信息安全基础(习题卷20)_第1页
信息安全基础(习题卷20)_第2页
信息安全基础(习题卷20)_第3页
信息安全基础(习题卷20)_第4页
信息安全基础(习题卷20)_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷20)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.江泽民主席指出信息战的主要形式是()A)电子战和计算机网络战B)信息攻击和网络攻击C)系统破坏和信息破坏答案:A解析:[单选题]2.组成双机热备的方案中,()方式主要通过磁盘阵列提供切换后,对数据完整性和连续性的保障。A)数据异步方式B)数据同步方式C)共享存储方式答案:C解析:[单选题]3.计算机病毒防治产品根据标准进行检验()A)计算机病毒防治产品评级准测B)计算机病毒防治管理办法C)基于DOS系统的安全评级准则D)计算机病毒防治产品检验标准答案:A解析:[单选题]4.下列关于密码安全的描述,不正确的是()A)容易被记住的密码不一定不安全B)超过12位的密码很安全C)密码定期更换D)密码中使用的字符种类越多越不易被猜中答案:B解析:[单选题]5.无线局域网使用的协议标准是()。A)802.9B)802.1C)802.11D)802.12答案:C解析:[单选题]6.公司业务数据、客户数据、重要文件、技术文档等均属于公司信息资产,当需要删除这些敏感数据时,正确的做法是:A)右键删除并清空回收站B)格式化存储介质C)使用彻底删除软件进行磁盘擦除D)剪切到统一的空间进行彻底删除答案:C解析:信息安全管理中资产管理的处理办法。[单选题]7.在现场审核结束之前,下列哪项活动不是必须的?()A)关于客户组织ISMS与认证要求之间的符合性说明B)审核现场发现的不符合C)提供审核报告D)听取客户对审核发现提出的问题答案:C解析:[单选题]8.下列哪一项与数据库的安全有直接关系?A)访问控制的粒度B)数据库的大小C)关系表中属性的数量D)关系表中元组的数量答案:A解析:[单选题]9.()可用来保护信息的真实性、完整性A)数字签名B)恶意代码C)风险评信D)容灾和数据备份答案:A解析:[单选题]10.下列哪项是跨站脚本CrossSiteScripting攻击具体事例?A)搜索用户B)发帖子,发消息C)上传附件D)下载文件答案:B解析:[单选题]11.区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位财务(资金)管理业务应用完全瘫痪,影响时间超过2个工作日,应为()信息系统事故。A)一级B)二级C)三级D)四级答案:B解析:[单选题]12.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,()主持配置管理回顾会议。A)不定期B)定期C)每月D)无答案:B解析:[单选题]13.以下哪个标准对风检相关的概念作出了描述()A)AS/NZ4360B)ISO/IECTR13335-1C)ISOGuide73D)以上都是答案:C解析:[单选题]14.硬件防火墙的透明模式配置中在网桥上配置的IP主要用于()。A)管理B)双机热备C)NAT转换D)保证连通性答案:A解析:[单选题]15.以下不属于GB/T22080-2016与GB/T22080-2008主要关键词变化的是()A)将?Control?的定义由2008版的?控制措施?改为?控制?B)将?Imptement?的定义由2008版的?实施?改为?实现?C)将?Assetowner?的定义由2008版的?资产责任人?改为?资产拥有者?D)将?Contextoftheorganization?的定义由2008版的?组织背景?改为?组织环境?答案:D解析:[单选题]16.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A)3个月B)6个月C)一年D)两年答案:B解析:[单选题]17.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。A)明文B)密文C)密钥D)信息答案:C解析:[单选题]18.为规范信息安全等级保护管理,提高信息安全(),维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定《信息安全等级保护管理办法》。A)保障能力和水平B)保障能力C)保障水平D)建设水平答案:A解析:[单选题]19.8086微处理器分成两大功能部件,即()A)执行部件和总线接口部件B)EU和执行部件C)总线接口部件和BIUD)以上都对答案:A解析:[单选题]20.