信息安全基础(习题卷18)_第1页
信息安全基础(习题卷18)_第2页
信息安全基础(习题卷18)_第3页
信息安全基础(习题卷18)_第4页
信息安全基础(习题卷18)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷18)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.安全网关-审计版本地核心能力是那三个?A)下一代防火墙、入侵防御和防病毒B)流量控制、上网审计溯源、业务级故障定位C)威胁事件回溯、远程人工运维、情报关联分析答案:B解析:[单选题]2.信息战的军人身份确认较常规战争的军人身份确认()A)难B)易C)难说答案:A解析:[单选题]3.实现互联网层主要功能的协议是()。A)IPB)SMTPC)POP3D)FTP答案:A解析:[单选题]4.在Windows操作系统中可以通过安装()组件创建FTP站点。A)IISB)IEC)WWWD)DNS答案:A解析:[单选题]5.App在申请可收集个人信息的权限时,以下说法正确的()A)应同步告知收集使用的目的B)直接使用就好C)默认用户同意D)在隐秘或不易发现位置提示用户答案:A解析:[单选题]6.管理评审应包括评估信息安全管理体系改进的计划和变更的需求,管理评审的输入可以不包括()A)相关方的反馈B)预防和纠正措施的状况C)有效性测量的结果D)业务连续性演练结果答案:D解析:[单选题]7.情景:大四学生小李为了兄弟义气,利用黑客程序进入该校教务系统帮助其同班同学小张修改了期末考试成绩,致使该系统瘫痪,考生信息全部丢失,小李的行为属于()A)诽谤罪B)破坏计算机信息系统罪C)诈骗罪D)不是犯罪答案:B解析:[单选题]8.结构化程序设计具有()三种基本结构A)顺序结构、选择结构、直到循环结构B)顺序结构、条件结构、直到循环结构C)顺序结构、选择结构、当型循环结构D)顺序结构、选择结构、循环结构答案:D解析:[单选题]9.下列哪个要素可以不作为ISMS审核时间判断的依据?()A)ISMS的复杂度B)高层管理者对信息安全问题的重视程度C)ISMS范围内执行的业务的类型D)适用于认证的标准和法规答案:B解析:[单选题]10.以下_____不是包过滤防火墙主要过滤的信息?A)源IP地址B)目的IP地址C)TCP源端口和目的端口D)时间答案:D解析:[单选题]11.ISMS是基于组织的()风险角度建立的A)整体业务B)财务部门C)资产安全D)信息部门答案:A解析:[单选题]12.()不属于必需的灾前预防性措施A)防火设施B)数据备份C)配置冗余设备D)不间断电源,至少应给服务器等关键设备配备答案:A解析:[单选题]13.关于UDP端口扫描的正确说法是哪个?()A)不需要利用icmp的应答B)不需要利用TCP协议的应答C)用来确定哪个UDP端口在主机端开放D)检测效率高答案:C解析:[单选题]14.为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取()措施。A)备份注册表B)利用SYSKEYC)使用加密设备D)审计注册表和用户权限答案:B解析:[单选题]15.以下关于入侵检测系统功能的叙述中,()是不正确的A)仅保护内部网络免受非法用户的侵入B)评估系统关键资源和数据文件的完整性C)识别已知的攻击行为D)统计分析异常行为答案:A解析:[单选题]16.生产控制大区采集应用部分与安全接入区边界应部署电力专用()安全隔离装置。A)纵向单向B)横向单向C)横向双向D)纵向双向答案:B解析:[单选题]17.对于远程访问型VPN来说,()产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败A)IPSeCVPNB)SSLVPNC)MPLSVPND)L2TPVPN答案:A解析:[单选题]18.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A)HorizonMirage地平线海市蜃楼B)vCenterOperationsManagerforViewVCenter视图操作管理C)vCenter虚拟化中心D)HorizonView(地平线视图的客户)答案:A解析:[单选题]19.信息不泄露给非制空权的用户、实体或过程,指的是信息()特性。A)保密性B)完整性C)可用性D)可控性答案:A解析:[单选题]20.组织针对信息系统的升级版,在向生产系统安装前构建受控环境予以测试,这符合()。A)GB/T22080-2016标准A.11.1.3条款的要求B)GB/T22080-2016标准A14.2.4条款的要求C)GB/T22080-2016标准A.12.5.1条款的要求D)GB/T22080-2016标准A.14.2.9条款的要求答案:D解析:[单选题]21.密码编码学研究()、如何对消息进行加密。A)怎样编码B)破解C)破译D)对密文破译答案:A解析:[单选题]22.()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。A)拒绝服务攻击B)重放攻击C)欺骗攻击D)暴力攻击答案:A解析:[单选题]23.RSA是_________。A)加密方案B)数字签名方案C)非对称密码系统D)上所有答案:D解析:[单选题]24.下列哪一项技术是不属于内容过滤技术的应用领域。()A)防病毒B)网页防篡改C)防火墙D)入侵检测答案:B解析:[单选题]25.下列算法中属于对称加密算法的是:()A)RSAB)SM1C)SM2D)DB2答案:B解析:[单选题]26.信息安全管理体系标准族中关于信息安全风险管理的标准是()A)ISO/IEC27002B)ISO/IEC27003C)ISO/IEC27004D)ISO/IEC27005答案:D解析:[单选题]27.下列哪个是病毒的特性?A)不感染、依附性B)不感染、独立性C)可感染、依附性D)可感染、独立性答案:C解析:[单选题]28.对IPv6协议,AH协议的传输模式SA的认证对象包括()。A)IP载荷、IP首部的选中部分、IPv6的扩展首部B)仅IP载荷C)仅IP首部D)仅IPv6的扩展首部答案:A解析:[单选题]29.以下哪个不属于信息安全的三要素之一?()A)机密性B)完整性C)抗抵赖性D)可用性答案:C解析:[单选题]30.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不是主要用于数据加密,主要因为()。A)公钥密码的密钥太短B)公钥密码的效率比较低C)公钥密码的安全性不好D)公钥密码抗攻击性比较差答案:B解析:[单选题]31.