



免费预览已结束,剩余70页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第一部分 信息安全基础知识(673题)一、判断题1. 防火墙的功能是防止网外未经授权以内网的访问。()对2. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错3. PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。()错4. 更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。()错5. 发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对6. 应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。()对7. 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。()对8. IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错9. 根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。()对10. 防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。()对11. 安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。()对12. 涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。()错13. 隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对14. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。()对15. 公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。()错16. 安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对17. ORACLE默认情况下,口令的传输方式是加密。()错18. 在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错19. 在信息安全中,主体、客体及控制策略为访问控制三要素。()对20. 防火墙可以解决来自内部网络的攻击。()错21. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。()对22. 在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错23. 针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。()对24. 国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方向的访问。()对25. PDRR安全模型包括保护、检测、相应、恢复四个环节。()对26. 互联网出口必须向公司信息通信主管部门进行说明后方可使用。()错27. 在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。()对28. 最小特权、纵深防御是网络安全的原则之一。()对29. 根据国家电网公司信息内、外网隔离要求,不允许同一台终端同时连接到信息内网和互联网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。()错30. 国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。()错31. 通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。()对32. 信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。()对二、单选题1. 在信息安全中,下列()不是访问控制三要素。DA、主体B、客体C、控制策略D、安全设备2. 下列()不是信息安全CIA三要素。AA、可靠性B、机密性C、完整性D、可用性3. 以下()标准是信息安全管理国际标准。CA、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO154084. 软件开发者对要发布的软件进行数字签名,并不能保证()CA、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信5. WINDOWS系统进行权限的控制属于()AA、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制6. 使用PGP安全邮件系统,不能保证发送信息的()CA、私密性B、完整性C、真实性D、免抵赖性7. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。AA、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术8. 访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。AA、everyoneB、usersC、administrator D、guest9. 