蠕虫程序有五个基本功能模块,哪一个模块可以实现搜集和建立被传染计算机上信息A)扫描搜索模块B)攻击模式C)传输模块D)信息收集模块答案:D解析:[单选题]21.对企业网络最大的威胁是()。A)黑客攻击B)外国政府C)竞争对手D)内部员工的恶意攻击答案:D解析:[单选题]22.受到治安管理处罚的人员,()内不得从事网络安全管理和网络运营关键岗位的工作A)两年B)三年C)五年D)十年答案:C解析:[单选题]23.隔离开关的主要作用是()。A)断开电流B)拉合线路C)隔断电源D)拉合空母线答案:C解析:[单选题]24.与9MASK24属于同一网段IP地址的是()A)B)0C)1D)2答案:B解析:[单选题]25.()具有?人人不同,终身不变,随身携带?的特点,可以对个人的身份进行识别。A)生物特征B)口令卡C)磁卡D)口令答案:A解析:[单选题]26.下列网络中常用的名字缩写对应的中文解释错误的是()。A)WWW(WorldWideWeb):万维网B)URL(UinformResourceLocator):统一资源定位器C)HTTP(HypertextTransferProtocol):超文本传输协议D)FTP(FileTransferProtocol):快速传输协议答案:D解析:[单选题]27.在安全设备进行工作时,严禁绕过()将两侧网络直连。A)防火墙B)横向隔离C)纵向加密装置D)安全设备答案:D解析:[单选题]28.在日常办公过程中,通常一个办公室会公用一个打印机,这就需要将打印机设置成为网络打印机,下列关于网络打印机的说法不正确的是:A)网络打印机在网络中是网络中的独立成员B)网络打印机需要网卡,意味这拥有独立的硬件地址C)网络打印机有单独的IP地址D)网络打印机仅限于应用于局域网中答案:D解析:网络打印机显然能够跨局域网进行应用,在更为复杂的网络环境中应用将面临更大的安全威胁。[单选题]29.模式查找like'_a%',下面哪个结果是可能的()。A)ailiB)baiC)bbaD)cca答案:B解析:SQL为字符型数据提供了一个字符匹配机制,即LIKE和NOTLIKE谓词。通过该机制可以实现模糊查询。LIKE谓词用于匹配字符串的格式为[NOT]LIKE?匹配串?,含义是查找指定的属性列值与?匹配串?相匹配的元组。匹配串可以是完整的字符串(可以用=代替LIKE),也可以含有通配符%或_。%(百分号):表示可以与任意长度(可以为零)的字符串匹配。_(下划线):表示可以与任意单个字符匹配。[单选题]30.对全国密码工作实行统一领导的机构是()A)中央密码工作领导机构B)国家密码管理部门C)中央国家机关D)全国人大委员会答案:A解析:[单选题]31.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()A)破坏型B)密码发送型C)远程访问型D)键盘记录型答案:D解析:[单选题]32.防火墙提供的接入模式不包括()A)透明模式B)混合模式C)网关模式D)旁路接入模式答案:D解析:[单选题]33.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法()A)进行离职谈话,让员工签署保密协议,禁止员工帐号,更改密码B)进行离职谈话,禁止员工帐号,更改密码C)让员工签署跨边界协议D)列出员工在解聘前需要注意的所有责任答案:A解析:[单选题]34.传输层保护的网络采用的主要技术是建立在基础上的()A)可靠的传输服务,安全套接字层SSL协议B)不可靠的传输服务,S-HTTP协议C)可靠的传输服务,S-HTTP协议D)不可靠的传输服务,安全套接字层SSL协议答案:A解析:[单选题]35.ISO/IEC27001所采用的过程方法是()A)PPTR方法B)SMART方法C)PDCA方法D)SWOT方法答案:C解析:[单选题]36.终端(),密钥、证书均为测试密钥及证书。A)测试前B)上线前C)测试后D)上线后答案:B解析:[单选题]37.灾难恢复计划或者业务连续性计划关注的是信息资产的()属性A)可用性B)真实性C)完整性D)保密性、答案:A解析:[单选题]38.虚拟专网VPN使用()来保证信息传输中的保密性。A)IPSecB)隧道C)(A)和(B)D)以上都不正确答案:C解析:[单选题]39.下面的()操作不能在网页中插入Flash动画A)执行菜单命令?插入/媒体/SWF?B)点击对象面板上?常用?对象组里的?Flash?按钮C)在设计视图下,直接将Flash动画拖拽到文件中D)在任意视图下,直接将Flash动画拖拽到文件中答案:D解析:[单选题]40.数字签名技术的主要功能是:发送者的身份认证、防止交易中的抵赖发生以及()。