在形成信息安全管理体系审核发现时,应()A)考虑适用性声明的完备性和可用性B)考虑适用性声明的完备性和合理性C)考虑适用性声明的充分性和可用性D)考虑适用性声明的充分性和合理性答案:B解析:[单选题]32.你认为手机病毒是()A)能够感染人,使人患病B)是一种能够自我复制的程序,对手机没有大的影响C)能够破坏及窃取手机数据,应该及时进行查杀D)只能感染一部手机答案:C解析:[单选题]33.由认可机构对认证机构、检测机构、实验室从事评审审核的认证活动人员的能力和执业资格,予以承认的合格评定活动是()A)认证B)认可C)审核D)评审答案:B解析:[单选题]34.信息安全连续性计划应进行测试或演练,目的是()A)备份信息系统功能的正确性和性能水平B)强化人员的安全意识C)对冗余信息系统进行预防性维护D)评价连续性计划对于恢复目标的可行性和有效性答案:D解析:[单选题]35.NIDS部署在交换环境下,需要对交换机进行()配置。A)端口映射B)端口镜像C)隐蔽模式D)混杂模式答案:B解析:[单选题]36.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A)200B)302C)401D)404答案:D解析:[单选题]37.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是()。A)共享级完全B)部分访问安全C)用户级安全D)口令级安全答案:C解析:[单选题]38.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。A)重放攻击B)反射攻击C)拒绝服务攻击D)服务攻击答案:C解析:[单选题]39.使用地图不需要的权限是()A)android.permission.ACCESS_WIFI_STATEB)android.permission.WRITE_SECURE_SETTINGSC)android.permission.INTERNETD)android.permission.CHANGE_WIFI_STATE答案:B解析:[单选题]40.在建立信息安全管理体系时所用的风险评估方法必须()A)遵循风险评估的国际标准B)使用定性的方法C)使用定量的方法D)选用能够产生可比较和可再现结果的方法答案:D解析:[单选题]41.配置和使用IP地址时,对于网络地址的使用规则不正确的是()。A)网络地址必须是唯一的B)网络地址不能以127开头C)网络地址的各位不能全为1,即10进制的1D)网络地址的各位不能全为0答案:C解析:[单选题]42.关于堡垒主机的说法,错误的是:()A)设计和构筑堡垒主机时应使堡垒主机尽可能简单B)堡垒主机的速度应尽可能快C)堡垒主机上应保留尽可能少的用户账户,甚至禁用一切用户账户D)堡垒主机的操作系统可以选用UNIX系统答案:B解析:[单选题]43.不属于计算机病毒防治的策略是()A)确认你手头常备一张真正?干净?的引导盘B)及时、可靠升级反病毒产品C)新购置的计算机软件也要进行病毒检测D)整理磁盘答案:D解析:[单选题]44.某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备()。A)网络防火墙B)IDSC)WAFD)杀毒软件答案:C解析:[单选题]45.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A)阻止,检测,阻止,检测B)检测,阻止,检测,阻止C)检测,阻止,阻止,检测D)上面3项都不是答案:C解析:[单选题]46.打开LTE()功能后LTE才会向PDN网关发送连接建立请求A)传输功能B)接收功能C)选择功能D)拨号功能答案:D解析:[单选题]47.关于第三方认证的监督审核,以下说法不正确的是()A)可以与其他监督活动一起策划B)目的在于认证机构对获证客户信息安全管理体系在认证周期内持续满足要求保持信任C)每次监督审核应包括对内审、管理评审和持续的运作控制的审核D)不一定是对整个体系的审核,不一定是现场审核答案:D解析:[单选题]48.DNS客户机不包括所需程序的是()A)将一个主机名翻译成IP地址B)将IP地址翻译成主机名C)获得有关主机其他的一公布信息D)接收邮件答案:D解析:[单选题]49.电力二次系统安全防护的特点是具有()和动态性A)系统性B)安全性C)开放性D)稳定性答案:A解析:[单选题]50.下列不属于网络防御技术的是()。A)防火墙技术B)访问控制技术C)加密技术D)拒绝服务技术答案:D解析:[单选题]51.U盘病毒顾名思义就是通过U盘传播的病毒。发现U盘带有该病毒后,比较彻底的清除方式是:A)用查毒软件处理B)删除U盘上的所有文件C)格式化U盘-D)用杀毒软件处理答案:C解析:病毒的清除方式。[单选题]52.信息安全PDR模型中,如果满足(),说明系统是安全的A)Pt>Dt+RtB)Dt>Pt+RtC)DtD)Pt答案:A解析:[单选题]53.组织应进行安全需求分析,规定对安全控制的要求,当:()A)组织需建立新的信息系统时B)组织的原有信息系统扩容或升级时C)组织向顾客交付软件系统时D)A+B答案:D解析:[单选题]54.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()A)非法入侵计算机信息系统罪B)删除、修改、增加计算机信息系统数据和应用程序罪C)扰乱无线电通信管理秩序罪D)破坏计算机信息系统罪答案:A解析:[单选题]55.《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自()起施行。A)2016年12月10日B)2017年6月1日C)2017年4月1日D)2017年8月1日答案:B解析:[单选题]56.风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素不包括?()A)要保护的信息资产B)信息资产的脆弱性C)信息资产面临的威胁D)运维风险答案:D解析:[单选题]57.计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备.设施()的安全,运行环境的安全,()保障计算机功能的正常发挥。A)计算机信息系统安全B)操作系统安全C)软硬件安全D)保障信息的安全答案:D解析:[单选题]58.信息安全风险(R)计算中涉及脆弱性(V),以下说法正确的是:()A)脆弱性是资产性质决定的固有的弱点,其赋值不变B)如果当前控制措施有效,资产脆弱性赋值可以降低C)控制措施是管理范畴的概念,脆弱性是技术范畴的概,二者没有关系D)只要威胁存在,脆弱性就存在,二者的赋值同向增减答案:B解析:[单选题]59.