版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1(2024版)高级电力网络安全员理论考试题库大全-下(多选、判断题汇总)多选题1.在《国家电网公司网络与信息系统突发事件处置专项应急预案》中,事件的分级为:()。A、特别重大事件B、重大事件C、较大事件D、一般事件答案:ABCD2.关以下属于tomcat弱口令的是()。A、tomcatB、adminC、123456D、111111答案:ABCD3.在下列对主机网络安全技术的描述选项中,()是错误的?A、主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性B、主机网络安全技术是被动防御的安全技术C、主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式D、主机网络安全技术结合了主机安全技术和网络安全技术答案:BC4.在国际通用准则(CC)中,标识与鉴别的鉴别数据保护说法正确的是()。A、输入口令字时不许回显,避免未授权的访问与修改。B、防止重播攻击,防止伪造或拷贝。C、防止重用(如,单次使用的口令),提供口令字修改的可信路径D、定义用户属性文件中所包含的安全属性答案:ABC5.安全隔离网闸的功能概述正确的是()。A、安全隔离网闸的安全性体现在链路层断开B、安全隔离网闸直接转发IP包C、直接处理应用层数据,对应用层数据进行内容检查和控制D、网络之间交换的数据都是应用层的数据答案:ACD6.用Traceroute命令可实现以下功能()。A、判断从源主机到目标主机经过哪些路由器B、判断从源主机到目标主机经过哪些路由器是否有路由器故障C、推测出网络的物理布局D、发送TCP或ICMPecho数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(TimeToLive,生存期)域递增1答案:ABC7.虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面()。A、不具备防毒功能B、对于不通过防火墙的链接无法控制C、可能会限制有用的网络服务D、对新的网络安全问题无能为力答案:ABCD8.内蒙古电力公司选用的是统一的亚信安全防毒墙网络版软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的()。A、个人操作故障B、控管中心服务器故障C、本地控管代理故障D、网络故障答案:BCD9.以下哪些是三级系统物理安全新增的控制点()。A、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施B、重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员C、应利用光、电等技术设置机房防盗报警系统D、机房应采用防静电地板答案:ABCD10.DPI技术通过()以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。A、源IP地址B、源端口C、目的IP地址D、目的端口答案:ABCD11.有关软件逆向的应用包括()。A、软件破解B、软件开发C、病毒分析D、漏洞分析答案:ABCD12.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()。A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙答案:ABCD13.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票()。A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级答案:ABD14.IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面()。A、不太适合动态IP地址分配(DHCP)B、除TCP/IP协议外,不支持其他协议C、除包过滤外,没有指定其他访问控制方法D、安全性不够答案:ABCD15.在Oracle数据库系统中,安全机制主要做()工作。A、防止非授权的数据库存取B、防止非授权的对模式对象的存取C、控制磁盘使用D、控制系统资源使用答案:ABCD16.以下不属于应用层防火墙技术的优点的是()。A、能够对高层协议实现有效过滤B、具有较快的数据包的处理速度C、为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D、能够提供内部地址的屏蔽和转换功能答案:BC17.以下描述中不属于SSL协议握手层功能的有()。A、负责建立维护SSL会话B、保证数据传输可靠C、异常情况下关闭SSL连接D、验证数据的完整性答案:BD18.上网行为管理的基础()。A、应用识别B、用户识别C、终端识别D、网络识别答案:ABC19.《中华人民共和国网络安全法》中明确要求国家实行网络安全等级保护制度标准。下列说法正确的是()。A、制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月D、采取数据分类、重要数据备份和加密等措施答案:ABD20.上网行为管理的手段()。A、审计B、封堵C、流控D、趋势答案:ABC21.属于OSI安全系结构定义的安全服务()。A、抗抵赖性服务B、数据完整性服务C、访问控制服务D、鉴别服务答案:ABCD22.问安全生产基本方针是什么()。A、安全生产B、安全第一C、综合治理D、预防为主答案:BCD23.以下哪些是应用层防火墙的特点()。A、工作在OSI模型的第七层B、更有效地阻止应用层攻击C、比较容易进行审计D、速度快且对用户透明答案:ABC24.加强对信息系统内外部合作单位和设备供应商的信息安全管理()。A、严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息B、严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据C、严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统D、严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据答案:ABCD25.以下哪种不是常用的哈希算法(HASH)()。A、3DESB、MD5C、RSAD、AES答案:ACD26.在加密过程中,必须用到的三个主要元素是()。A、所传输的信息(明文)B、加密密钥C、加密函数D、传输信道答案:ABC27.物理安全中电磁环境影响主要包括()。A、断电B、电压波动C、静电D、电磁干扰答案:ABCD28.计算机病毒有()特点。A、计算机病毒具有可传染性和潜伏性B、计算机病毒具有可触发性和破坏性C、计算机病毒具有可针对性和衍生性D、计算病毒是一段可执行程序答案:ABCD29.根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成()。A、公开秘钥B、对称密码体制C、私有秘钥D、非对称密码体制答案:BD30.以下哪一项不是防范SQL注入攻击有效的手段()。A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制Internet用户对web服务器的访问D、对web用户输入的数据进行严格的过滤答案:AC31.电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的(),确保生产实时系统的安全运行。A、单向传输B、双向传输C、物理隔离D、逻辑隔离答案:AC32.利用交换机可进行以下攻击()。A、VLAN跳跃攻击B、生成树攻击C、ARP攻击D、MAC表洪水攻击答案:ABCD33.信息通信运维管理系统中的变更流程包括()。A、安装调试B、检修停退C、用户接入D、问题管理答案:ABC34.某企业网站主机被DoS攻击,以下哪种方法对DoS攻击有防御效果:()。A、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址答案:ABCD35.有很多办法可以帮助我们抵御针对网站的SQL注入,包括()。