A)保证信息传输过程中的完整性B)保证信息传输过程中的安全性C)接收者的身份验证D)以上都是答案:A解析:数字签名的功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。[单选题]41.下列哪项不属于《认证机构管理办法》中规定的设立认证机构应具备的条件?()A)具有固定的办公场所和必备设施B)注册资本不得少于人民币600万元C)具有10名以上相应领域的专职认证人员D)具有符合认证认可要求的管理制度答案:B解析:[单选题]42.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,其所用,是指()A)完整性B)可用性C)机密性D)抗抵赖性答案:C解析:[单选题]43.输入法漏洞通过()端口实现的。A)21B)23C)445D)3389答案:D解析:[单选题]44.关于NAT配置的说法,以下哪项是错误的?A)在透明模式下配置源NAT,防火墙不支持easy-ip方式B)地址池中的IP地址可以与NATserver的公网IP地址重叠C)网络中有VoIP业务时,不需要配置NATALGD)防火墙不支持对ESP和AH报文进行NAPT转换答案:B解析:[单选题]45.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并()的一组计算机指令或者程序代码。A)自我复制B)自我消灭C)自动生成D)自动升级答案:A解析:《中华人民共和国计算机信息系统安全保护条例》第28条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[单选题]46.一种基于信任而产生的并且很难防范的主要风险是()A)正确使用的授权访问B)被滥用的授权访问C)不成功的非授权访问D)成功的非授权访问答案:B解析:[单选题]47.管理员希望清楚当前会话表。以下哪个命令是正确的?A)clearfirewallsessiontableB)resetfirewallsessiontableC)displayfirewallsessiontableD)displaysessiontable答案:C解析:[单选题]48.网络路由控制应从()A)端到端连接最短路径策略B)信息系统应用的最佳效率策略C)确保计算机连接和信息流不违反业务应用的访问控制D)A+B+C答案:C解析:[单选题]49.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。A)源程序B)目标程序C)可执行程序D)非执行程序答案:B解析:[单选题]50.关于数据库安全以下说法错误的是()。A)数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全B)数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务C)防止非法数据访问是数据库安全最关键的需求之一D)数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染答案:D解析:数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务。[单选题]51.防治要从防毒、查毒、()三方面来进行A)解毒B)隔离C)反击D)重起答案:A解析:[单选题]52.依据ISOIEC27005,关于风险处置,以下说法正确的是:()A)须按风险降低,风险保留、风险避免、风险分担顺序B)应组合使用风险降低、风险保留、风险避免、风险分担的手段C)风险降低、风险保留、风险避免、风险分担须择一使用而放弃其他手段D)须按风险避免、风险降低、风险分担、风险保留顺序进行答案:B解析:[单选题]53.关于信息安全管理中的?脆弱性?,以下正确的是()A)脆弱性是威胁的一种,可以导致信息安全风险B)网络中?钓鱼?软件的存在,是网络的脆弱性测评C)允许使用?1234"这样容易记忆的口令,是口令管理的脆弱性D)以上全部答案:C解析:[单选题]54.密码学的目的是()。A)研究数据加密B)研究数据解密C)研究数据保密D)研究信息安全答案:C解析:[单选题]55.棱镜门的主要曝光了对互联网的什么活动?A)监听B)看管C)羁押D)受贿答案:A解析:[单选题]56.对称密钥密码体制的主要缺点是;()A)加、解密速度慢;B)密钥的分配和管理问题;C)应用局限性;D)加密密钥与解密密钥不同答案:B解析:[单选题]57.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A)没有充分训练或粗心的用户B)分包商和承包商C)Hackers和CrackersD)心怀不满的雇员答案:D解析:[单选题]58.AIX中,Backup的哪个参数是以时间,日期和最近增量备份级别更新?