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者对程序代码代码是()A)计算机病毒B)计算机系统C)计算机游戏D)计算机程序答案:A解析:[单选题]60.()是逻辑上的一组WebLogicServer资源。A)域B)服务器C)集群D)区答案:A解析:[单选题]61.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A)事件经理B)问题经理C)系统管理员D)话务员答案:A解析:[单选题]62.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?()A)黑客热衷制造轰动效应;B)黑客受到利益驱动;C)系统安全缺陷越来越多;D)黑客技术突飞猛进答案:B解析:[单选题]63.文件夹是只读时,不能对其进行()操作。A)读写B)查看、删除C)删除、改写D)改写、查看、改名答案:C解析:[单选题]64.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?()A)文件服务器B)邮件服务器C)WEB服务器D)DNS服务器答案:B解析:A、B、C、D、[单选题]65.信息安全技术的核心是()。A)数字签名B)身份鉴别C)密码技术D)防病毒答案:C解析:密码技术是信息安全的核心技术。其它技术或是依赖于密码技术或者只是某一方面的应用技术。[单选题]66.硬件安全技术不包括以下哪种?()A)漏洞扫描B)硬件固件安全技术C)侧信道技术D)无线传感器网络安全技术答案:A解析:[单选题]67.使用计算机结束时断开终端的连接属于()A)外部终端的物理安全B)通信线的物理安全C)窃听数据D)网络地址欺骗答案:A解析:[单选题]68.数字版权保护系统中的密码技术没有?()A)对称与非对称加密B)数字签名和单向散列函数C)数字证书D)访问控制答案:D解析:[单选题]69.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类?A)模幂运算B)大整数因子分解问题C)离散对数问题D)椭圆曲线离散对数问题答案:A解析:[单选题]70.信息系统安全保护等级分为几级?A)三级B)四级C)五级D)六级答案:C解析:[单选题]71.向有限的空间输入超长的字符串是哪一种攻击手段?()A)缓冲区溢出B)网络监听C)拒绝服务D)IP欺骗答案:A解析:[单选题]72.手机发送的短信被让人截获,破坏了信息的()A)机密性B)完整性C)可用性D)真实性答案:A解析:[单选题]73.安全管理中经常会采用?权限分离?的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,?权限分离?属于()控制措施A)管理B)检测C)响应D)运行答案:A解析:[单选题]74.定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性,上级是下一级的父类和()。A)主题域的规范B)主题域具有交互性C)定义主题域的方法D)以上都不是答案:C解析:[单选题]75.在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()A)P代表PLAN,即建立ISMS环境&风险评估B)D代表DO,即实现并运行ISMSC)C代表CHECK,即监控和审查ISMSD)A代表ACT,即执行ISMS答案:D解析:[单选题]76.根据TCSEC安全准则,处理敏感信息所需最低安全级别是(),保护绝密信息的最低级别是B1。A)C2B)C1C)DD)B2答案:A解析:[单选题]77.下面对于计算机病毒的定义理解错误的是:A)病毒是通过磁盘、磁带和网络等作为媒介传播扩散,并且能?传染?其他程序的程序B)病毒能够实现自身复制,因此不需要借助载体存在,具有潜伏性、传染性和破坏性C)计算机病毒是一种人为制造的程序,不会自然产生D)当某种条件成熟时,病毒才会复制、传播,甚至变异后传播,使计算机资源受到不同程度的破坏答案:B解析:计算机病毒的定义和危害。[单选题]78.()有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。A)县级以上地方人民政府B)市级以上地方人民政府C)省级以上地方人民政府D)乡镇级以上地方人民政府答案:A解析:[单选题]79.Apache默认的监听端口是80,出于安全原因经常需要更改默认监听端口,若想更改,应该怎么做()A)修改配置项ListenB)修改配置项PortC)修改配置项ListenPortD)修改与置项ListenAddress答案:A解析:[单选题]80.配置管理所有配置项信息必须准确反应当前IT基础架构状态信息,任何设备进入机房前或系统投入()必须启动配置管理流程,以确保配置项信息与实际环境一致。A)使用后B)使用前C)使用中D)无答案:B解析:[单选题]81.现代密码学中很多应用包含散列运算,下列应用中不包含散列运算的是()。A)消息加密B)消息完整性保护C)消息认证码D)数字签名答案:A解析:[单选题]82.如果在Windows中,某用户对文件资源进行EFS加密,那么他应该使用哪个命令进行相关证书的备份?()A)cipher/EB)cipher/DC)cipher/RD)cipher/F答案:C解析:[单选题]83.计算机病毒最本质的特性是()A)寄生性B)潜伏性C)破坏性D)攻击性答案:C解析:[单选题]84.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容A)安全定级B)安全评估C)安全规划D)安全实施答案:A解析:[单选题]85.在信息通信机房供电方式中,下列哪种方式可靠性最高?()A)双路同母线主备供电B)双路同母线并列供电C)双路分段并列供电D)双路分段主备供电答案:C解析:[单选题]86.Apache安装配置完成后,有些不用的文件应该及时删除掉。下面不可以采用的做法是:A)将源代码文件转移到其他的机器上,以免被入侵者来重新编译ApacheB)删除系统自带的缺省网页,一般在htdocs目录下C)删除cgi例子脚本D)删除源代码文件,将使Apache不能运行,应禁止一般用户对这些文件的读权限答案:D解析:[单选题]87.下列关于欺骗类攻击的描述错误的是()A)IP欺骗可用于拒绝服务攻击。B)系统基于IP验证来建立信任关系为IP欺骗带来可能性。C)DNS欺骗其实就是冒名顶替,招摇撞骗。D)DNS欺骗其实就是?黑掉?对方网站,让其显示黑客需要显示的信息。答案:D解析:[单选题]88.插入内存条时,需要()。A)用大力按压B)两边均匀用力C)先一边用力D)用螺丝固定答案:B解析:[单选题]89.