用层D)网络层答案:D解析:[单选题]120.依据、GBAT22080,以下属于设备安全中的?支持性设施?的是()A)电磁屏蔽系统、照明设施B)环境监控系统、安全防范系统C)不间断电源、消防设施、空气调节装置D)以上全部答案:D解析:[单选题]121.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,确保变更请求得到有效评估,授权和()。A)执行B)运行C)管理D)实施答案:D解析:[单选题]122.可能和计算机病毒无关的现象有()。A)可执行文件大小改变了B)系统频繁死机C)内存中有来历不明的进程D)计算机主板损坏答案:D解析:[单选题]123.信息安全事件的处理是信息安全管理的一个重要方面,它可以分为五个阶段,其正确顺序为:(1)恢复阶段(2)检测阶段(3)准备阶段(4)根除阶段(5)抑制阶段A)(2)(3)(4)(5)(1)B)(3)(2)(5)(4)(1)C)(2)(3)(4)(1)(5)D)(3)(2)(4)(1)(5)答案:B解析:信息安全事件的处理过程。[单选题]124.()是指用某种方法伪装消息以隐藏它的内容的过程A)明文B)密文C)密钥D)加密答案:D解析:[单选题]125.在进行微软数据库()口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__@__??A)admin?B)?administrator?C)Microsoft?SQL?Database?sa?D)?root?答案:C解析:[单选题]126.下列有关网络安全的表述,正确的是哪一项?A)只要装了杀毒软件,网络就是安全的B)只要装了防火墙,网络就是安全的C)只要设定了密码,网络就是安全的D)尚没有绝对安全的网络,网民要注意保护个人信息答案:D解析:[单选题]127.Nessus服务器开启后的默认端口为_____。A)1241B)1341C)1441D)1541答案:A解析:[单选题]128.以下关于灾难备份中心说法错误的是()。A)我国税务系统在上海建立了信息系统灾难备份中心B)灾难备份中心是为了确保重要信息系统的数据安全和关键业务可以持续服务,提高抵御灾难的能力,减少灾难造成的损失而建立的数据备份系统C)容灾是确保信息安全的一个关键策略D)灾难备份系统是整个信息系统的有机组成部分,而不是游离于生产系统之外的一个独立系统,更不是一个可有可无的东西答案:A解析:我国税务系统在南海建立了信息系统灾难备份中心。[单选题]129.安全的Web服务器与客户机之间通过()协议进行通信A)HTTP+SSLB)Telnet+SSLC)Telnet+HTTPD)HTTP+FTP答案:A解析:[单选题]130.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。A)商用密码B)通用密码C)公开密码D)私有密码答案:A解析:[单选题]131.密码技术不适用于控制下列哪种风险?()A)数据在传输中被窃取的风险B)数据在传输中被篡改的风险C)数据在传输中被损坏的风险D)数据被非授权访问的风险答案:C解析:[单选题]132.黑客搭线窃听属于哪一类风险?()A)信息存储安全;B)信息传输安全;C)信息访问安全;D)以上都不正确答案:B解析:[单选题]133.以下哪个选项是L2TP报文使用的端口号?A)17B)500C)1701D)4500答案:C解析:[单选题]134.常见的密码系统包含的元素是______?A)明文空间、密文空间、信道、加密算法、解密算法B)明文空间、摘要、信道、加密算法、解密算法C)明文空间、密文空间、密钥空间、加密算法、解密算法D)消息、密文空间、信道、加密算法、解密算法答案:C解析:[单选题]135.如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:()A)入站规则B)出站规则C)连接安全规则D)监视答案:B解析:[单选题]136.ESP协议不保证IP包的()。A)数据完整性B)数据来源认证C)可用性D)数据机密性答案:C解析:[单选题]137.磁盘、光盘、打印机、()都是微机的外部设备。A)键盘、鼠标、显示器B)键盘、显示器、显示卡C)声卡、鼠标、显示器D)机箱、鼠标、显示器、电源答案:A解析:[单选题]138.()是实现数字签名的技术基础A)对称密钥体制B)非对称密钥体制C)SH1算法D)杂凑算法答案:B解析:[单选题]139.