计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。CA、破坏部分B、传染部分C、引导部分D、删除部分10. 关于SSL的描述,不正确的是()DA、SSL协议分为SSL握手协议和记录协议B、SSL协议中的数据压缩功能是可选的C、大部分浏览器都内置支持SSL功能D、SSL协议要求通信双方提供证书11. 哈希算法MD5的摘要长度为()BA、64位B、128位C、256位D、512位12. 下列()不属于计算机病毒感染的特征。AA、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常13. ()加密算法属于公钥密码算法。DA、AESB、DESC、IDEAD、RSA14. 在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。DA、HTTPB、FTPC、TELNETD、SSH15. 造成系统不安全的外部因素不包含()BA、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS攻击16. 物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()BA、可用性B、保密性C、完整性D、抗抵赖性17. 以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔离装置。AA、EPR系统域和外网门户网站系统域B、外网门户网站系统域和外网桌面终端域C、ERP系统域和内网桌面终端域D、电力市场交易系统域和财务管控系统域18. 安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。AA、实事求是、尊重科学B、依据国家法规C、行业规定D、相关程序19. 下列()技术不属于预防病毒技术的范畴。AA、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件20. 能够对IP欺骗进行防护的是()CA、在边界路由器上设置到特定IP的路由B、在边界路由器上进行目标IP地址过滤C、在边办路由器上进行源IP地址过滤D、在边界防火墙上过滤特定端口21. 关于IDS和IPS,说法正确的是()DA、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界22. 信息系统安全等级保护基本要求将信息安全指标项分成三类,不属于等保指标项分类的是()CA、服务保证类(A)B、信息安全类(S)C、完整保密类(C)D、通信安全保护类(G)23. 下列()不是逻辑隔离装置的主要功能。DA、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测24. 信息安全发展的阶段不包括()AA、评估与等级保护测评阶段B、计算机安全和信息安全阶段C、信息保障阶段D、信息保密阶段25. 通过提高国家电网公网信息系统整体安全防护水平,要实现信息系统安全的()CA、管控、能控、在控B、可控、自控、强控C、可控、能控、在控D、可控、能控、主控26. 不能防范ARP欺骗攻击的是()AA、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址27. 下列关于等级保护三级恶意代码防范说法不正确的是()CA、要求安装恶意代码防范产品B、要求支持防范软件的统一管理C、主机和网络的恶意代码防范软件可以相同D、通过实现恶意代码的统一监控和管理,实现系统的自动升级28. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()AA、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击29. TELENET服务自身的主要缺陷是()CA、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录30. 在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。CA、IPSB、IDSC、防火墙D、防病毒网关31. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。BA、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性32. 下列网络协议中,通信双方的数据没有加密,明文传输是()DA、SFTPB、SMTPC、SSHD、SSL33. 以下关于数据备份说法不正确的是()CA、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠B、增量备份是指只备份上次备份以后有变化的数据C、差分备份是指根据临时需要有选择地进行数据备份D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求34. 用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()AA、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS35. 防范黑客入侵的主要手段不包括()AA、强制手段B、技术手段C、管理手段D、法律手段36. 用户发现自己的安全U盘突然损坏无法使用,此时最好()AA、交予运维人员处理B、自行丢弃处理C、使用普通U盘D、寻求外部单位进行数据恢复37. 下列关于防火墙的说法正确的是()BA、防火墙能够很好地解决内网网络攻击的问题B、防火墙可以防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术38. 