()A)=-iB)=-pC)=-uD)=-q答案:C解析:[单选题]59.在网络安全术语中,()是指攻击的可能途径;()是指可能破坏网络系统环境安全的动作或事件。A)漏洞、威胁B)威胁、漏洞C)后门、威胁D)威胁、后门答案:A解析:[单选题]60.1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗A)小球病毒B)莫里斯蠕虫病毒C)红色代码D)震荡波答案:B解析:[单选题]61.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A)关闭网站服务器自动更新功能B)采用网页防篡改措施C)对网站服务器进行安全加固D)对网站服务器进行安全测评答案:B解析:[单选题]62.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。A)增量备份、差异备份、完全备份B)差异备份、增量备份、完全备份C)完全备份、差异备份、增量备份D)完全各份、增量备份、差异备份答案:A解析:[单选题]63.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A)缓存溢出攻击B)钓鱼攻击C)暗门攻击D)DDOS攻击答案:B解析:[单选题]64.无线局域网同传统局域网最主要的不同是()A)安全性B)传输介质C)网络布局D)拓扑结构答案:B解析:无线局域网同传统局域网最主要的不同之处是传输介质不同。[单选题]65.对一段时间内发生的信息安全事件类型、频次、处理成本的统计分析:()A)属于事件管理B)属于问题管理C)属于变更管理D)属于配置管理工作答案:B解析:[单选题]66.计算机信息系统的安全保护工作,重点维护国家事务.经济建设.国防建设.尖端科学技术等重要领域的()A)信息安全B)计算机信息安全管理C)计算机信息系统的安全D)计算机信息系统的安全保护答案:C解析:[单选题]67.《国家电网公司办公计算机信息安全和保密管理规定》由()负责解释并监督执行。A)国网信通公司总部B)信息化工作部C)国网营销部D)国网运检部答案:B解析:[单选题]68.配电主站管理信息大区采集应用部分与配电终端的通信方式原则上以()通信为主。A)电缆B)雷达C)载波D)无线公网答案:D解析:[单选题]69.信息内外网办公计算机分别运行于信息内网和信息外网,实现()与双网双机。A)逻辑强隔离B)网络强隔离C)硬件强隔离D)逻辑隔离答案:B解析:[单选题]70.信息系统安全的四个层面不包含的是?A)硬件安全B)软件安全C)数据安全D)人员安全答案:D解析:[单选题]71.下面哪项能够提供更好的安全认证功能。A)这个人拥有什么;B)这个人是什么并且知道什么;C)这个人是什么;D)这个人知道什么答案:B解析:[单选题]72.在防火墙上部署双机热备时,为实现VRRP备份组整体状态切换,需要使用以下哪个协议?A)VRRPB)VGMPC)HRPD)OSPF答案:B解析:[单选题]73.访问控制的目的在于通过限制用户对特定资源的访问保护系统资源。在Windows系统中,重要目录不能对()账户开放。A)everyoneB)usersC)administratorsD)guest答案:A解析:[单选题]74.在维护资产清单中资产的所属关系时,资产拥有者宜()A)确保资产登记造册B)确保对资产进行了适当的分级和保护C)考虑适用的可用的访问控制策略,定义并定期评审对重要资产的访问限制和分级D)以上全部答案:D解析:[单选题]75.人工审计是对工具评估的一种补充,它不需要在被评估的目标系统上安装任何软件,对目标系统的运行和状态没有任何影响。人工审计的内容不包括下列哪个选项?A)对主机操作系统的人工检测B)对数据库的人工检查C)对网络设备的人工检查D)对管理员操作设备流程的人工检查答案:D解析:[单选题]76.以下哪种方法属于个人特征认证()A)口令认证B)虹膜识别C)账号认证D)磁卡认证答案:B解析:[单选题]77.Internet接入控制不能对付以下哪类入侵者?()A)伪装者B)违法者C)内部用户D)外部用户答案:C解析:[单选题]78.口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过____,并且不得重复使用前____以内的口令。A)3个月1次B)3个月3次C)12个月5次D)6个月2次答案:B解析:[单选题]79.以下哪个SQLserver存储过程可以执行操作系统命令A)xp_cmdshellB)xp_dirtreeC)xp_redeletekeyD)xp_redeletevalue答案:A解析:[单选题]80.