运维专业管理员要在入场考试通过后5个工作日内为参与正式环境服务器后台日常运维管理工作的外协驻场人员申请办理堡垒机常开账号和权限对于不参与后台日常运维管理工作的第三方人员申请办理堡垒机常关账号和权限,堡垒机帐号有效期为()。A)半个月B)1个月C)3个月D)6个月答案:B解析:[单选题]140.交换机、路由器和集线器分别工作在OSI参考模型的()A)网络层、数据链路层、物理层B)数据链路层、物理层、网络层C)物理层、数据链路层、网络层D)数据链路层、网络层、物理层答案:D解析:[单选题]141.计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A)计算机B)主从计算机C)自主计算机D)数字设备答案:C解析:[单选题]142.ISMS审核常用的审核方法不包括()A)纠正预防B)文件审核C)现场审核D)远程审核答案:A解析:[单选题]143.不属于复选框属性的是()A)checkboxB)checkedC)initialD)checked答案:D解析:[单选题]144.关于认证机构的每次监督审核应至少审查的内容,以下说法错误的是()A)ISMS在实现客户信息安全方针的目标的有效性B)所确定的控制措施的变更,但不包括SOA的变更C)合规性的定期评价与评审情况D)控制措施的实施和有效性答案:B解析:[单选题]145.最早为体现主动防御思想而提出的一种网络安全防御模型是?A)PDRB)PTRC)ISOD)PPDR答案:A解析:[单选题]146.以下关于账户口令设置的基本原则,说法错误的是:A)尽量设置长密码B)尽量在单词中插入符号C)为了防止遗忘密码,建议密码多含一些经常使用的个人信息作为密码D)不要在密码中出现账号答案:C解析:安全口令的设置规则。[单选题]147.在审核系统集成时,该部门负责人介绍项目完成后收集和利用顾客满意信息的具体要求和方法,这是()A)审核准则B)审核发现C)审核结论D)审核证据答案:D解析:[单选题]148.在信息安全风险中,以下哪个说法是正确的?()A)风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B)风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C)安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本D)信息系统的风险在实施了安全措施后可以降为零答案:A解析:风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。[单选题]149.在寄存器寻址方式中,操作数在()中A)通用寄存器B)堆栈C)内存单元D)段寄存器答案:C解析:[单选题]150.对配电自动化系统主站设备及软件审计产生的日志数据分配合理的存储空间和存储时间,按照《中华人民共和国网络安全法》,留存的日志不少于()。A)一个月B)三个月C)六个月D)12个月答案:C解析:[单选题]151.下列哪一项软件工具不是用来对安全漏洞进行扫描的?()?A)Retina?B)SuperScan?C)?SSS(Shadow?Security?Scanner)D)Nessus?答案:B解析:[单选题]152.光纤分布式数据接口FDDI以令牌环媒体访问控制标准()为基础A)IEB)802.3C)IED)802.4E)IEF)802.5G)IEH)802.1答案:C解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.下列()是域控制器存储所有的域范围内的信息。A)安全策略信息B)用户身份验证信息C)账户信息D)工作站分区信息答案:ABC解析:[多选题]154.政府信息系统生命周期包括哪几个阶段?A)规划B)设计C)实施D)运维答案:ABCD解析:[多选题]155.组成UNIX系统结构的层次有()A)用户层B)驱动层C)硬件层D)内核层答案:ACD解析:[多选题]156.散列码经常被应用于()等网络安全应用中。A)数字证书B)正版软件检测C)用户口令保护D)恶意代码检测答案:ABCD解析:[多选题]157.常用的软件逆向分析工具有哪些()?A)OllydbgB)WindbgC)Win32DasmD)IDAPro答案:ABCD解析:[多选题]158.电力调度数字证书分为()三类。A)人员证书B)程序证书C)设备证书D)CA证书答案:ABC解析:[多选题]159.衡量防火墙性能的指标有以下哪几项()*A)并发连接数B)吞吐量C)新建连接数D)丢包率答案:ABCD解析:正确答案D[多选题]160.