安全策略就是有关()敏感信息的法律、规定和实施细则A)控制、保护和发布B)管理、保护和控制C)管理、保护和发布D)管理、控制和发布答案:C解析:[单选题]90.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是()。A)垃圾邮件攻击B)网络钓鱼C)特洛伊木马D)未授权访问答案:B解析:[单选题]91.根据南方电网信息系统安全等级保护定级规范,对信息安全保护等级的划分,分子公司下属单位的电力营销管理系统划分为第()。A)二B)三C)四D)五答案:A解析:[单选题]92.互联网世界中有一个著名的说法:?你永远不知道网络的对面是一个人还是一条狗!?,这段话表明,网络安全中()。A)身份认证的重要性和迫切性B)网络上所有的活动都是不可见的C)网络应用中存在不严肃性D)计算机网络中不存在真实信息答案:A解析:[单选题]93.拒绝服务攻击是黑客常用的攻击手段之一,以下不属于拒绝服务攻击防范措施的是:A)安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B)安装先进杀毒软件,抵御攻击行为C)安装入侵检测系统,检测拒绝服务攻击行为D)安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决答案:B解析:拒绝服务攻击(DenialofService,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。[单选题]94.用()可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。A)扫描仪B)投影仪C)彩色喷墨打印机D)绘图仪答案:A解析:[单选题]95.网络操作系统是一种()。A)系统软件B)系统硬件C)应用软件D)支援软件答案:A解析:[单选题]96.ISO17799/ISO27001最初是由()提出的国家标准A)美国B)澳大利亚C)英国D)中国答案:C解析:[单选题]97.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A)面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B)指纹识别相对传统的密码识别更加安全C)使用多种鉴别方式比单一的鉴别方式相对安全D)U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险答案:C解析:[单选题]98.Internet网是目前世界上第一大互联网,它起源于美国,其雏形是____。A)NCFC网B)CERNET网C)GBNET网D)ARPANET网答案:D解析:[单选题]99.网络协议主要由以下三个要素组成()A)语义、语法与体系结构B)硬件、软件与数据C)语义、语法与时序D)体系结构、层次与语法答案:C解析:[单选题]100.PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务。以下那种服务不是PKI提供的。()A)认证服务B)数据完整性C)数据真实性D)数据保密性答案:C解析:PKI能为用户提供的安全服务有认证服务、数据完整性、数据保密性、数据不可否认性。[单选题]101.PKI是()。A)PrivateKeyInfrastructureB)PublicKeyInstituteC)PublicKeyInfrastructureD)PrivatekeyInstitute答案:C解析:[单选题]102.组织应按照本标准的要求()信息安全管理体系。A)策划、实现、监视、和持续改进B)建立、实施、监视、和持续改进C)建立、实现、维护、和持续改进D)策划、实施、维护、和持续改进答案:C解析:[单选题]103.恶意扣费手机软件是指没有给用户任何提示,或虚假、不明显提示,通过发送短信或联网等方式强制扣费的手机软件,以下不属于恶意扣费软件安全威胁的是:A)自动发送短信、自动上网B)通过流量和SP服务订阅收费C)收费提示不明、收费项目多D)破坏SIM卡答案:D解析:恶意扣费软件对智能终端的威胁。[单选题]104.信息运维部门应按照?()?原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符。A)集中管理、集中存放B)集中管理、分级存放C)分级管理、分级存放D)分级管理、集中存放答案:B解析:[单选题]105.巡视时发现异常问题,应及时报告()非紧急情况的处理,应获得()批准。A)信息运维单位(部门)、业务主管部门(业务归口管理部门)B)业务主管部门(业务归口管理部门)、业务主管部门(业务归口管理部门)C)信息运维单位(部门)、信息运维单位(部门)D)业务主管部门(业务归口管理部门)、信息运维单位(部门)答案:C解析:[单选题]106.搭建邮件服务器的方法有:()、ExchangeServer、Winmail等。A)IISB)URLC)SMTPD)DNS答案:C解析:[单选题]107.VPN很好地解决了企业给远程的分支机构、商业伙伴、移动办公人员安全访问企业重要资源的应用需求。以下关于VPN,说法正确的是()A)VPN是企业租用线路,和公共网络物理上完全隔离的、安全的线路B)VPN是通过公用网络建立的临时的、安全的连接C)VPN不能做到信息验证和身份认证D)VPN只能提供身份认证,不能提供数据加密功能答案:B解析:VPN的技术特点。[单选题]108.审核时发现存在不可接受风险,审核员应该()。A)继续了解是否得到最高管理层的批准B)继续了解是否有处置计划C)继续了解是否有替代方案D)继续了解是否需要重新评估答案:B解析:[单选题]109.数据完整性指的是()。A)对数据进行处理,防止因数据被截获而造成泄密B)对通信双方的实体身份进行鉴别C)确保数据数据是由合法实体发出的D)防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致答案:D解析:[单选题]110.以下关于网络设备加固说法错误的是:()A)设备管理主要规范网络设备本地登录、远程管理等方面配置,保证网络设备的管理符合安全要求B)用户账号与口令安全是从登录口令、账号权限分配方面保证网络设备的安全C)日志与安全审计是针对路由器本身日志、网络管理协议方面考虑安全审计方面的配置D)网络服务优化是从设备开启的公共网络服务的角度优化管理,防止不必要的网络服务被利用答案:D解析:[单选题]111.链接/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。A)SQL注入B)不安全的加密存储C)越权访问D)跨站脚本漏洞答案:C解析:[单选题]112.