A、删除网页中的SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展存储过程C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示答案:BCD36.智能手机感染恶意代码后的应对措施是()。A、通过计算机查杀手机上的恶意代码B、格式化手机,重装手机操作系统C、联系网络服务提供商,通过无线方式在线杀毒D、把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信答案:ABCD37.通用的DoS攻击手段有哪些()。A、SYNAttackB、ICMPFloodC、UDPFloodD、PingofDeath答案:CD38.信息安全系统管理体系ISMS持续改进的PDCA过程包括()。A、ction(处理B、Check(检查)C、Do(执行)D、Plan(计划)答案:ABCD39.关于MPLS协议,下面说法正确的是()。A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理B、标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类C、对应一个FEC可能会有多个标签,但是一个标签只能代表一个FECD、在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发答案:ABC40.关于防火墙功能描述正确的是()。A、防火墙支持1对1NATB、防火墙支持VPN功能C、防火墙支持源NATD、防火墙支持目的NAT答案:ABCD41.在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤()。A、配置数据库信息B、配置应用信息C、重新启动设备D、配置策略关联答案:ABD42.防范PHP文件包含漏洞的措施有()。A、开发过程中应该尽量避免动态的变量,尤其是用户可以控制的变量。B、采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。C、将文件包含漏洞利用过程中的一些特殊字符定义在黑名单中,对传入的参数进行过滤。D、通过设定php.ini中open_basedir的值将允许包含的文件限定在某一特定目录内,这样可以有效的避免利用文件包含漏洞进行的攻击。答案:ABCD43.在不同情况下,实施云计算安全措施的主题可能包括()。A、云服务商B、客户C、云服务商和客户共同承担D、其他组织承担答案:ABCD44.开展网络安全认证、检测、风险评估等活动,向社会发布()等网络安全信息,应当遵守国家有关规定。A、系统漏洞B、计算机病毒C、网络攻击D、网络侵入答案:ABCD45.网络面临的典型威胁包括()。A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD46.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评()。A、使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的B、发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的C、拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的D、故意制造、传播、复制计算机病毒的答案:ABCD47.复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件()。A、引导扇区B、常驻内存C、可执行文件D、系统自启动型答案:AC48.以下那些协议通信时是加密的()。A、ftpB、httpsC、SNMPD、SSH答案:BD49.以下哪些方法可以关闭共享()。A、netshare共享名/delB、netstopserverC、netuse共享名/delD、netstopnetshare答案:AB50.边界安全中的边界包括()。A、信息内网和信息外网B、安全I区和安全II区C、安全I、II区和安全III区D、信息内网不同地市间答案:ABCD51.安全管理“四个凡事”指什么()。A、凡事有人监督B、凡事有人负责C、凡事有据可查D、凡事有章可循答案:ABCD52.内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是()。A、促进公司信息化建设的健康发展B、保障电网的安全稳定运行和公司的正常生产经营管理C、加强公司计算机信息系统的安全管理D、根据《中华人民共和国计算机信息系统安全保护条例》等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定答案:ABCD53.下列符合机房物理安全要求的措施是()。A、设置门禁系统B、UPS系统C、防静电地板D、烟控或温控型水喷淋灭火设施答案:ABC54.物理安全涉及的自然灾害主要包括()。A、洪灾B、火灾C、鼠蚁虫害D、地震答案:ABCD55.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有()。A、直接索取B、个人冒充C、反向社会工程D、邮件利用答案:ABCD56.信息系统的过期账号及其权限应及时()。A、注销B、备份C、调整D、备案答案:AC57.属于主动防护技术一般有()。A、入侵检测B、安全扫描C、数据加密D、路由过滤答案:BC58.php后台不允许用户提交的参数名中包含下划线_,用户不可以用()代替下划线绕过。A、B、/C、-D、+答案:BCD59.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评()。A、使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的B、发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的C、拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的D、故意制造、传播、复制计算机病毒的答案:ABCD60.信息安全的CIA三性是指()。A、保密性B、完整性C、可靠性D、可用性答案:ABD61.业务操作员安全责任有()。A、不得向他人提供自己的操作密码B、严格执行系统操作规程C、严格执行运行安全管理制度D、及时向系统管理员报告系统各种异常事件答案:ABCD62.防火墙日志管理应遵循的的原则是()。A、保持时钟的同步B、在日志服务器保存日志下列哪些属于被动防护技术C、本地保存日志D、本地保存日志并把日志报讯到日志服务器上答案:AD63.在互联网上的计算机病毒呈现出的特点是()。A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播B、有的计算机病毒不具有破坏性C、扩散性极强,也更注重隐蔽性和欺骗性D、针对系统漏洞进行传播和破坏答案:ACD64.SQL注入攻击的危害包括()。A、数据库信息泄漏:数据库中存放的用户的隐私信息的泄露B、网页篡改:通过操作数据库对特定网页进行篡改C、网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击D、数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改答案:ABCD65.网络安全审计的内容主要有()。A、对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等B、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况C、对网络系统日志的部分内容进行部分审计D、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等答案:ABD66.信息系统上线前,应删除(),并修改系统账号默认口令。A、系统账号B、临时账号C、临时数据D、日志记录答案:BC67.加强SQLServer安全的常见的安全手段有()。A、IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IPB、打最新补丁C、去除一些非常危险的存储过程D、增强操作系统的安全答案:ABCD68.