下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()BA、目录遍历B、ARP攻击C、网页盗链D、溢出攻击39. ()不是基于用户特征的身份标识与鉴别。DA、指纹B、虹膜C、视网膜D、门卡40. 包过滤防火墙无法实现下面的()功能DA、禁止某个IP访问外部网络B、禁止某个IP提供对外HTTP服务C、禁止访问某个IP的80端口D、禁止某个IP使用某个FTP命令41. 对DMZ区的描述错误的是()AA、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间42. 数据完整性指的是()DA、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致43. SSL是保障WEB数据传输安全性的主要技术,它工作在()CA、链路层B、网络层C、传输层D、应用层44. 访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()DA、主体B、客体C、操作D、认证45. 关于机房建设物理位置的选择,下列选项中正确的是()CA、地下室B、一楼C、大楼中部D、大楼顶楼46. 隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()DA、建立、修改、删除用户B、建立、修改、删除存储过程C、建立、修改、删除表空间D、建立、修改、删除配置策略47. 以下()不是应用层防火墙的特点DA、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、比较容易进行审计D、速度快且对用户透明48. 下列概念中,不能用于身份认证的手段是()DA、用户名和口令B、虹膜C、智能卡D、限制地址和端口49. 不属于信息安全与信息系统的“三个同步”的是()AA、同步管理B、同步建设C、同步规划D、同步投入运行50. 下列安全防护措施中不是应用系统需要的是()CA、禁止应用程序以操作系统ROOT权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进行身份认证与审计51. 我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,所依据的是()AA、商用密码管理条件B、中华人民共和国计算机信息系统安全保护条例C、计算机信息系统国际联网保密管理规定D、中华人民共和国保密法52. HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文BA、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口53. SSL协议中,会话密钥产生的方式是()CA、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、由客户机随机产生并加密后通知服务器D、由服务器产生并分配给客户机54. ()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。AA、802.11iB、802.11jC、802.11nD、802.11e55. 在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()CA、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全C、建设实施得当,信息安全技术可以解决所有信息安全问题D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程56. 信息安全风险管理应该()CA、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对57. 下列不是信息安全的目标的是()AA、可靠性B、完整性C、机密性D、可用性58. 在许多组织机构中,产生总体安全性问题的主要原因 是()AA、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制59. 在信息系统安全中,风险由以下()因素共同构成。CA、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏60. 安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。AA、逻辑B、物理C、网络D、系统61. 安全防护体系要求建立完善的两个机制是()AA、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制62. ()是常用的哈希算法。 BA、3DESB、MD5C、RSAD、AES63. DES算法属于加密技术中的()AA、对称加密B、不对称加密C、不可逆加密D、以上都是64. 加密技术不能实现()BA、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性65. 一个可以对任意长度的报文进行加密和解密的加密算法称为()DA、链路加密B、流量加密C、端对端加密D、流加密66. 非对称算法是公开的,保密的只是()BA、数据B、密钥C、密码D、口令67. DSA指的是()AA、数字签名算法B、数字系统算法C、数字签名协议D、数字签名协议68. “公开密钥密码体制”的含义是()CA、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同69. ()技术不能保护终端的安全。