()最好地描述了数字证书A)等同于在网络上证明个人和公司身份的身份证B)浏览器的一标准特性,它使得黑客不能得知用户的身份C)网站要求用户使用用户名和密码登陆的安全机制D)伴随在线交易证明购买的收据答案:A解析:[单选题]81.下列哪种网络攻击方法不是典型针对数据库系统的攻击?()A)弱口令攻击B)利用漏洞对数据库发起的攻击C)社会工程学攻击D)SQL注入攻击答案:C解析:弱口令攻击、利用漏洞对数据库发起的攻击、SQL注入攻击是典型的针对数据库的攻击方法社会工程学攻击时现在比较流行的攻击方式。[单选题]82.为了防范跨站脚本攻击(XSS),需要对用户输入的内容进行过滤,下列字符中,不应被过滤的是()。A)<B)>C)'D)o答案:D解析:[单选题]83.生产控制大区的业务系统与其终端采用无线通信网或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。A)VPN接入区B)隔离接入区C)专用接入区D)安全接入区答案:D解析:[单选题]84.以下不符合计算机场地规范要求的是()。A)避开易发生火灾和爆炸的地区B)避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域C)避免低洼、潮湿及落雷区域D)避免居民区答案:D解析:[单选题]85.下列不属于后门程序的是:A)webshellB)rootkitC)灰鸽子D)永恒之蓝答案:D解析:[单选题]86.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A)保密性的攻击B)可用性的攻击C)完整性的攻击D)真实性的攻击答案:A解析:[单选题]87.标准GB/T22080中?物理安全周边?指的是:()A)组织的建筑物边界B)计算机房出入口C)组织的前台接待处D)含有信息和信息处理设施的区域周边答案:D解析:[单选题]88.地市公司将主站、网关正式证书导入配电终端前应确保终端安全芯片的密钥版本为()。A)0B)1C)2D)3答案:A解析:[单选题]89.使用三个不同密钥(K1,K2,K3),采用三次加密算法的3DES为()模式。A)DES-EEE3B)EDE3C)DDD3D)EDE2答案:A解析:[单选题]90.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?A)这种说法没有根据B)文件存储在C盘容易被系统文件覆盖C)C盘是默认系统盘,不能存储其他文件D)C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响答案:D解析:[单选题]91.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A)TACACSB)RADIUSC)KerberosD)PKI答案:C解析:Kerberos是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。[单选题]92.下列哪个选项不属于审核组长的职责?()A)确定审核的需要和目的B)组织编制现场审核有关的工作文件C)主持首未次会议和审核组会议D)代表审核方与受审核方领导进行沟通答案:A解析:[单选题]93.下列说法不正确是()A)残余风险需要获得风险责任人的批准B)适用性声明需要包含必要的控制及其选择的合理性说明C)所有的信息安全活动都必须有记录D)组织控制下的员工应了解信息安全方针答案:C解析:[单选题]94.数据解封装的过程是()A)段-包-帧-流-数据B)流-帧-包-段-数据C)数据-包-段-帧-流D)数据-段-包-帧-流答案:B解析:[单选题]95.PKI中进行数字证书管理的核心组成模块是()A)注册中心RAB)证书中心CAC)目录服务器D)证书作废列表答案:B解析:[单选题]96.使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行JavaSCript,可以在IE中()。A)禁用ACtiveX控件B)禁用CookieC)禁用没有标记为安全的ACtiveX控件D)禁用脚本答案:D解析:[单选题]97.为确保?业务连续性?管理,以下应该加以避免的行为是:()A)应分析各种灾难、安全缺失和损失服务对业务所可能产生的后果B)全组织连续营运措施的制订与维护,有明确管理的过程C)应等待企业营运过程发生中断或失效时,再来制订相关的策略计划D)应维持单一营运持续计划的框架,以确保所有计划皆一致答案:C解析:[单选题]98.进入重要机构时,在门卫处登记属于以下哪种措施?()A)访问控制B)身份鉴别C)审计D)标记答案:B解析:[单选题]99.