在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止明文传输用户登录信息及身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑在COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值答案:ABD69.攻防渗透过程有()。A、信息收集B、分析目标C、实施攻击D、方便再次进入答案:ABCD70.下列是文件上传漏洞常见检测内容的是()。A、基于目录验证的上传漏洞B、基于服务端扩展名验证的上传漏洞C、基于MIME验证的上传漏洞D、基于JavaScript验证的上传漏洞答案:ABCD71.内容过滤的目的包括()。A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案:ABCD72.公司信息网与互联网出口的相关规定是()。A、公司统一规划B、公司统一连接C、各单位不得采用任何形式私自联网D、实行有限出口管制原则答案:ABCD73.处根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目()。A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B、支持网络安全技术的研究开发和应用C、推广安全可信的网络产品和服务D、保护网络技术知识产权答案:ABCD74.数字证书含有的信息包括()。A、用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案:ABD75.关Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有()。A、禁用anonymous帐户B、修改Serv-U默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有用户的执行权限答案:ABCD76.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列()。A、机密性服务B、访问控制服务C、鉴别服务D、防病毒服务答案:ABC77.关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheaders)中()。A、ccept:请求B、Server:C、Set-Cookie:D、Refere:答案:BC78.信息系统安全管理应该遵循四统一原则包括()。A、统一组织建设B、统一规划C、统一资金D、统一领导答案:ABD79.规范外部软件及插件的使用,在集成外部软件及插件时,应进行必要的()。A、安全检测B、规范性检测C、裁剪D、过滤答案:AC80.六级信息系统事件未构成五级信息系统事件,符合下列()条件之一者定为六级信息系统事件()。A、全部信息系统与公司总部纵向贯通中断,影响时间超过4小时。B、公司各单位本地网络完全瘫痪,且影响时间超过4小时。C、因信息系统原因导致公司秘密信息外泄,或信息系统数据遭恶意篡改,对公司生产经营产生较大影响。D、国家电网公司直属公司其他核心业务应用服务中断,影响时间超过1个工作日。E、财务、营销、电力市场交易、安全生产管理等重要业务应用1天以上数据完全丢失,且不可恢复。答案:ABCDE81.信息安全策略必须具备()。A、全面性B、方便性C、有效性D、确定性答案:ACD82.等级保护测评工作在确定测评对象时,需遵循()等原则。A、代表性B、安全性C、恰当性D、经济型答案:ABC83.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供服务的系统,请选择需要关闭的服务()。A、RemoteRegisteryB、TerminalServicesC、IISAdminD、Messenger答案:ABD84.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基础上,形成“()”的核心防护能力A、安全分区、网络专用、横向隔离、纵向认证B、双网双机、分区分域、等级防护、多层防御C、可信互联、精准防护、安全互动、智能防御D、可管可控、精准防护、可视可信、智能防御答案:AC85.参与公司信息工作的外来作业人员应熟悉本规程,经()后,方可参加工作。A、技能培训B、考试合格C、现场实习D、信息运维单位(部门)认可答案:BD86.网络设备或安全设备检修工作结束前,应验证()。A、设备运行正常B、所承载的业务运行正常C、配置策略已备份D、配置策略符合要求答案:ABD87.针对用户输入内容直接输出到网页上的过滤方法有()。A、过滤scriptB、过滤alertC、过滤尖括号D、过滤双引号答案:ABC88.禁止()用户信息。A、泄露B、篡改C、恶意损毁D、导入导出答案:ABC89.以下无法防止重放攻击的是()。A、对用户的账户和密码进行加密B、使用一次一密的加密方式C、使用复杂的账户名和口令D、经常修改用户口令答案:CD90.基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢()。A、看不到网络活动的状况B、运行审计功能要占用额外系统资源C、主机监视感应器对不同的平台不能通用D、管理和实施比较复杂答案:ABCD91.对于内网移动作业终端的接入,以下说法正确的是()。A、可以使用集团公司自建无线专网B、可以使用统一租用的虚拟专用无线公网C、仅能使用集团公司自建无线专网D、禁止使用统一租用的虚拟专用无线公网答案:AB92.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是()。A、内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作B、负责公司本部信息系统安全措施的实施和日常运行维护工作C、负责防病毒袭扰的技术管理工作D、负责非法上网的社会性问题的监控和处理答案:ABCD93.以数字签名技术可以实现数据的()。A、机密性B、完整性C、不可抵赖性D、可用性答案:BC94.业务操作员安全责任有()。A、不得向他人提供自己的操作密码B、严格执行系统操作规程C、严格执行运行安全管理制度D、及时向系统管理员报告系统各种异常事件答案:ABCD95.现场使用的()等应符合有关安全要求。A、工器具B、调试计算机(或其他专用设备)C、外接存储设备D、软件工具答案:ABCD96.信息系统安全保护的目标是()。A、保障信息的安全B、保障信息设备、设施的安全和运行环境的安全C、保障计算机网络和信息系统功能的正常发挥D、维护信息系统的安全运行答案:ABCD97.系统上线运行后,应由()根据国家网络安全等级保护有关要求,进行网络安全等级保护备案。A、信息化管理部门B、相关业务部门C、职能部门D、系统运维部门答案:AB98.PHP网站可能存在的问题包括()。A、代码执行B、SQL注入C、SRF(CrossSiteRequestForgeries)D、文件包含答案:ABCD99.物理安全中电磁环境影响主要包括()。A、断电B、电压波动C、静电D、电磁干扰答案:ABCD100.磁介质的报废处理,应采用()。A、直接丢弃B、砸碎丢弃C、反复多次擦写D、内置电磁辐射干扰器答案:CD101.包过滤技术的优点有哪些()。A、对用户是透明的B、安全性较高C、传输能力较强D、成本较低答案:ACD102.关于缓冲区溢出攻击,正确的描述是()。A、缓冲区溢出攻击手段一般分为本地攻击和远程攻击B、缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的C、缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现D、缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了答案:ABC103.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。A、允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统答案:BC104.下列哪些代码肯定是一句话木马()。A、<scripttype='text/javascript'>B、<!DOCTYPEhtml>C、<%eval(Request.Item["value"])%>D、<?phpeval($_POST['a']);答案:CD105.