AA、防止非法外联B、防病毒C、补丁管理D、漏洞扫描70. 物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()BA、可用性B、保密性C、完整性D、抗抵赖性71. HTTPS是一种安全HTTP协议,它使用()来保证信息安全,使用()来发送和接受报文。B(此题删除)A、SSL,IPSecB、IPSec,SSLC、IPSec,SETD、IPSec,SSH72. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()DA、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击73. 仅设立防火墙系统,而没有(),防火墙就形同虚设。CA、管理员B、安全操作系统C、安全策略D、防毒系统74. 分布式拒绝服务攻击的简称是()AA、DDOSB、DROSC、LANDD、SDOS75. 逻辑强隔离装置采用代理模式,也称为()AA、SQL代理B、TNS代理C、ORACLE代理D、OCI代理76. ()加密算法属于公钥密码算法。BA、AESB、RSAC、DESD、IDEA77. 下列()不属于防止口令猜测的措施。BA、限制密码尝试次数B、使用隐藏符显示输入的口令C、防止用户使用太短的口令D、增加验证码78. 容易受到会话劫持攻击的是()BA、HTTPSB、TELNETC、SFTPD、SSH79. 下列用户口令安全性最高的是()CA、Zhangsan1980B、19801212 C、Zhang!san10b D、Zhangsan98080. 下列()不是逻辑隔离装置的主要功能。DA、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测81. 完整的安全移动存储介质管理系统由三部分组成,()不是组成部分BA、服务器B、移动存储设备C、控制台D、客户端82. 下列情景中,()属于身份验证过程。AA、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中83. 入侵检测系统提供的基本服务功能包括()BA、异常检测和入侵检测B、异常检测、入侵检测和攻击告警C、入侵检测和攻击告警D、异常检测和攻击告警84. DOS攻击不会破坏的是()BA、合法用户的使用B、账户的授权C、服务器的处理器资源D、网络设备的带宽资源85. 与其化安全手段相比,蜜罐系统的独特之处在于()CA、对被保护的系统的干扰小B、能够对攻击者进行反击C、能够搜集到攻击流量D、能够离线工作86. HTTPFTPSMTP建立在OSI模型的()DA、2层数据链路B、3层网络C、4层传输D、7层应用87. 信息系统账号要定期清理,时间间隔不得超过()个月。AA、3B、4C、5D、688. 某员工离职,其原有账号应()CA、暂作保留B、立即信用C、及时清理D、不做处理89. 一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。DA、做好安全策略B、教员工认识网络设备C、设置双重异构防火墙D、定期组织企业内部的全员信息安全意识强化培训90. 信息安全管理领域权威的标准是()CA、ISO15408B、ISO9001C、ISO27001D、ISO1400191. 网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()DA、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是92. 关于信息内网网络边界安全防护说法不准确的是()。BA、要按照公司总体防护方案要求进行B、纵向边界的网络访问可以不进行控制 C、应加强信息内网网络横向边界的安全防护D、要加强上、下级单位和同级单位信息内网网络边界的安全防护93. 安全等级是国这信息安全监督管理部门对计算机信息系统()的确认。CA、规模B、安全保护能力C、重要性D、网络结构94. 建立信息安全管理体系时,首先应()BA、建立安全管理组织B、建立信息安全方针和目标C、风险评估D、制订安全策略95. 隔离装置主要通过()实现立体访问控制。DA、捕获网络报文进行分析、存储和转发B、捕获网络报文进行分析、存储和转发C、捕获网络报文进行分析、算法加密和转发D、捕获网络报文进行分析、过滤和转发96. 网络扫描器不可能发现的是()BA、用户的弱口令B、用户的键盘动作C、系统的服务类型D、系统的版本97. 移动存储介质按需求可以划分为()。AA、交换区和保密区B、验证区和保密区C、交换区和数据区D、数据区和验证区98. 关于WINDOWS用户口令的有效期,下列描述正确的是()BA、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期99. 下面情景()属于授权。CA、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中100. ()不包含在信息安全AAA中。BA、Authentication(认证)B、Access(接入)C、Authorization(授权)D、Accounting(计费)101. ()通信协议不是加密传输的。BA、SFTPB、TFTPC、SSHD、HTTPS102. 802.1X是基于()的一项安全技术BA、IP地址B、物理端口C、应用类型D、物理地址103. 属于SNMP、TELNET、FTP共性的安全问题是()BA、主要的服务守护进程存在严重的系统漏洞B、明文传输特性C、在建立连接过程中,缺少认证手段D、都可以匿名连接104. 利用TCP连接三次握手弱点进行攻击的方式是()AA、SYN Flood B、嗅探 C、会话劫持D、以上都是105. 