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()A)逻辑隔离B)物理隔离C)安装防火墙D)VLAN划分答案:B解析:[单选题]100.某软件企业自行开发了用于管理其软件产品的配置管理工具,以下说法错误的是:()A)该企业用于向顾客交付的软件产品的测试数据应认真加以选择、保护和控制B)该企业的配置管理工具的测试数据应认真加以选择、保护和控制C)该企业配置管理工具不是向顾客交付的成果,因此其测试数据不是需要保护的对象D)该企业配置管理库中的配置项应识别为信息安全相关资产答案:C解析:[单选题]101.某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:()A)在防火墙上设置策略阻止所有的ICMP流量进入(关掉ping)B)删除服务器上的ping.exe程序C)增加带宽以应对可能的拒绝服务攻击D)增加网站服务器以应对即将来临的拒绝服务攻击答案:A解析:[单选题]102.以下不属于用于检测流量中是否包含敏感和涉密数据的措施是()。A)在出口处部署包含IPS和AV功能的下一代防火墙墙B)在核心交换机上串联DLP设备C)在终端设备上安装部署DLP客户端D)部署数据库审计设备并关联数据分类分级进行结果判断答案:A解析:[单选题]103.配电安全类设备应开启网关等设备操作系统的()功能,实现对所访问的主机的IP、端口、协议等进行限制,配置基于目的IP地址、端口、数据流向的网络访问控制策略;限制端口的最大连接数A)物理防御B)防火墙C)防软件防御D)动态侦测答案:B解析:[单选题]104.根据数据的敏感程度以及泄露后对企业和用户造成的影响和危害程度,将公司数据分为三级:低敏感级、较敏感级、敏感级。其中低敏感级是指下列哪一项?A)数据公开不会对用户隐私、企业安全和利益造成损害。是可以公开的数据B)敏感程度较高,是指发生数据泄露、破坏、失效等情况后会对用户隐私、企业安全和利益造成严重损害的数据。是企业要重点保护的数据,禁止对外输出C)发生数据泄露、破坏、失效等情况后会对用户隐私、企业安全和利益造成一定损害的数据。在特定条件下可以向特定人员开放D)发生数据泄露、破坏、失效等情况后会对用户隐私、企业安全和利益造成一定损害的数据。禁止对外输出答案:A解析:[单选题]105.《信息安全国家学说》是()的信息安全基本纲领性文件A)法国B)美国C)俄罗斯D)英国答案:C解析:[单选题]106.衡量电能质量的指标是()。A)电压、频率B)电压、频率、网损率C)电压、谐波、频率D)电压、频率、不平衡度答案:C解析:[单选题]107.信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。A)数据维护B)软件维护C)模块维护D)结构维护答案:A解析:[单选题]108.要选定多个不连续的文件或文件夹,可以按住?()?键不放,用鼠标依次单击要选定的文件或文件夹。A)ShiftB)TabC)AltD)Ctrl答案:D解析:[单选题]109.防治特洛伊木马的有效手段不包括()A)不随意下载来历不明的软件B)使用木马专杀工具C)使用IPv6协议代替IPv4协议D)运行实时网络连接监控程序答案:C解析:[单选题]110.纠正措施是指:()A)消除已发现的不符合的措施B)消除已发现的不符合的原因的措施C)消除潜在不符合的措施D)消除潜在不符合的原因的措施答案:B解析:[单选题]111.数字签名应具有的性质不包括:()A)能够验证签名者B)能够认证被签名消息C)能够保护被签名的数据机密性D)签名必须能够由第三方验证答案:C解析:[单选题]112.信息系统在什么阶段要评估风险?()A)只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。B)只在规划设计阶段进行风险评估,以确定信息系统的安全目标C)只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。D)信息系统在其生命周期的各阶段都要进行风险评估。答案:D解析:[单选题]113.下面哪个命令用来显示系统中各个分区中inode的使用情况()?A)df-IB)df-HC)free-bD)du-a-c答案:A解析:[单选题]114.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A)重放攻击B)Smurf攻击C)字典攻击D)中间人攻击答案:D解析:[单选题]115.将协议数据单元称为?分组?的是()A)应用层B)传输层C)网络层D)物理层答案:C解析:[单选题]116.根据安全防护要求,允许开通EMAIL、WEB服务的是()。A)控制区B)非控制区C)管理信息大区D)生产控制大区答案:C解析:[单选题]117.