在以下人为的恶意攻击行为中,不属于主动攻击的是()。A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问答案:BCD106.下列行为违反公司安全规定的有()。A、使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机B、在个人办公计算机上使用盗版光盘安装软件-C、在信息外网计算机上存放表示为“内部资料”的文件D、将表示为“内部事项”的文件存储在安全U盘并带回家中办公答案:BCD107.内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是()。A、保障公司信息系统的正常运行,促进公司信息化应用与发展B、加强公司信息系统安全保护C、根据国家公安部《计算机病毒防治管理办法》,并结合公司信息系统实际情况制定D、预防和控制计算机病毒感染和扩散答案:ABCD108.规定网络信息的8类安全机制是:()数字签名机制、抗否认机制、路由选择控制机制、公证机制。A、加密机制B、数据完整性机制C、访问控制机制D、鉴别交换机制答案:ABCD109.拟态防御网关原型包括()。A、操作系统B、虚拟化C、虚拟操作系统D、服务器软件答案:ABCD110.系统安全管理包括()。A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、频繁更换服务器硬件答案:ABC111.操作系统的脆弱性表现在()。A、操作系统体系结构自身B、操作系统可以创建进程C、操作系统的程序是可以动态连接的D、操作系统支持在网络上传输文件答案:ABCD112.操作系统应当配置登录失败的处理策略,主要有()。A、设置账户锁定策略,包括账户锁定阈值和账户锁定时间B、设置用户空闲会话时长C、设置重置账户锁定计数器D、禁止用户修改密码答案:AC113.获取口令的常用方法有()。A、蛮力穷举B、字典搜索C、盗窃、窥视D、木马盗取答案:ABCD114.计算机病毒的传播方式有()。A、通过共享资源传播B、通过电子邮件传播C、通过网络文件传输传播D、通过网页恶意脚本传播答案:ABCD115.《电力安全工作规程(信息部分)》中的信息系统不包括()。A、调度自动化系统B、配电自动化系统C、调控(分)中心安全IE区中的信息系统D、通信网管系统答案:ABCD116.“四不放过”包括()。A、事故原因不查清不放过B、事故责任者未受到处理不放过C、职工群众未受到教育不放过D、防范措施不落实不放过答案:ABCD117.逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?()。A、地址绑定B、网络墙隔离C、访问控制D、防SQL注入攻击答案:ABCD118.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是()。A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案:ACD119.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,不应由()哪些部门没收违法所得。A、国家安全局B、国家网信部门C、公安机关D、国务院答案:ABD120.内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署()等各项安全技术设施。A、入侵检测B、数据备份系统C、防火墙D、防病毒软件答案:ABCD121.数字证书可以存储的信息包括()。A、身份证号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、Email地址答案:ABCD122.对信息安全风险进行处理的结果包括:()。A、减缓风险B、消除风险C、减轻风险D、转移风险答案:BCD123.数据备份通常有哪几种方式()。A、完全备份B、差异备份C、增量备份D、临时备份答案:ABC124.信息系统安全管理应该遵循四统一原则包括()。A、统一组织建设B、统一规划C、统一资金D、统一领导答案:ABD125.缺陷类别哪几种()。A、一般缺陷B、严重缺陷C、危急缺陷D、紧急缺陷答案:ABD126.在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问关系为()。A、内网可以访问外网B、内网可以访问DMZ区C、DMZ区可以访问内网D、外网可以访问DMZ区答案:ABD127.网络面临的典型威胁包括()。A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD128.程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是()。A、HTTP请求消息B、第三方接口数据C、不可信来源的文件D、临时文件答案:ABCD129.()将引起文件上传的安全问题。A、文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当答案:ABCD130.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括()。A、未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加B、未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运行C、未经允许,进入信息网络或者使用信息网络资源D、盗用并乱设IP地址,扰乱网络资源的正常分配和使用答案:ABCD131.针对Linux主机,一般的加固手段包括()。A、打补丁B、关闭不必要的服务C、限制访问主机D、切断网络答案:ABC132.贯彻落实信息安全等级保护制度标准,持续强化信息安全等级保护工作管理,做好系统等级保护()与整改工作。A、定级B、备案C、建设D、测评答案:ABCD133.()是目录浏览造成的危害。A、非法获取系统信息B、得到数据库用户名和密码C、获取配置文件信息D、获得整个系统的权限答案:ABCD134.一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是()。A、策略B、加密C、管理D、认证答案:AC135.黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴()。A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码答案:BD136.一个恶意的攻击者必须具备哪几点()。A、方法B、机会C、动机D、运气答案:ABCD137.物理安全主要包括以下()几个方面。A、机房环境安全B、通信线路安全C、设备安全D、电源安全答案:ABCD138.统一资源定位符由什么组成()。A、路径B、服务器域名或IP地址C、协议D、参数答案:ABCD139.以下关于HTTP劫持说法正确的是()。A、HTTP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容。B、HTTP劫持通常不是定时在你的系统中出现的,只有病毒引起的恶意推广才会不停地出现在你的视线中。C、如果确认遭遇了HTTP劫持,可以向ISP客服强烈投诉,来达到免于被劫持的目的。D、劫持技术本身设计中并不包括类似黑名单的功能。答案:ABC140.亚信安全防毒墙网络版客户端的处理病毒的过程是()。A、发现病毒后先进行清除处理,如可清除即直接清除B、未能清除的将感染病毒文件上传到趋势服务器中隔离C、未能清除的将感染病毒文件直接删除D、趋势杀毒客户端实时监控系统答案:ABD141.利用密码技术,可以实现网络安全所要求的()。A、数据保密性B、数据完整性C、数据可用性D、身份认证答案:ABCD142.黑客通过Windows空会话可以实现哪些行为()。A、列举目标主机上的用户和共享B、访问小部分注册表C、访问everyone权限的共享D、访问所有注册表答案:ABC143.信息安全“三个不发生”是指()。A、确保不发生信息内网非法外联事故B、确保不发生信息外网网站被恶意篡改事故C、确保不发生大面积信息系统故障停运事故D、确保不发生恶性信息泄露事故答案:BCD144.