在生物特征认证中,不适宜于作为认证特征的是;()A)指纹;B)虹膜;C)脸像;D)体重答案:D解析:[单选题]113.加密通信中的用户认证是通过()确定的A)数字签名B)数字证书C)消息文摘D)公私钥关系答案:B解析:[单选题]114.在我国《信息安全等级保护管理办法》中将信息系统的安全等级分为()级A)3B)4C)5D)6答案:C解析:[单选题]115.将收集到的审核证据对照()进行评价的结果是审核发现A)GB/T22080标准B)法律、法规要求C)审核准则D)信息安全管理体系文件答案:C解析:[单选题]116.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应做好()措施。A)防静电B)监护C)应急D)安全答案:A解析:[单选题]117.?安全专线-网站安全防护基础版?标准服务中,防护的域名数量是多少个?A)1个B)2个C)5个D)8个答案:A解析:[单选题]118.下列四项中主要用于在Internet上交流信息的是()A)DOSB)WordC)ExcelD)E-mail答案:D解析:[单选题]119.生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。A)安全接入区B)VPN接入区C)专用接入区D)隔离接入区答案:A解析:[单选题]120.计算机软件的著作权属于()A)销售商B)使用者C)软件开发者D)购买者答案:C解析:[单选题]121.配电自动化系统网络安全防护检测工具网段扫描支持()个IP扫描。A)65533个B)65534个C)65535个D)65536个答案:B解析:[单选题]122.()位于体系结构的最高层,主要的功能是通过网络应用程序直接为用户提供网络服务。A)物理层B)数据链路层C)网络层D)应用层答案:D解析:应用层位于体系结构的最高层,主要的功能是通过网络应用程序直接为用户提供网络服务。[单选题]123.对于上传的页面,在单击上传时,会弹出一个对话框,在弹出的对话框中输入多个文件名,然后单击上传,若单击上传这个对话框没有访问控制,就可以通过在浏览器中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。A)不安全的加密存储B)安全配置错误C)没有限制的URL访问D)传输层保护不足答案:C解析:[单选题]124.日志记录与审计是系统信息安全中最为烦琐的两个环节。以下内容不需要进行记录和审计的是()。A)安全日志B)应用日志C)影音资料D)系统日志答案:C解析:Windows操作系统中优先级最高的记录机制是事件查看器,其允许系统记录不同类型的系统事件。所有的Windows系统都有三种基本的日志文件,分别记录安全日志、应用日志和系统日志。除此以外,还有目录服务日志、文件复制服务日志、错误日志、警告日志、信息日志。[单选题]125.下列不属于电脑病毒的特征的是A)突发性B)破坏性C)繁殖性和传染性D)潜伏性答案:A解析:[单选题]126.信息安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案。A)逐步应急B)逐级备案C)逐步备案D)逐级应急答案:B解析:[单选题]127.使用磁卡进行的身份认证属于A)口令机制B)数字签名C)个人特征D)个人持证答案:D解析:[单选题]128.公钥基础设施(PublicKeyInfrastructure,PKI)是一种遵循既定标准的公钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。下面不属于PKI组成部分的是:A)证书授权中心操作协议B)证书授权中心管理协议C)证书授权中心政策制定D)证书授权中心认证服务器答案:D解析:PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(CertificateAuthority,CA)操作协议;CA管理协议;CA政策制定。[单选题]129.黑客拟获取远程主机的操作系统类型,则可以选用的工具是A)nmapB)whiskerC)netD)nbstat答案:A解析:[单选题]130.关于投诉处理过程的设计,以下说法正确的是()A)投诉处理过程应易于所有投诉者使用B)投诉处理过程应易于所有投诉响应者使用。C)投诉处理过程应易于所有投诉处理者使用D)投诉处理过程应易于为投诉处理付费的投诉者使用答案:A解析:[单选题]131.从网络高层协议角度,网络攻击可以分为()A)主动攻击与被动攻击B)服务攻击与拒绝服务攻击C)病毒攻击与主机攻击D)侵入攻击与植入攻击答案:B解析:[单选题]132.传输层向用户提供A)端到端服务B)点到点C)网络到网络服务D)子网到子网服务答案:A解析:[单选题]133.国家支持网络运营者之间在网络安全信息()、()、()和()等方面进行合作,提高网络运营者的安全保障能力。A)发布收集分析事故处理B)收集分析管理应急处置C)收集分析通报应急处置D)审计转发处置事故处理答案:C解析:[单选题]134.下列哪个文档化信息不是GB/T22080-2016/I0/1EC270012013要求必须有的?()A)信息安全方针B)信息安全目标C)风检评估过程记录D)沟通记录答案:D解析:[单选题]135.浏览器是显示网页服务器或档案系统内的HTML文件,并让用户与这些文件互动的一种软件。使用浏览器会产生一些临时文件,下列关于Internet临时文件,说法正确的是:A)用户最近访问过的网页信息将被暂时保存为临时文件B)重新启动时,计算机会自动删除IE临时文件C)删除临时文件可以有效提高IE的网页浏览速度D)IE临时文件不能删除答案:A解析:Interne临时文件是由浏览器记住并存储在电脑上的信息。这包括输入表单中的信息、密码和访问的网站,它有助于改善用户的浏览体验。[单选题]136.关于注销App的机制,不正确的是()A)注销渠道开放且可以使用,有较为明显的注销入口B)账号注销机制应当有简洁易懂的说明C)核验把关环节要适度、合理,操作应便捷D)找不到注销入口,联系客服注销不给予回复答案:D解析:[单选题]137.网络安全技术主要包括网络攻击技术和网络防御技术,不包含哪种技术?()A)防火墙技术B)网络隔离技术C)入侵检测D)数据安全性技术答案:D解析:[单选题]138.CA认证中心的主要作用是:A)加密数据B)发放数字证书C)安全管理D)解密数据答案:A解析:[单选题]139.我国现行电力网中,交流电压额定频率值定为()。A)50HzB)60HzC)70HzD)25Hz答案:A解析:[单选题]140.信息安全工作机构是本单位信息安全工作的执行机构,执行本单位信息安全领导机构的决策,负责本单位信息安全的具体业务管理与日常管理工作,向()汇报信息安全工作。