下列不属于DOS攻击的是()DA、Smurf攻击B、Ping Of DeathC、Land攻击D、TFN攻击106. ARP欺骗可以对局域网用户产生()威胁。DA、挂马B、局域网网络中断C、中间人攻击D、以上均是107. 仅设立防火墙系统,而没有()防火墙就形同虚设。CA、管理员B、安全操作系统C、安全策略D、防毒系统108. 通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是AA、22B、445C、1434D、135109. 加密技术不能实现()DA、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤110. 以下关于“最小特权”安全管理原则理解正确的是()CA、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限111. 当员工或外单位的工作人员离开组织或岗位变化时,下列不属于必要的管理程序的是()DA、明确此人不再具有以前的职责B、确保归还应当归还宾资产C、确保属于以前职责的访问权限被撤销D、安全管理员陪同此人离开工作场所112. 在数据库向因特网开放前,下列步骤()是可能忽略的。BA、安全安装和配置操作系统和数据库系统B、应用系统应该在内网试运行3个月C、对应用软件如WEB页面、ASP脚本等进行安全性检查D、网络安全策略已经生效113. 公钥加密与传统加密体制的主要区别是()DA、加密强度高B、密钥管理方便C、密钥长度大D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密114. 数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位DA、128,32B、128,56C、64,32D、64,56115. 三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。BA、2B、3C、4D、5116. DES的解密和加密使用相同的算法,只是将()的使用次序反过来CA、密码B、密文C、子密钥D、密钥117. PKI的全称是()DA、Private Key Intrusion B、Public Key IntrusionC、Private Key InfrastructureD、Public Key Infrastructure118. 目前,安全认证系统主要采用基本()的数字证书来实现。AA、PKIB、KMIC、VPND、IDS119. 数字证书是在()国际标准中定义的DA、X.400B、X.25C、X.12D、X.509120. 基本密码技术的()是防止数据传输泄密的主要防护手段。CA、连接控制B、访问控制C、传输控制D、保护控制121. 用于实现身份鉴别的安全机制是()AA、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制122. 加密、认证实施中首要解决的问题是()CA、信息的包装与用户授权B、信息的分布与用户的分级C、信息的分级与用户的分类D、信息的包装与用户的分级123. 网页挂马是指()AA、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行三、多选题1. 数字证书含有的信息包括()。ABDA、用户的名称B、用户的公钥C、用户的私钥D、证书有效期2. OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()ABCDA、机密性B、完整性C、鉴别D、防抵赖3. 下列关于入侵检测说法正确的是()BCDA、能够精确检测所有入侵事件B、可判断应用层的入侵事情C、可以识别来自本网段、其他网段、以及外部网络的攻击D、通常部署于防火墙之后4. 下列属于病毒检测方法的是()ABCDA、特征代码法B、校验和法C、行为检测法D、软件模拟法5. 防范IP欺骗的技术包括()ACA、反查路径RPF,即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统6. 降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()ABCDA、通过文件共享传播B、通过电子邮件传播C、通过WEB网页传播D、通过系统漏洞传播7. 下列属于数据备份常用方式的是()ABCA、完全备份B、差异备份C、增量备份D、临时备份8. 下列关于防火墙主要功能的说法正确的是()ABA、能够对进出网络的数据包进行检测与筛选B、过滤掉不安全的服务和非法用户C、能够完全防止用户传送已感染病毒的软件或者文件D、能够防范数据驱动型的攻击9. 外网邮件用户的密码要求为()ABCA、首次登录外网邮件系统后应立即更改初始密码B、密码长度不得小于八位C、密码必须包含字母和数字D、外网邮件用户应每6个月更改一次密码10. 在配置信息内外网逻辑强隔离装置时,以下()是必需的步骤ABCA、配置数据库信息B、配置应用信息C、配置策略关联D、重新启动设备11. 下列情况违反“五禁止”的包括()ABCDA、在信息内网计算机上存储国家秘密信息B、在信息外网计算机上存储企业秘密信息C、在信息内网和信息外网计算机上交叉使用普通U盘D、在信息内网和信息外网计算机上交叉使用普通扫描仪12. VPN技术采用的主要协议包括()ABDA、IPSecB、PPTPC、WEPD、L2TP13. 逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能ABCDA、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击14. 