下列关于防火墙主要功能说法正确的有()。A、能够完全防止用户传送已感染病毒的软件或文件B、能够对进出网络的数据包进行检测与筛选C、能够防范数据驱动型的攻击D、过滤掉不安全的服务和非法用户答案:BD145.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括()。A、使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源B、发送邮件广告及邮件炸弹C、扫描服务器和网络设备端口D、盗用其他用户身份及密码,进入信息系统对系统进行非法操作答案:ABCD146.《内蒙古电力(集团)有限责任公司信息系统安全管理规定》中确定的本单位信息安全责任是()。A、内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作B、负责公司本部信息系统安全措施的实施和日常运行维护工作C、负责防病毒袭扰的技术管理工作D、负责非法上网的社会性问题的监控和处理答案:ABCD147.数据安全能力成熟度模型的安全能力维度包括()。A、组织建设B、制度流程C、技术工具D、人员能力答案:ABCD148.网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种()。A、交换机B、路由器C、集线器D、光纤收发器答案:AB149.在数据存储及使用环节,应积极采取()等技术措施,保证数据安全。A、加密B、备份C、脱敏D、日志审计答案:ABCD150.上网行为管理的要素()。A、应用B、用户C、终端D、身份答案:ABC151.以下属于对服务进行暴力破解的工具有哪些()。A、nmapB、ruterC、sqlmapD、hydra答案:BD152.以下哪些是常见的PHP“一句话木马”()。A、<?phpassert($_POST(value));?>B、<%execute(request("value"))%>C、<?phpeval($_POST(value)):?>D、<%if(request.getParameter("!")!=null)(newjavio.FileOutputStream(application.getRealPath("\\")+request.getParmeter("!"))).write(request.getParameter("t").getByte())):%>答案:ABCD153.以下那些是网络监听的防范措施()。A、从逻辑或物理上对网络分段B、以交换式集线器代替共享式集线器C、使用加密技术D、划分VLAN答案:ABCD154.网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、完整性B、保密性C、可用性D、可靠性答案:ABC155.以下属于木马入侵的常见方法()。A、危险下载B、打开邮件的附件C、捆绑欺骗D、邮件冒名欺骗答案:ABCD156.以下是有效提高网络性能的策略()。A、增加带宽B、基于端口策略的流量管理C、基于应用层的流量管理D、限制访问功能答案:ABC157.常用的网络安全技术有()。A、信息加密技术B、多媒体技术C、计算机病毒及其防治D、防火墙技术答案:ACD158.主机房、基本工作间应设()灭火系统,并应按现行有关规范要求执行。A、二氧化碳B、卤代烷C、七氟丙烷D、高压水答案:ABC159.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证加密等安全机制;接入信息内网时,应使用公司认可的()等安全措施。A、接入认证B、隔离C、过滤D、加密答案:ABD160.防火墙主要可以分为哪三种类型()。A、主机防火墙B、包过滤防火墙C、复合型防火墙D、应用代理防火墙答案:BCD161.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词。A、字符B、数字C、符号D、大小写混排答案:ABCD162.在使用sqlmap时,下面哪些命令不能获取数据库列表()。A、dbsB、tablesC、os-shellD、is-dba答案:ACD163.以下属于网络边界完整性检查内容的有()。A、应检查边界完整性检查设备,查看是否设置了对非法联接到内网和非法联接到外网的行为进行监控并有效阻断B、应测试边界完整性检查设备,测试是否能够确定出非法外联设备的位置,并对其进行有效阻断C、应测试边界完整性检查设备,测试是否能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断D、应访谈安全管理员,询问是否对内部用户私自联到外部网络的行为以及非授权设备私自联到网络的行为进行监控,具体采取什么措施答案:ABCD164.处在Unix系统中,关于shadow文件说法正确的是()。A、只有超级用户可以查看B、保存了用户的密码C、增强系统的安全性D、对普通用户是只读的答案:ABCD165.做系统快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo来查看连接情况答案:AD166.IPSEC包含的协议有()。A、ESP协议B、SSL协议C、GRE协议D、AH协议答案:AD167.信息系统安全管理是良好运行的前提,绝不仅仅是一个技术问题,必须高度重视。因此要统一纳入公司的信息安全生产体系,必须遵循的原则方针是()。A、“安全为主、预防为辅”B、“安全第一、预防为主、管理与技术并重、综合防范”C、“统一领导、统一规划、统一标准、统一组织建设”D、“谁主管、谁负责、联合防护、协同处置”答案:BCD168.下列说法正确的是()。A、安防工作永远是风险、性能、成本之间的折衷B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D、建立100%安全的网络答案:ABC169.下列哪些属于被动防护技术()。A、入侵检测技术B、路由过滤技术C、防火墙技术D、防病毒技术答案:ABCD170.下列关于互联网大区说法正确的是()。A、互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,降低跨区数据传输压力B、互联网大区禁止存储公司商密数据C、互联网大区禁止长期存储重要数据D、禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用答案:ABCD171.为了减小雷电损失,可以采取的措施有()。A、机房内应设等电位连接网络B、部署UPS系统C、设置安全防护地与屏蔽地D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接答案:ACD172.以下关于对称加密的说法正确的是()。A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥C、对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟答案:ACD173.关于黑客注入攻击说法正确的是:()。A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:ABD174.下面哪种文件类型是常见的Web脚本语言()。A、SPB、JSPC、PHPD、TXT答案:ABC175.关进程隐藏技术有()。A、基于系统服务的进程隐藏技术B、基于APIHOOK的进程隐藏技术C、基于DLL的进程隐藏技术D、基于远程线程注入代码的进程隐藏技术答案:ABCD176.信息系统的过期账号及其权限应及时()。A、注销B、备份C、调整D、备案答案:AC177.针对Widows系统的安全保护,下列说法正确的是()。A、禁止用户帐号安装打印驱动,可防止伪装成打印机驱动的木马B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒C、系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要系统信息D、破坏者可以利用系统蓝屏重启计算机,从而把恶意程序加载到系统中,所以应禁止蓝屏重启答案:ABD178.容灾等级越高,则()。A、业务恢复时间越短B、所需人员越多C、所需要成本越高D、保护的数据越重要答案:ACD179.下列哪些攻击在网络层()。A、IP欺诈B、TeardropC、SmurfD、SQL注入答案:ABC180.