A)信息安全员B)信息运行部门C)信息管理部门D)信息安全领导机构答案:D解析:[单选题]141.税务系统业务专网英文域名编码规范采用?根域名→税务机构域名→业务类别标识→()?的域名编码系统。A)IP地址B)主机名C)专用标识D)DNS答案:B解析:施的原则逐步实现中文为主、英文为辅的域名体系。英文域名编码规范采用?根域名→税务机构域名→业务类别标识→主机名?的域名编码系统,以准确反映税务系统内各个设备、网点之间的各种隶属关系和业务关系,同时使得网络服务地址不再依附于网络物理结构,从而提高网络服务的适应能力、可扩充性及使用的便捷程度。[单选题]142.信息系统的开发模式中,有利于信息技术人员培养和系统运行维护的模式是()A)自行开发B)委托开发C)合作开发D)系统复制答案:C解析:[单选题]143.认证审核时,审核组应()A)在审核前将审核计划提交受审核方,并与受审核方进行沟通得到确认B)在审核中将审核计划提交受审核方,并与受审核方进行沟通得到认定C)在审核后将审核计划提交受审核方,并与受审核方进行沟通得到确认D)在审核后将审核计划提交受审核方,并与受审核方进行沟通得到认可答案:A解析:[单选题]144.关于防火墙,以下说法不正确的是()A)防火墙的目的是防止外部网络用户未经授权的访问B)防火墙可以杀病毒C)防火墙有很多不同的保护级别D)防火墙主要有四大类,分别是,网络级防火墙、应用级网关、电路级网关和规则检查防火墙。答案:B解析:[单选题]145.旨在评估信息安全管理体系有效性的标准是:()A)ISO/IEC27001B)ISO/IEC27002C)ISO/IEC27006D)ISO/IEC27004答案:D解析:[单选题]146.()是最常用的公钥密码算法A)RSAB)DSAC)椭圆曲线D)量子密码答案:A解析:[单选题]147.病毒扫描软件由()组成A)仅由病毒代码库;B)仅由利用代码库进行扫描的扫描程序;C)仅由扫描程序D)代码库和扫描程序答案:D解析:[单选题]148.PGP消息中,不能用会话密钥加密的部分是()。A)邮件正文B)接收者的公钥标识C)签名D)发送者的公钥标识答案:B解析:[单选题]149.作业人员对本规程应()考试一次。A)每半年B)每年C)每两年D)每三年答案:B解析:[单选题]150.以下哪项不属于防止口令猜测的措施()A)严格限定从一个给定的终端进行非法认证的次数B)确保口令不在终端上再现C)防止用户使用太短的口令D)使用机器产生的口令答案:D解析:[单选题]151.统的PKI技术不提供什么服务?()A)认证B)完整性保护C)密钥管理D)访问控制答案:D解析:[单选题]152.A向B发送消息M,采用对称密钥密码(E为加密算法,D为解密算法,共享密钥为K)进行报文内容认证时,下列说法正确的是()。A)只需使用B)(K,C)在报文M后附加M的CRC检验码后,使用D)(K,E)可实现报文内容的认证F)在报文M后附加M的CRC检验码后,使用G)可实现报文内容的认证H)使用对称密钥密码无法实现报文内容的认证答案:B解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.恢复操作的执行过程应记录备查,完成恢复操作后,应将恢复操作的()等形成书面报告,并和故障分析报告、恢复计划一起存档备案。A)执行者B)恢复操作的时间C)过程D)完成的状况答案:ABCD解析:[多选题]154.加强对()和()的信息安全管理。加强外来人员的(),严格控制外来人员()。A)临时来访人员B)常驻外包服务人员C)登记和接待管理D)活动区域答案:ABCD解析:[多选题]155.DNS经常被用作反射式DDoS攻击的反射源,主要原因包括()。A)DNS查询的响应包远大于请求包B)DNS报文比较短C)区传送或递归查询过程中D)因特网上有很多DNS服务器答案:ACD解析:[多选题]156.缓冲区溢出包括:()A)堆栈溢出B)堆溢出C)基于Lib库的溢出D)数据溢出答案:ABC解析:[多选题]157.正向与反向电力专用横向安全隔离装置的区别,以下说法正确的是()A)正向安全隔离装置适用于传输实时数据B)反向安全隔离装置允许反向返回任何数据C)反向安全隔离装置有一定的加密处理D)正向安全隔离装置平均传输速率较高答案:ACD解析:[多选题]158.信息系统的()单位应当依照《信息安全等级保护管理办法》及其相关标准规范,履行信息安全等级保护的()。A)运营、使用B)义务和责任C)义务D)运营答案:AB解析:[多选题]159.防火墙系统应具备那些条件?()A)内部和外部之间的所有网络数据流必须经过防火墙B)只有符合安全策略的数据流才能通过防火墙C)防火墙自身应对渗透免疫D)防火墙可以代替防病毒软件答案:ABC解析:防火墙系统应具备三个条件:内部和外部之间的所有网络数据流必须经过防火墙,否则就失去了防火墙的主要意义;只有符合安全策略的数据流才能通过防火墙,这也是防火墙的主要功能-审计和过滤数据;防火墙自身应对渗透免疫,如果防火墙自身都不安全,就更无法保护内部网络的安全。防火墙本身是不会去检测通信内容中是否有病毒以及木马。[多选题]160.对于以光纤通信方式通过安全接入区接入配电主站生产控制大区的配电终端须符合下列哪些安全防护要求?()A)使用独立纤芯(或波长)B)边界处部署配电安全接入网关C)边界处部署配电安全接入网关、防火墙D)采用基于国产商用非对称密码算法的数字证书实现网关与终端的双向身份认证答案:ABD解析:[多选题]161.配电自动化系统网络安全防护体系的防护方案包括()A)内嵌一颗集成国密算法的安全芯片,芯片硬件级实现防护B)主站侧配置配电加密认证装置,实现主站与终端间双向身份鉴别、数据的完整性和机密性保护C)配电自动化生产控制大区设立独立的安全接入区,部署配电专用安全接入网关,保障一区安全D)与主网EMS之间采用强隔离措施,防止从配自系统DA侵入主网答案:ABCD解析:[多选题]162.显示器的输出接口主要有()。A)VGAB)DVIC)HDMID)1394答案:ABC解析:[多选题]163.会产生冲突的网络拓扑结构有()。A)总线形结构B)环形结构C)点-点全连接结构D)采用集线器连接的星形结构答案:ABD解析:[多选题]164.中国电信的抗D的优势点有哪些?A)分析溯源B)近源清洗C)全球部署D)基于域名清洗答案:ABC解析:[多选题]165.机密性主要通过()来保证。A)加密机制B)访问控制控制C)安全标记D)公证机制答案:AB解析:[多选题]166.以下哪种功能不能为客户域名提供快速修正服务?A)网站安全监测B)高防IPC)域名无忧D)主机防护答案:ABD解析:[多选题]167.当发现无法上网时,一般的故障排查步骤应是。()A)查看网卡指示灯是否闪烁B)确定IP地址是否正确C)使用?ping?