下列情况()会给公司带来安全隐患ABCDA、外部技术支持人员私自接入信息内网B、使用无线键盘处理涉案及敏感信息C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房15. WINDOWS日志文件包括()ABCA、应用程序日志B、安全日志C、系统日志D、账户日志16. ISS安全事件的分级主要考虑()、()、()三个要素ABCA、信息系统的重要程度B、系统损失C、社会影响D、国家安全17. 下列说法属于等级保护三级备份和恢复要求的是()ABCA、能够对重要数据进行备份和恢复B、能够提供设备和通信线路的硬件冗余C、提出数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换18. 外网邮件用户的密码要求为()BCDA、外网邮件用户应每6个月更换一次密码B、首次登录外网邮件系统后应立即更改初始密码C、密码长度不得小于八位D、密码必须包含字母和数字19. SQL注入攻击有可能产生()危害ABCDA、网页被挂木马B、恶意篡改网页内容C、未经授权状况下操作数据库中的数据D、私自添加系统账号20. 风险评估的内容包括()ABCDA、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求21. 以下加密算法中,()已经被破解ABCA、LanManager散列算法B、WEPC、MD5D、WPA222. 以下关于对称密钥加密的说法正确的是()BCDA、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比较快23. 相对于对称加密算法,非对称密钥加密算法()ACDA、加密数据的速率较低B、更适合于现有网络中以所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同24. 防火墙的缺陷主要有()ABCDA、限制有用的网络服务B、无法防护内部网络用户的攻击C、不能防备新的网络安全问题D、不能完全防止传送已感染病毒的软件或文件25. IPSEC的工作模式是()ABA、传输模式B、隧道模式C、穿越模式D、嵌套模式26. 关于“云安全”技术,下列描述中()是正确的ABDA、“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B、“云安全”技术是“云计算”在安全领域的应用C、“云安全”将安全防护转移到了“云”,所以不需要用户的参与D、WEB信誉服务是“云安全”技术应用的一种形式27. “网络钓鱼”的主要技术包括()ABCA、发送电子邮件,以虚假信息引诱用户中圈套B、建立假冒网站,骗取用户账号密码实施盗窃C、利用虚假的电子商务进行诈骗D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动28. 计算机网络系统设备安全应采取()为主要手段ABCA、计算机网络系统设备的安全管理和维护B、信息存储媒体的管理C、计算机网络系统设备的电磁兼容技术D、通信线路防窃听技术29. 属于安全闭环组成部分的是()ABCDA、检测B、响应C、防护D、预警30. 信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()ABCDA、定期进行漏洞扫描B、定期进行风险评估C、及时给系统打补丁D、加强信息安全管理31. 信息安全的CIA模型指的是()三个信息安全中心目标ABCA、保密性B、完整性C、可用性D、可按性32. 信息安全漏洞主要表现在()ABCDA、非法用户得以获得访问权B、系统存在安全方面的脆弱性C、合法用户未经授权提高访问权限D、系统易受来自各方面的攻击33. 加密的强度主要取决于()ABDA、算法的强度B、密钥的保密性C、明文的长度D、密钥的强度第二部分 公司信息安全管理要求一、判断题1国家电网公司信息系统口令管理暂行规定规定不同权限人员应严格保管、保密各自职责的口令,严格限定使用范围,不得向非相关人员泄露,允许多人共同使用一个账户和口令。()答案:错解析:原则不允许多人共同使用一个账号和口令。2国家电网公司信息系统口令管理暂行规定规定软件开发商在开发应用软件期间,应充分考虑应用软件的安全设计,设计应保证用户名和口令不以明文的形式存放在配置文件、注册表或数据库中。()答案:对3国家电网公司信息系统口令管理暂行规定规定用户因职责变动,而不需要使用其原有职责的信息资源,必须移交全部技术资料,明确其离岗后的保密义务,并立即更换有关口令和密钥,继续将其专用账户移交给他人使用。()答案:错解析:必须注销其专用账户。4国家电网公司信息系统口令管理暂行规定规定信息系统使用人员要妥善保管系统的账号密码,做到密码定期更换,对于密码遗失,要及时联系修改。() 答案:对 解析:重点做好口令密码的保管。 5除非提供公共信息访问,应用系统不应该内置匿名账户,也不允许匿名用户的登录。()答案:对6应用软件应该提供给审核管理员用户一个产生和修改用户授权的管理工具,并且保证在每次产生或修改权限后不需要重启系统就能立即生效。()答案:错解析:应该提供给系统管理员。7.应用软件使用中,应该保证审核管理员账号(角色)与系统管理员账号(角色)不能为同一人。( ) 答案:对 8. 应用软件应该能够根据业务特性,设置权限互斥的原则,保证用户、权限合理对应关系,避免任何可能产生安全问题的权限分配方式或结果。()答案:对9.国家电网公司信息化建设管理办法中的“信息化保障体系”包含信息安全防护体系、标准规范体系、管理调控体系、评价考核体系、技术研究体系和人才队伍体系等内容。()答案;对10各单位各自制定企业信息化业务架构、应用架构、数据架构、技术架构(含安全架构),对企业信息化建设实行总体架构管控。()答案:错解析:公司总部统一制定企业信息化业务架构、应用架构、数据架构、技术架构(含安全架构),对企业信息化建设实行总体架构管控。