所谓的“三波”病毒是指()这三种病毒。A、冲击波B、急速波C、扩散波D、震荡波答案:ABD181.防火墙的主要功能有()。A、控制不安全的服务和访问B、记录网络连接的日志和使用统计C、过滤不安全数据D、防止内部信息的外泄答案:ABCD182.有两个账号001和002;经检查发现002账号名被添加到/etc/cron.d/cron.deny文件中,那么下面说法正确的是()。A、001用户可以创建、编辑、显示和删除crontab文件B、002用户可以创建、编辑、显示和删除crontab文件C、删除/etc/cron.d/cron.deny文件后,001和002用户都可以创建、编辑、显示和删除crontab文件D、删除/etc/cron.d/cron.deny文件后,001和002用户都不可以创建、编辑、显示和删除crontab文件答案:ABD183.SQL注入攻击测试过程中,可通过那些方式有可能能获取目标信息系统使用的脚本(如asp,php,jsp等)()。A、观察URL后缀B、访问异常URL查看404等截面C、通过抓包工具抓包观察D、查看目标的开发人员招聘信息答案:ABCD184.数据脱敏又称为()。A、数据漂白B、数据去隐私化C、数据变形D、数据加密答案:ABCD185.关于cookie和session说法不正确的是()。A、session机制是在服务器端存储B、Cookie虽然在客户端存储,但是一般都是采用加密存储,即使cookie泄露,只要保证攻击者无法解密cookie,就不用担心由此带来的安全威胁C、SessionID是服务器用来识别不同会话的标识D、我们访问一些站点,可以选择自己喜好的色调,之后每次登录网站,都是我们选择的色调,这个是靠session技术实现的答案:BD186.黑客攻击通常有()。A、扫描网络B、植入木马C、获取权限D、擦除痕迹答案:ABCD187.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。A、定期对从业人员进行网络安全教育、技术培训和技能考核B、对重要系统和数据库进行容灾备份C、制定网络安全事件应急预案,并定期进行演练D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查答案:ABCD188.在wlan系统中,目前已通过以下哪些途径提高wlan网络安全()。A、对同一AP下的用户进行隔离B、对同一AC下的用户进行隔离C、采用帐号/密码认证D、采用ssl封装认证数据答案:ABCD189.物理安全中涉及环境因素主要有()。A、灰尘B、潮湿C、温度D、噪音答案:ABC190.以下哪些工具提供拦截和修改HTTP数据包的功能()。A、BurpsuiteB、HackbarC、FiddlerD、Nmap答案:AC191.数字签名技术可以实现数据的()。A、机密性B、完整性C、不可抵赖性D、可用性答案:BC192.不属于操作系统自身的安全漏洞的是:()。A、操作系统自身存在的“后门”B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制答案:BCD193.VPN技术采用的主要协议有()。A、IPSecB、PPTPC、L2TPD、WEP答案:ABC194.所谓的“三波”病毒是指()这三种病毒。A、冲击波B、急速波C、扩散波D、震荡波答案:ABD195.()是在进行加密存储时需要注意的事项。A、加密的密钥应该保存在受控的区域,防止被未授权访问B、密钥在废弃之后,要及时删除C、可以使用自发明的算法D、密钥的传输可以走HTTP通道答案:AB196.《网络安全法》确立了网络安全法的哪些基本原则()。A、网络言论自由原则B、共同治理原则C、网络空间主权原则D、网络安全与信息化发展并重原则答案:BCD197.一个好的入侵检测系统应具有哪些特点()。A、不需要人工干预B、不占用大量系统资源C、能及时发现异常行为D、可灵活定制用户需求答案:ABCD198.nmap可以用来干什么()。A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描答案:BCD199.国家电网公司安全事故调查规程中的安全事故体系包括()。A、人身事故B、电网事故C、设备事故D、信息系统事故答案:ABCD200.问确保安全“三个百分之百”要求内容是什么()。A、力量的百分之百,集中精神、集中力量保安全B、必须做到人员的百分之百,全员保安全C、时间的百分之百,每一时、每一刻保安全答案:ABC201.预防静电的措施有()。A、接地B、不使用或安装产生静电的设备C、不在产生静电场所穿脱工作服D、作业人员穿防静电鞋答案:ABCD202.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括()。A、使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源B、发送邮件广告及邮件炸弹C、扫描服务器和网络设备端口D、盗用其他用户身份及密码,进入信息系统对系统进行非法操作答案:ABCD203.现场勘查主要包括以下几个环节()。A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B、现场现有电子数据的复制和修复C、电子痕迹的发现和提取,证据的固定与保全D、现场采集和扣押与事故或案件有关的物品答案:ABCD204.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中()元素。A、errorB、error-codeC、locationD、error-type答案:ABC205.应建立计算机信息网络安全管理组织的联网单位有()。A、各互联网接入服务单位B、信息服务单位C、专线接入互联网的单位D、所有接入互联网的单位答案:ABC206.在下列文件中,能够在计算机上直接运行的有()。A、EXE文件B、文件C、OBJ文件D、BAT文件:批处理答案:ABD207.信息发布应遵守国家及公司相关规定,这包括()。A、严格按照审核发布流程B、严禁在互联网和信息内网上发布涉密信息C、必须经审核批准后方可发布D、网站更新要落实到责任部门-责任人员答案:ABCD208.查信息安全应急体系的建设情况,应从哪几方面着手()。A、检查信息系统非正常停运及信息关键设备故障应急处理预案B、检查是否有健全的信息应急处置的组织体系、技术保障措施和后勤保障措施C、检查运行维护人员对应急预案的掌握情况D、检查运行维护单位对信息系统重特大事故的快速反映和恢复能力。能否满足快速反应要求,是否进行过实际演练答案:ABCD209.IT系统病毒泛滥的主要原因有哪些()。A、主机和终端防病毒软件缺乏统一管理B、主机和终端防病毒软件没有设置为自动更新或更新周期较长C、防病毒服务器没有及时更新放病毒库D、缺乏防病毒应急处理流程和方案答案:ABCD210.要安全浏览网页,应该()。A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、防小动物答案:ABCD211.关于企业防毒体系构建的说法,错误的是()。A、病毒防护体系是一项复杂的系统工程,是技术、流程、人员的有机结合B、病毒防护只要能做好桌面安全防护就可以了,这个方案最经济C、在病毒防护解决方案中,防病毒产品是最重要的因素,防毒产品能检测到的病毒数量越多说明方案越优越D、病毒防护解决方案应该重视事前防御而不是“亡羊补牢”答案:BC212.下列哪几项是信息安全漏洞的载体()。A、网络协议B、操作系统C、应用系统D、业务数据答案:ABC213.计算机网络安全的特征()。A、保密性B、可控性C、可用性D、完整性答案:ABCD214.安全审计是对系统活动和记录的独立检查和验证,以下哪些是审计系统的作用()。A、辅助辨识和分析未经授权的活动或攻击B、对与已建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施答案:ABD215.下列关于网络钓鱼的描述正确的是()。A、网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体B、网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C、为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D、网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要答案:ACD216.