命令确定能否连通网关D)更换DNS服务器地址答案:ABCD解析:[多选题]168.智能电网业务采用边界安全、通道安全和终端安全防护措施和手段接入公司信息内外网,实现业务终端的()A)防泄漏B)防篡改C)反控制D)防遗失答案:ABC解析:[多选题]169.IBM阵列卡出现故障可能的原因为()。A)升级阵列卡的BIOS和firmware到最新版本B)请确认该设备能够在服务器上安装,符合硬件兼容性C)需重装阵列卡D)主板集成的RAID控制器答案:ABCD解析:[多选题]170.下列哪些选项属于IATF(信息保障技术框架)模型的核心要素?A)环境B)人C)技术D)操作答案:BCD解析:[多选题]171.计算机信息系统安全保护能力的五个等级分别为()()()结构化保护级和访问验证保护级。A)用户自主保护级B)系统审计保护级C)安全标记保护级D)强制保护级答案:ABC解析:[多选题]172.下列属于安装Windows2003Server系统前准备的工作和注意事项是()。A)备份当前重要数据文件B)检查BIOS和Windows2003的兼容性C)禁用磁盘镜像D)规划主分区的空间答案:ABCD解析:[多选题]173.冰河木马是比较典型的一款木马程序,该木马具备以下特征()A)在系统目录下释放木马程序B)默认监听7626端口C)进程默认名为Kernel32.exeD)采用了进程注入技术答案:ABC解析:[多选题]174.身份认证机制是证明某人或某个对象身份的过程,是保证()的重要措施。()需要一个标志,标志用于表示用户的身份。将()和()的过程称为鉴别。A)系统安全B)身份鉴别C)用户标识D)用户联系答案:ABCD解析:[多选题]175.关于组策略的描述哪些是正确的()A)首先应用的是本地组策略B)除非冲突,组策略的应用应该是累积的C)如果存在冲突,最先应用的组策略将获胜D)策略在策略容器上的顺序决定应用的顺序答案:ABD解析:[多选题]176.关联规则的经典算法包括()。A)Apriori算法B)DBSCANC)CART算法D)FP-growth算法答案:AD解析:[多选题]177.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()A)允许从内部站点访问Internet而不允许从Internet访问内部站点B)没有明确允许的就是禁止的C)没有明确禁止的就是允许的D)只允许从Internet访问特定的系统答案:BC解析:[多选题]178.产生系统死锁的原因可能是由于()。A)进程释放资源B)多个进程竞争C)资源出现了循环等待D)多个进程竞争共享型设备答案:BC解析:[多选题]179.针对配电自动化系统()等特点,采用基于数字证书的认证技术及基于国产商用密码算法的加密技术,实现配电主站与配电终端间的双向身份鉴别及业务数据的加密,确保数据完整性和机密性。A)点多面广B)分布广泛C)独立运行D)户外运行答案:ABD解析:[多选题]180.下有关目录服务正确的是()。A)可以管理和组织网络资源B)只有Windows2000支持目录服务C)NDS也是一个目录服务D)目录服务包括一个目录数据库答案:ACD解析:[多选题]181.变更管理票经申请部门领导核准后报运行部门领导审批。如发现待办理的工作票中所列(),可退回变更管理票申请人重新填写。A)项目不全B)工作内容不清楚C)安全措施不完善D)工作目的不明确答案:ABC解析:[多选题]182.防火墙能做什么()A)保障授权合法用户的通信与访问B)禁止未经授权的非法通信与访问C)记录经过防火墙的通信活动D)防范来自网络内部的攻击答案:ABC解析:[多选题]183.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A)使用手机里的支付宝、微信付款输入密码时避免别人看到。B)支付宝、微信支付密码不设置常用密码C)支付宝、微信不设置自动登录。D)不在陌生网络中使用。答案:ABCD解析:[多选题]184.P2DR模型中,?P2?指的是()。A)检测B)保护C)响应D)策略答案:BD解析:[多选题]185.下面哪些不是基于规则的分类器的特点()。A)规则集的表达能力远不如决策树好B)基于规则的分类器都对属性空间进行直线划分,并将类指派到每个划分C)无法被用来产生更易于解释的描述性模型D)非常适合处理类分布不平衡的数据集答案:AC解析:[多选题]186.针对入侵检测系统描述正确的是A)入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态B)入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,可以实施阻断操作C)入侵检测系统包括用于入侵检测的所有软硬件系统D)入侵检测系统可与防火墙、交换机进行联动,成为防火墙的得力"助手",更好、更精确的控制外域间地访问答案:ACD解析:[多选题]187.古典密码的安全性基于()和()的保密性。A)算法B)密钥C)明文D)密文答案:AB解析:[多选题]188.以下属于非数据挖掘的是()。A)流行音乐音乐排行榜B)图书推荐C)从电话簿找寻某个号码D)在浏览器搜索某个关键词答案:CD解析:[多选题]189.下列四类数据挖掘功能中哪些是描述性功能?()A)分类B)回归C)关联分析D)聚类答案:CD解析:[多选题]190.数据规范化常用的方法有()。A)Min-Max规范化B)零-均值规范化C)对数函数规范化D)正态分布规范化答案:ABC解析:[多选题]191.电子商务是因特网应用的第三阶段,它包括的模式有()。A)B-BB)B-GC)B-CD)C-C答案:ABCD解析:[多选题]192.关于单点登录,以下哪些说法是正确的?A)设备可以识别出身份认证系统认证通过的用户B)AD域单点登录只有一种部署模式C)虽然不需要输入用户密码,但是认证服务器需要将用户密码和设备进行交互,用来保证认证通过D)AD域单点登录可采用镜像登录数据流的方式同步到防火墙答案:AD解析:[多选题]193.检修前,在冗余系统()中将检修设备切换成检修状态时,应确认其余主机、节点、通道或电源正常运行。A)双/多机B)双/多节点C)双/多通道D)双/多电源答案:ABCD解析:[多选题]194.以下哪些属于FTP协议的标准端口号?A)20B)21C)23D)80答案:AB解析:[多选题]195.下列关于网络钓鱼的描述正确的是()A)网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体B)网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C)为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D)网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要答案:ACD解析:[多选题]196.