光纤配线架的基本功能有哪些?()A)光纤固定B)光纤熔接C)光纤配接D)光纤存储答案:ACD解析:[多选题]161.作业人员应被告知其作业现场和工作岗位存在的()。A)安全风险B)安全注意事项C)事故防范措施D)紧急处理措施答案:ABCD解析:[多选题]162.下面哪些是电力专用横向单向安全隔离装置所具有的:()A)支持静态地址映射和虚拟ip技术B)具有应用网关功能,实现应用数据的接受和转发C)实现两个安全区之间非网络方式的安全数据传递D)基于MAC、IP、传输协议、传输端口以及通信方向的综合报文过滤与访问控制答案:ABCD解析:[多选题]163.以下哪一项不是IIS服务器支持的访问控制过渡类型()A)网络地址访问控制B)Web服务器许可C)NTFS许可D)异常行为过滤答案:ABC解析:[多选题]164.加强配电终端()等措施,提高终端的防护水平。A)服务和端口管理B)密码管理C)运维管控D)外接加密芯片答案:ABC解析:[多选题]165.关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheaders)中()A)accept:请求B)Server:C)Set-Cookie:D)Refere:答案:BC解析:[多选题]166.如何安全地处理电子邮件()A)邮箱的用户账号必须设置强口令B)直接删除来源、内容不明的邮件C)邮件附件中如果带有exe等后缀的文件,应确认其安全性后才能打开D)对于安全性要求高的邮件应加密发送答案:ABCD解析:[多选题]167.以保护信息系统为主的安全元属性包括()。A)机密性B)可控性C)可鉴别性D)可用性答案:BD解析:[多选题]168.下面哪些方法,可以实现对IIS重要文件的保护或隐藏?()A)通过修改注册表,将缺省配置文件改名,并转移路径:B)将wwwroot目录,更改到非系统分区C)修改日志文件的缺省位置D)将脚本文件和静态网页存放到不同目录,并分配不同权限答案:ABCD解析:[多选题]169.4A是指?A)认证B)账号C)授权D)审计答案:ABCD解析:[多选题]170.CPU发出的访问存储器的地址不是()。A)物理地址B)偏移地址C)逻辑地址D)段地址答案:BCD解析:[多选题]171.CSRF攻击防范的方法有?()A)使用随机TokenB)校验refererC)过滤文件类型D)限制请求频率答案:AB解析:[多选题]172.在管理员对USG防火墙软件版本升级过程中,下列哪些操作是必须的?A)上传防火墙版本软件B)重启设备C)设备恢复出厂设置D)指定下次启动加载软件版本答案:ABD解析:[多选题]173.以下对交换机工作方式的描述,正确的是()。A)可以使用半双工方式工作B)可以使用全双工方式工作C)使用全双工方式工作时要进行回路和冲突检测D)使用半双工方式工作时要进行回路和冲突检测答案:ABD解析:[多选题]174.安全集成网卡驱动程序步骤为()。A)进入开始?程序\管理工具\计算机管理\设备管理?B)从?其他设备?下选择?以太网控制器?,点鼠标右键?属性?重新安装驱动程序C)选择?搜索适合设备的驱动程序?D)指定搜索位置为光驱或硬盘对应路径答案:ABCD解析:[多选题]175.一下属于堆栈操作命令的是A)popB)pushC)subD)mul答案:AB解析:[多选题]176.生物特征包括()等。A)手型B)指纹C)脸型D)虹膜答案:ABCD解析:[多选题]177.()是不安全的直接对象引用而造成的危害。A)用户无需授权访问其他用户的资料B)用户无需授权访问支持系统文件资料C)修改数据库信息D)用户无需授权访问权限外信息答案:ABD解析:[多选题]178.计算机病毒能够()A)破坏计算机功能或者毁坏数据B)影响计算机使用C)能够自我复制D)保护版权答案:ABC解析:[多选题]179.数字签名可保护的安全属性包括()。A)真实性B)不可抵赖性C)机密性D)完整性答案:ABD解析:第二章一、单项选择题[多选题]180.以下()系统是属于非实时业务。A)变电站监控系统B)五防系统C)一次设备在线监测D)辅助设备监控答案:CD解析:[多选题]181.关于党政机关工作人员浏览和使用互联网,以下说法正确的是哪些?A)不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为B)不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息C)未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论D)严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频答案:BCD解析:[多选题]182.