关于防火墙安全域之间的描述正确的是()。A、低优先级可以访问高优先级B、相同优先级的域之间默认可以互相访问C、配置相同优先级,默认彼此之间不能互访D、默认高优先级的安全域可以访问低优先级安全域答案:CD217.防火墙不能防止以下那些攻击行为()。A、内部网络用户的攻击B、传送已感染病毒的软件和文件C、外部网络用户的IP地址欺骗D、数据驱动型的攻击答案:ABD218.下列措施中,()用于防范传输层保护不足。A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以将HTTP和HTTPS混合使用D、对所有的Cookie使用Secure标志答案:ABD219.网络安全的威胁来自多个方面,主要包括()。A、操作系统安全B、网络设备安全C、应用服务安全D、网络传输安全答案:ABCD220.对于SQL注入攻击的防御,可以采取哪些措施()。A、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接B、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息C、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取D、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数答案:ABCD221.XSS攻击的危害包括()。A、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号B、发布恶意广告C、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力D、控制受害者机器向其它网站发起攻击答案:ACD222.大数据应用安全策略包括:()。A、用户访问控制B、防止APTC、整合工具盒流程D、数据实时分析引擎答案:ABCD223.提高web安全防护性能,减少安全漏洞,下列哪些做法是正确的()。A、新建一个名为Administrator的陷阱帐号,为其设置最小的权限B、将Guest账户禁用并更改名称和描述,然后输入一个复杂的密码C、安全设置-本地策略-安全选项中将“不显示上次的用户名”设为禁用D、修改组策略中登录的次数限制,并设定锁定的时间答案:ABD224.需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票()。A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级答案:ABCD225.按数字水印的隐藏位置将水印划分为()。A、时(空)域数字水印B、频域数字水印C、时/频域数字水印D、时间/尺度域数字水印答案:ABCD226.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。A、工作组中的每台计算机都在本地存储账户B、对本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案:AC227.XSS的防御方法有()。A、输入过滤B、白名单过滤C、输出编码D、黑名单过滤答案:ABCD228.配置访问控制列表必须作的配置()。A、制定日志主机B、启动防火墙对数据包过滤C、在接口上应用访问控制列表D、定义访问控制列表答案:BCD229.计算机网络需要哪几方面的安全性()。A、保密性,计算机中的信息只能授予访问权限的用户读取B、可利用性,具有访问权限的用户在需要时可以利用计算机系统中的信息资源得到密文C、可靠性D、数据完整性,计算机系统中的信息资源只能被授予权限的用户修改答案:ABD230.属于防止口令被猜测的措施()。A、严格限定从一个给定的终端进行认证的次数B、把口令写在纸上C、使用复杂度高的密码D、使用机器产生的随机口令答案:ACD231.内蒙古电力公司选用的是统一的趋势科技网络版防病毒软件,登录网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的()。A、个人操作故障B、控管中心服务器故障C、本地控管代理故障D、网络故障答案:BCD232.造成操作系统安全漏洞的原因是()。A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计D、人为的恶意破坏答案:ABC233.信息保障技术框架(IATF)中分为:()。A、访问控制B、机密性和完整性C、完整性和标示鉴别D、抗抵赖和可用性答案:ABD234.下面哪些方法,可以实现对IIS重要文件的保护或隐藏()。A、通过修改注册表,将缺省配置文件改名,并转移路径B、将root目录,更改到非系统分区C、修改日志文件的缺省位置D、将脚本文件和静态网页存放到不同目录,并分配不同权限答案:ABCD235.于“云安全”技术,()描述正确的。A、“云安全”技术是应对病毒流行和发展趋势的有效和必然选择B、“云安全”技术是“云计算”在安全领域的应用C、“云安全”技术将安全防护转移到了“云”,所以不需要用户的参与D、WEB信誉服务是“云安全”技术应用的一种形式答案:ABD236.信息机房线缆部署应实现强弱电分离,并完善()等各项安全措施。A、防潮防水B、防火阻燃C、阻火分隔D、防小动物答案:ABCD237.信息安全风险评估形式主要有()。A、自评估:自评估是指信息系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,也可由风险评估服务技术支持方实施。B、检查评估:检查评估是指信息系统上级管理部门组织的或国家职能部门依法开展的风险评估。检查评估可由发起方实施,也可由风险评估服务技术支持方实施。C、自评估:只能由系统拥有、运营或使用单位发起的对本单位进行的风险评估。自评估可由发起方实施,不能由风险评估服务技术支持方实施。D、检查评估:检查评估是指信息系统上级管理部门组织依法开展的风险评估。检查评估可由发起方实施,不能由风险评估服务技术支持方实施。答案:AB238.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是()。A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确答案:BC239.对NTFS文件系统可以进行两种权限设置,分别是()和()。A、基本访问权限B、读权限C、特殊访问权限D、写权限答案:AC240.以下属于LINUX的内置的帐户的有()。A、binB、rootC、GUESTD、ADMIN答案:AB241.状态检测防火墙与包过滤防火墙相比其优点是()。A、配置简单B、更安全C、对应用层检测较细致D、检测效率大大提高答案:AD242.下列符合机房物理安全要求的措施是()。A、设置门禁系统B、UPS系统C、防静电地板D、烟控或温控型水喷淋灭火设施答案:ABC243.授权应基于()的原则。A、权限最小化B、权限分离C、权限最大化D、权限统一答案:AB244.流量控制设备的作用是()。A、统计B、记录C、识别D、限制答案:ABCD245.内外网隔离常用的方法有()。A、交换机化虚拟网段隔离B、安装防火墙软件隔离C、物理隔离D、路由器授权隔离答案:ABCD246.符合双因素鉴别原则的是()。A、智能卡及生物检测设备B、令牌(Tokens)及生物检测设备C、口令和短信验证码D、用户名和口令答案:ABC247.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许()使用。A、操作员B、联机用户C、操作系统D、目标程序答案:ABD248.信息安全经历了三个发展阶段,包括()。A、加密机阶段B、安全保障阶段C、安全审计阶段D、通信保密阶段答案:BCD249.在信息系统上工作,保证安全的技术措施包括()。A、授权B、备份C、验证D、认证答案:ABC250.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的是()。A、ICMP协议B、ARP协议C、IGMP协议D、IP协议答案:ACD251.VLAN是建立在物理网络基础上的一种逻辑子网,那么它的特性有哪些A、可以缩小广播范围,控制广播风暴的发生B、可以基于端口、MAC地址、路由等方式进行划分C、可以控制用户访问权限和逻辑网段大小,提高网络安全性D、可以使网络管理更简单和直观答案:ABCD252.