配置一个路由器,可以通过以下()方式。A)ConsoleB)AUXC)TELNETD)FTP答案:ABC解析:[多选题]197.下列选项中,可用于检测拒绝服务攻击的有()。A)DoS攻击工具的特征B)网络异常流量特征C)源IP地址D)目的地址答案:AB解析:第十二章一、单项选择题[多选题]198.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,配电自动化终端采用GPRS/CDMA等公共无线网络时,应当启用公网自身提供的安全措施,包括:()。A)基于商用密码算法的加密技术B)采用APN+VPN或VPDN技术实现无线虚拟专有通道C)通过认证服务器对接入终端进行身份认证和地址分配D)在主站系统和公共网络采用有线专线+GRE等手段答案:BCD解析:[多选题]199.从系统整体看,下述那些问题属于系统安全漏洞()A)产品缺少安全功能B)产品有BugsC)缺少足够的安全知识D)人为错误E)缺少针对安全的系统设计答案:ABCDE解析:[多选题]200.基于网络的IDS主要优点有()。A)实施成本低、隐蔽性好B)监测速度快C)操作系统无关性D)攻击者不易转移证据E)防入侵欺骗的能力强,容易定位入侵者答案:ABCD解析:一旦检测到攻击行为,入侵检测系统的响应模块就会对攻击采取相应的反应。基于网络的IDS有许多仅靠基于主机的入侵检测法无法提供的功能。实际上,许多客户在最初使用IDS时,都配置了基于网络的入侵检测。基于网络的IDS主要优点:实施成本低、隐蔽性好、监测速度快、视野更宽、操作系统无关性、攻击者不易转移证据。基于网络的IDS主要缺点:只能监视本网段的活动,精确度不高;在交换网络环境下无能为力;对加密数据无能为力;防入侵欺骗的能力也比较差;难以定位入侵者。第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.不是所有针对信息系统的攻击行为都来自互联网或外部人员。()A)正确B)错误答案:对解析:[判断题]202.《国家电网公司网络与信息系统安全运行情况通报制度》规定:国家电网公司各单位在执行网络和信息系统安全运行快报上报时,需在12小时内完成上报工作。A)正确B)错误答案:错解析:[判断题]203.商业智能系统与一般交易系统之间在系统设计上的主要区别在于:后者把结构强加于商务之上,一旦系统设计完毕,其程序和规则不会轻易改变;而前者则是一个学习型系统,能自动适应商务不断变化的要求。()A)正确B)错误答案:对解析:[判断题]204.配电加密装置对远程参数设置、程序升级等信息采用国产商用对称密码算法进行加解密操作()A)正确B)错误答案:错解析:[判断题]205.物联网是物物相连的互联网,是互联网的延伸,它利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化和远程管理控制。()A)正确B)错误答案:对解析:[判断题]206.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证、加密等安全机制;接入信息内网时,应使用公司认可的接入认证、隔离、加密等安全措施。()A)正确B)错误答案:对解析:[判断题]207.业务系统版本升级后,应验证业务系统运行正常,并保留旧版本的文件。()A)正确B)错误答案:错解析:[判断题]208.大数据产业是指一切与支撑大数据组织管理和价值发现相关的企业经济活动的集合。()A)正确B)错误答案:对解析:[判断题]209.病毒攻击是危害最大、影响最广、发展最快的攻击技术A)正确B)错误答案:错解析:[判断题]210.数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。()A)正确B)错误答案:对解析:[判断题]211.电力监控系统中允许把本属于高安全区的业务系统迁移到低安全区。()A)正确B)错误答案:错解析:[判断题]212.STS是静态转换的,ATS时自动转换的,ATS的切换时间比STS短A)正确B)错误答案:错解析:[判断题]213.网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。A)正确B)错误答案:对解析:[判断题]214.对于SVM分类算法,待分样本集中的大部分样本不是支持向量,移去或者减少这些样本对分类结果没有影响。()A)正确B)错误答案:对解析:[判断题]215.操作系统是一种系统软件。()A)正确B)错误答案:对解析:[判断题]216.防电磁泄漏的另一项技术是干扰技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。()A)正确B)错误答案:错解析:[判断题]217.在数据挖掘中,从以往的数据中得到规则,然后对新数据进行区分,这里使用的是关联规则。()A)正确B)错误答案:错解析:[判断题]218.利用安全套接层协议SSL可以在客户端浏览器软件和Web服务器之间建立一条安全通信信道,保证安全传输文件。A)正确B)错误答案:对解析:利用安全套接层协议SSL保证安全传输文件。SSL通过在客户端浏览器软件和Web服务器之间建立一条安全通信信道,实现信息在互联网中传送的保密性和完整性。[判断题]219.加强机房出入管理,对机房建筑采取门禁、专人值守等措施,防止非法进入,出入机房需进行登记。()A)正确B)错误答案:对解析:[判断题]220.计算机机房应当符合国家电网公司标准和国家电网公司有关规定。A)正确B)错误答案:错解析:[判断题]221.信息安全就是对信息的机密性、完整性和可用性等的保护,保证主体对信息资源的控制。()A)正确B)错误答案:对解析:信息安全包括机密性、完整性、可用性和可控性等。[判断题]222.对于不支持大硬盘的主板BIOS,可以通过升级主板BIOS的方法解决,也可以通过第三方软件跳过主板BIOS限制。()A)正确B)错误答案:对解析:[判断题]223.统计表明,网络安全威胁主要来自内部网络,而不是InternetA)正确B)错误答案:对解析:[判断题]224.在安全性要求比较高的地方,要安装各种监视设备。在重要场所的进出口安装监视器,并对进出情况进行录像,对录像资料妥善存储保管,以备事后追查取证()A)正确B)错误答案:对解析:[判断题]225.VMware虚拟技术的隔离特性是指在同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论