根据技术原理,入侵检测系统IDS可分为:()A)基于主机的入侵检测系统(HIDS)B)联动防火墙C)基于网络的入侵检测系统(NIDS)D)独立防火墙答案:AC解析:[多选题]183.古典密码算法主要基于()和()两种变换。A)替换B)易位C)明文D)密文答案:AB解析:[多选题]184.反向安全隔离装置接收管理信息大区发向生产控制大区的数据,进行()处理后,转发给生产控制大区A)应用层加密B)签名验证C)内容过滤D)有效性检查答案:BCD解析:[多选题]185.下列关于防火墙主要功能说法正确的有()。A)能够对进出网络的数据包进行检测与筛选B)过滤掉不安全的服务和非法用户C)能够完全防止用户传送已感染病毒的软件或文件D)能够防范数据驱动型的攻击答案:AB解析:[多选题]186.电力专用横向单向安全隔离装置数据过滤包的依据是什么()A)数据包的传输协议类型,容许TCP和UDPB)数据包的源地址和目的地址C)数据包的源端口号和目的端口号D)ip地址和MAC地址是否绑定答案:ABCD解析:[多选题]187.网页挂马行为可能存在以下文件中?A)html页面B)js代码C)css代码D)swf文件答案:ABCD解析:[多选题]188.Windows操作系统存在MS08-067溢出漏洞,打补丁可能影响业务系统正常运行,通过以下哪些方法也可以防止系统漏洞被利用。A)屏蔽操作系统的139、445端口B)修改系统远程桌面端口C)加强系统帐户策略D)开启操作系统本地连接防火墙答案:AD解析:[多选题]189.以下关于数据运算的叙述中,正确的有()。A)数据运算是数据结构的一个重要方面B)数据运算定义在数据的逻辑结构上C)数据运算定义在数据的物理结构上D)数据运算的具体实现在数据的物理结构上进行答案:ABD解析:[多选题]190.下面叙述中属于Web站点与浏览器的安全通信的是()A)Web站点验证客户身份B)浏览器验证Web站点的真实性C)Web站点与浏览器之间信息的加密传输D)操作系统的用户管理答案:ABC解析:[多选题]191.被感染病毒后,计算机可能出现的异常现象或症状有()A)计算机系统出现异常死机或死机频繁B)文件的内容和文件属性无故改变C)系统被非法远程控制D)自动发送邮件答案:ABCD解析:[多选题]192.下列属于主动攻击的攻击是()A)非法冒充攻击B)篡改攻击C)假冒攻击D)抵赖攻击答案:ABCD解析:[多选题]193.电力二次系统安全评估的方式有()A)风险评估B)日志监测C)攻击演戏D)漏洞扫描答案:ACD解析:[多选题]194.在日常工作中,Linux与Windows系统相比,有哪些优势()A)成本低廉、绿色不保B)系统稳定,易于管理C)开放源代码,安全性能好D)拥有自主知识产权答案:ABCD解析:[多选题]195.信息安全三性包括?A)可控性B)保密性C)完整性D)可用性答案:BCD解析:[多选题]196.如何关闭特定的计算机端口()A)借助个人防火墙进行关闭B)通过windowsC)利用Windows?本地安全策略?D)通过互联网边界防火墙答案:AC解析:[多选题]197.可以获取到系统权限的漏洞有A)命令执行B)SQL注入C)XSS跨站攻击D)文件上传答案:ABD解析:[多选题]198.电力系统由以下几个部分组成()。A)电源B)电力网络C)负荷D)直流系统答案:ABC解析:[多选题]199.计算机故障的检测方法有()。A)直接观察法。B)拔插交换法C)信息提示检测法D)软件检测法E)分割缩小法答案:ABCDE解析:ABCDE都是常用的计算机故障检测方法。[多选题]200.以下关于入侵检测系统功能叙述中,正确的是()。A)保护内部网络免受非法用户的侵入B)评估系统关键资源和数据文件的的完整性C)识别攻击的活动模式D)统计分析异常行为E)审计系统的配置和弱点答案:BCDE解析:《信息技术》--初级:入侵检测系统IDS是对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动响应措施的网络安全设备,主要用来检测来自外部的入侵行为,同时也可以发现合法用户是否滥用特权。第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.