针对DNS的渗透攻击包括()。A、Man-in-the-middle攻击B、未授权的区域传输C、DNS毒药D、拒绝服务攻击答案:BCD253.目前最好的防病毒软件能做到的是()。A、检查计算机是否感染病毒,消除已感染的任何病毒B、杜绝病毒对计算的侵害C、查出计算机已感染的已知病毒,消除其中的一部分D、检查计算机是否染有已知病毒,并作相应处理答案:ABCD254.常用的网络安全技术主要有哪些?()。A、信息加密技术B、制定规章制度C、计算机病毒及其防治D、防火墙技术答案:ACD255.Web错误信息可能泄露那些信息()。A、服务器型号版本B、数据库型号版本C、网站路径D、后台源代码答案:ABCD判断题1.对称密钥加密技术不能从加密密钥推导解密密钥。A、正确B、错误答案:B2.世界上第一台电子数字计算机采用的主要逻辑部件是电子管。A、正确B、错误答案:A3.sqlserver数据库本身可以设置帐号口令策略。A、正确B、错误答案:B4.宏病毒是利用windows操作系统的RPC漏洞来进行传播的,中毒后需安装微软相应版本的RPC补丁。A、正确B、错误答案:B5.ASCII码是美国信息交换标准代码。A、正确B、错误答案:A6.入侵检测系统一般由收集器、检测器、控制器构成。A、正确B、错误答案:B7.通过修改中间件默认端口可以一定程度上保护中间件安全。A、正确B、错误答案:A8.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统等。A、正确B、错误答案:A9.退出设备登录页面,应该采用点击页面右上角退出按钮安全退出。A、正确B、错误答案:A10.网络与信息都是资产,具有不可或缺的重要价值。A、正确B、错误答案:B11.WinHex可用于更改头文件。A、正确B、错误答案:A12.内蒙古电力公司信息系统运行考核办法规定新投运的信息网络设备试运行期为一年,在此期间出现故障不计入考核。A、正确B、错误答案:B13.办公计算机®安装防病毒、桌面管理等安全防护软件。A、正确B、错误答案:B14.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、正确B、错误答案:B15.任何单位和个人未经批准,不得擅自扩大内部信息网络使用范围,擅自将非办公用计算机接入内部信息网络或将内部信息网络接入家庭宿舍,一经发现将停止信息网络使用权,并按规定处理。A、正确B、错误答案:A16.区块链分布式数据库,多点备份,数据冗余,相比中心化数据库存储成本较高。A、正确B、错误答案:A17.sqlserver2000数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制。A、正确B、错误答案:A18.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从外部互联网络下载。A、正确B、错误答案:B19.常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。A、正确B、错误答案:B20.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。A、正确B、错误答案:B21.如果设定了屏幕保护,那么在指定等待时间内未操作鼠标,屏幕就会进入保护状态。A、正确B、错误答案:A22.传统的监控:将所有的被监控设备和应用列举出来,分门别类;面向业务的监控:将所有的监控对象按照业务的模式组织起来。A、正确B、错误答案:A23.在DNS服务器上设置的内蒙古电力集团公司的域名是:。A、正确B、错误答案:A24.外部单位因工作需要进入机房进行操作时,进入前流程为打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督。A、正确B、错误答案:A25.APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。A、正确B、错误答案:B26.内蒙古电力公司信息系统运行考核办法规定由于应用软件开发自身存在的缺陷原因,以及应用方操作和维护造成应用系统出现异常或故障,不计入考核。A、正确B、错误答案:A27.IPS在IDS的基础上增加了防御功能,且部署方式也相同。A、正确B、错误答案:B28.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。A、正确B、错误答案:B29.在信息系统上工作,在不需要信息工作票和信息工作任务单的情况下,也可以使用其他书面记录或按口头、电话命令执行工作。A、正确B、错误答案:A30.通常备份数据至少有两份,至少有一份要存放在远离运行服务器的另栋楼里,非常重要的数据甚至要保存在另外城市,这叫备份数据的异地存放。A、正确B、错误答案:A31.新购置的计算机和重新安装操作系统的计算机,在接入单位的局域网后,要立即安装公司统一使用的网络版杀毒软件,并通过Windows的Update进行系统升级,更新操作系统漏洞补丁,方可投入正式运行。A、正确B、错误答案:A32.信息网络的拓扑结构星状拓扑结构、总线状拓扑结构、环状拓扑结构、树状拓扑结构、网状拓扑结构和复合状拓扑结构。A、正确B、错误答案:A33.TCPSYN攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击。A、正确B、错误答案:A34.所有的漏洞都是可以通过打补丁来弥补的。A、正确B、错误答案:B35.数据库安全风险包括:拖库、刷库、撞库。A、正确B、错误答案:A36.机房及相关设施宜配备防盗、防小动物等隔离设施。A、正确B、错误答案:B37.代码检测技术是VPN使用的技术之一。A、正确B、错误答案:B38.IPS和IDS都是主动防御系统。A、正确B、错误答案:B39.查看本机对外部联接所开放的端口状态使用命令netstat–t。A、正确B、错误答案:B40.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器。A、正确B、错误答案:B41.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评。A、正确B、错误答案:B42.SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害。A、正确B、错误答案:B43.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份。A、正确B、错误答案:A44.内蒙古电力公司选用的是统一的网络版防病毒软件,客户机安装的防病毒软件更新病毒码时,是从防病毒控制台服务器下载。A、正确B、错误答案:A45.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务式攻击,也叫做DDOS攻击。A、正确B、错误答案:A46.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 第一单元 物体的运动-2024-2025学年四年级科学上学期期末备考真题分类汇编(河北专版)
- 初中实词第01组:说、闻、故、安、还、尝、诚、道(答案版)
- 海底捞好员工培训
- 航模流程与方法
- 成人雾化吸入健康宣教
- 2025版血液病症状分析及护理培训
- 2025年中医骨伤学(中级)考试题库模拟试题及答案
- 2024年公共卫生基本知识考试题库附含答案
- 2025年建筑行业安全管理人员专项培训试题及答案
- 2025年老年服务与管理考试试题及答案
- 期刊的缩写与全称对照表
- 心绞痛口腔临床疾病概要
- 2020阿里云产品图标
- YY/T 0337.2-2002气管插管 第2部分:柯尔(Cole)型插管
- 1新疆大学考博英语历年考博真题20-21年
- GB/T 38768-2020高弹性橡胶联轴器试验要求及方法
- GB/T 31094-2014防爆电梯制造与安装安全规范
- TB T2075-《电气化铁道接触网零部件》
- 财务管理流程
- 杨青山版-世界地理第第六章-亚洲(原创)课件
- 中药材生产加工产业基地建设项目可行性研究报告
评论
0/150
提交评论