11信息化项目建设要严格执行有关信息安全及保密管理规定。坚持信息安全是信息化项目有机组成部分的原则,按照信息安全措施与信息化项目同步规划、同步建设和同步投入运行的要求,切实落实信息化项目中安全措施建设工作。()答案:对12系统上线指信息系统在生产环境部署并提供给用户实际使用,主要是指上线正式运行阶段。()答案:错解析:包括上线试运行和上线正式运行两个阶段。13.国家电网公司信息系统上下线管理方法中规定信息系统在上线试运行测试完成前,不对外提供服务。( )答案:对14.国家电网公司信息系统上下线管理方法中规定系统下线后,运行维护单位应根据业务主管部门的要求对应用程序和数据进行销毁。()答案:错解析:运行维护单位应根据业务主管部门的要求对应用程序和数据进行备份及迁移工作。备份数据保存时间由业务主管部门确定。15. 信息系统由大的变动或升级引起版本变更,应一次递增副版本号。信息系统有小的变动时,应依次递增补丁号。()答案:错解析:信息系统由大的变动或升级引起版本变更,应依次递增主版本号。信息系统有小的变动时,应依次递增副版本号。信息系统由缺陷修复引起版本变更,应依次递增补丁号。16.自开发平台类系统新版本开发测试完成后向测评部门提出第三方测评需求时,不需要同时提供业务应用新版本变更说明书。()答案:错解析:应同时提供业务应用新版本变更说明书。17.国家电网公司信息系统版布管理方法中的版本发布管理规定为了保证信息系统安全稳定运行,每个系统升级次数不能过于频繁,原则上每个月不能超过一次。()答案:对18国家电网公司信息系统版本管理方法中的版本运行管理中规定版本变更后,各单位运行维护部门需跟踪新版本的使用情况,及时将使用中出现的问题或缺陷提交研发单位并抄送国网公司信通部,由研发单位对问题进行验证、确认。()答案:错解析:提交研发单位并抄送国网信通公司。19. 应用软件正式投入运行后,应指定专人对应用软件进行管理,删除或者禁用不使用的系统缺省账户,更改缺省口令。() 答案:对 20应用软件的安全设计和实现应该具有共享性,能依赖当前基础主机环境提供的安全机制来确保应用本身和它的数据不受到破坏或拒绝服务。() 答案:错 解析:应用软件的安全设计和实现应该具有独立性,不能完全依赖当前基础主机环境提供的安全机制来确保应用本身和它的数据不受到破坏或拒绝服务。21对外包开发的软件要执行全面的安全性测试,关键程序应检查源代码以有效地防止和杜绝条件触发的、内嵌的、潜在不安全程序的存存。()答案;对22应用软件可以允许多个客户端用户同时执行互斥的操作。()答案:错解析:应用软件应该禁止多个客户端用户同时执行互斥的操作。23. SG-UAP的全称是公司应用系统统一开发平台。()答案:对24. SG-UAP技术服务实行两级模式,即核心技术服务和一线技术服务。()答案:对25. 信息系统非功能性需求是指除业务功能需求之外,从便于系统运行维护、提高用户体验、确保系统安全与稳定等方面对系统开发提出的要求。()答案:对26. 系统使用的系统账号(运行环境中的)应该有尽可能低的权限。不得使用“Administrator”,“root”,“sa”,“sysman”,“Supervisor或其他所有的特权用户运行应用程序或连接到网站服务器、数据库或中间件。()答案:对27审计日志应至少包含以下内容:用户ID或引起这个事件的处理程序ID事件的日期、时间(时间戳)、事件类型、事件内容、事件是否成功,请求的来源、用户敏感信息。( )答案:错解析:不能包含用户敏感信息。28. 信息外网计算机是公司资产且信息外网台式机部署的物理位置可控,因此信息外网台式计算机可以处理公司的企业秘密信息。()答案:错解析:严禁将涉及国家秘密的计算机、存储设备与信息内、外网和其他公共信息网络连接,严禁在信息内网计算机存储、处理国家秘密信息,严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。29. 因为某员工离职,因此可以将该员工的信息内网办公计算机不做处理直接给其他员工进行使用。答案:错解析:信息内网办公计算机及外部设备和存储设备在变更用途,或不再用于处理信息内网信息或不再使用,或需要数据恢复时,要报计算机运行维护部门,由运行维护部门负责采取安全可靠的手段恢复、销毁和擦除存储部件中的信息,禁止通过外部单位进行数据恢复、销毁和擦除工作。30信息内网是相对安全的,因此没有必要定期开展病毒更新、补丁更新等工作。()答
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 装饰材料行业新技术应用考核试卷
- 锯材加工过程中的木材阻燃处理考核试卷
- 汽车语音识别与控制系统考核试卷
- 食物中毒院前急救
- 新生儿小肠坏死性结肠炎护理
- 麻醉药理学局部麻醉药
- 任务8.3+打造主播人设+课件-《互联网+推销实务》
- Methyltetrazine-amido-Tri-acid-PEG1-ethoxymethyl-methane-生命科学试剂-MCE
- 风格制胜3:风格因子体系的构建及应用
- 自然语言及语音处理项目式教程 课件7.2.2-2基于深度学习的语音合成算法
- 2025年《安全生产月》活动总结报告
- 2025年江苏高考真题化学试题(解析版)
- 2024协警辅警考试公安基础知识考试速记辅导资料
- 《平行四边形的面积》说课课件
- 2025年九年级语文中考最后一练口语交际(全国版)(含解析)
- 一例高血压护理个案
- 中国强军之路课件
- GB/T 18913-2025船舶与海洋技术航海气象图传真接收机
- 2025-2030中国风力发电机机舱行业市场现状供需分析及投资评估规划分析研究报告
- 2025年广东省深圳市龙岗区中考英语二模试卷
- 人文英语4-005-国开机考复习资料
评论
0/150
提交评论