本规程适用于国家电网公司系统各单位运行中的信息系统及相关场所,其他相关系统可参照执行。()A)正确B)错误答案:对解析:[判断题]202.TCP是一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。()A)正确B)错误答案:错解析:UDP是一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。[判断题]203.非对称密码体制与对称密码体制的主要区别在于非对称密码体制的加密密钥和解密密钥不相同,一个公开,称为公钥,一个保密,称为私钥。A)正确B)错误答案:对解析:[判断题]204.灾难恢复计划是灾难备份系统的关键,是整个灾难备份系统首先要重点考虑到的。()A)正确B)错误答案:错解析:一个完整的灾难备份系统主要由数据备份系统、备份数据处理系统、备份通信网络系统和完善的灾难恢复计划构成。其中,数据备份是整个系统的关键,如何将系统数据、应用数据和业务数据等完整、实时地复制到灾难备份中心,是整个灾难备份系统首先要重点考虑到的。[判断题]205.网络安全中最薄弱的环节是人。A)正确B)错误答案:对解析:[判断题]206.《国家电网公司应用软件通用安全要求》中规定,应用软件部署后,应该对操作系统、数据库等基础系统进行针对性的加固,在保证应用软件正常运行的情况下,关闭存在风险的无关服务和端口。A)正确B)错误答案:对解析:[判断题]207.允许远程维护配电自动化系统()A)正确B)错误答案:错解析:[判断题]208.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全A)正确B)错误答案:对解析:[判断题]209.变更管理流程涵盖IT生产环境的所有变更,一般不包括:上线之前的软件开发、测试等活动;尚处于开发、测试环境的应用软件。()A)正确B)错误答案:对解析:[判断题]210.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是网络钓鱼。A)正确B)错误答案:对解析:[判断题]211.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息,应当遵守国家有关规定。A)正确B)错误答案:对解析:[判断题]212.国家能源局及其派出机构进行监督检查和事件调查时,可以查阅、复制与检查事项有关的文件、资料,对可能被转移、隐匿、损毁的文件、资料予以封存。A)正确B)错误答案:对解析:[判断题]213.数据仓库中间层OLAP服务器只能采用关系型OLAP。()A)正确B)错误答案:错解析:[判断题]214.IT硬件资产的退运由信息运维部门或各单位发起并统一审核后由信息运维部门或各单位负责执行。()A)正确B)错误答案:对解析:[判断题]215.绑定IP、MAC和端口,无法阻止APR攻击、中间人攻、恶意接入等安全威胁。()A)正确B)错误答案:错解析:[判断题]216.暴力破解是采用已有的口令字典,逐一尝试登录系统直到成功为止()。A)正确B)错误答案:错解析:[判断题]217.解决数据被窃听的有效手段是对数据进行加密。()A)正确B)错误答案:错解析:[判断题]218.检修工作完成后不应保留临时授权。()A)正确B)错误答案:对解析:[判断题]219.同芯片显卡的显存越大越好。()A)正确B)错误答案:对解析:[判断题]220.建立控制文件时,要求用户必须具有SYSDBA权限或角色。A)正确B)错误答案:对解析:[判断题]221.小球病毒属于引导型病毒A)正确B)错误答案:对解析:[判断题]222.自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。()A)正确B)错误答案:对解析:[判断题]223.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置屏保锁定口令。()A)正确B)错误答案:对解析:设置屏保锁定口令可以对个人计算机起一定保护作用,当不使用计算机超过设定时间时,则屏幕锁定,必须正确输入屏保口令方能使用计算机。[判断题]224.访问控制列表可以根据访问服务的不同过滤流量。()A)正确B)错误答案:对解析:[判断题]225.禁止使用活动脚本可以防范IE执行本地任意程序。A)正确B)错误答案:对解析:[判断题]22

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论