事件管理流程适用于记录、处理、关闭事件,并()整个过程的管理活动。A)监护B)负责C)监督D)监控答案:C解析:[单选题]118.国家信息安全等级保护采取:()A)自主定级、自主保护的原则B)国家保密部门定级、自主保持的原则C)公安部门定级、自主保护的原则D)国家保密部门定级、公安部门监督保护的原则答案:A解析:[单选题]119.配电自动化系统主站设备及软件控制指令应采用()认证措施。A)单向B)双向C)正反向D)双向加密答案:A解析:[单选题]120.一个域由ADMINISTRATIONSERVER和一个集群构成,该集群包括两个SERVERA和SERVERB两个MANAGEDSERVER,ADMINISTRATIONSERVER和SERVERA在MACHINEA,SERVERB在MACHINEB。用户抱怨性能迟缓。WEBLOGIC系统管理员发现日志系统无报错,并且系统不存在CPU的瓶颈,下面()是可能的原因A)SERVER没有足够的RAMB)SERVER需要更大的执行队列C)SERVER的ACCEPTBACKLOG参数设置太低D)系统应该使用硬件的SSL加速器答案:C解析:[单选题]121.文件化信息是指()A)组织创建的文件B)组织拥有的文件C)组织要求控制和维护的信息及包含该信息的介质D)对组织有价值的文件答案:C解析:[单选题]122.下面哪一种环境控制措施可以保护计算机不受短期停电影响?()A)电力线路调节器B)电力浪涌保护设备C)备用的电力供应D)可中断的电力供应答案:D解析:[单选题]123.一个二级系统和一个三级系统之间有一个防火墙或两个系统共用一个核心交换机,此时防火墙和交换机可以作为两个系统的边界设备,但应满足()级系统的要求。A)一B)二C)三D)四答案:C解析:[单选题]124.我们都知道Hanlder是线程与Activity通信的桥梁,如果线程处理不当,你的机器就会变得越慢,那么线程销毁的方法是()A)onDestroyB)onClearC)onFinishD)onStop答案:A解析:[单选题]125.APNTC是指()机构。A)欧洲国家顶级注册管理机构委员会B)互联网名称与数字地址分配机构C)互联网工作任务小组D)亚太互联网络信息中心答案:D解析:[单选题]126.在Windows2003系统下DHCP服务器中添加排除时,应输入的信息是()。A)起始IP地址和结束IP地址B)起始IP地址和网关地址C)起始IP地址和MAC地址D)起始IP地址和掩码答案:A解析:[单选题]127.无线网络中常见攻击方式不包括()A)中间人攻击B)漏洞扫描攻击C)会话劫持攻击D)拒绝服务攻击答案:B解析:[单选题]128.用户身份鉴别是通过()完成的A)口令验证B)审计策略C)存取控制D)查询功能答案:A解析:[单选题]129.对于不具备电力光纤通信条件的末梢配电终端,采用()通信方式A)电缆B)雷达C)无线专网D)载波答案:C解析:[单选题]130.根据《网络安全法》规定,关键信息基础设施应()检测评估。A)每年至少进行一次B)每半年进行一次C)定时D)经常答案:A解析:[单选题]131.根据权限管理的原则,一个计算机操作员不应当具备访问()的权限A)操作指南文档B)计算机控制台C)应用程序源代码D)安全指南答案:C解析:[单选题]132.计算机系统应选用()电缆。A)铜芯B)铝芯C)铁芯D)没有要求答案:A解析:[单选题]133.在以下古典密码体制中,属于置换密码的是()。A)移位密码B)倒序密码C)仿射密码D)PlayFair密码答案:B解析:置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。置换密码有时又称为换位密码。矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中字母,从而形成密文。例如,明文为attackbeginsatfive,密钥为cipher,将明文按照每行6列的形式排在矩阵中,形成如下形式:attack,begins,atfive,根据密钥cipher中各字母在字母表中出现的先后顺序,给定一个置换:123456f=145326根据上面的置换,将原有矩阵中的字母按照第1列,第4列,第5列,第3列,第2列,第6列的顺序排列,则有下面形式:aacttk,binges,aivfte.从而得到密文:aacttkbingesaivfte,而移位密码则属于置换密码的一种。[单选题]134.把一个流中所有字符转换成大写字符,可以使用下面哪个命令()?A)trB)tacC)sed/a-z/A-ZD)sed--toupper答案:A解析:[单选题]135.屏幕上显示?CMOSbatterystatelow?错误信息,含义是()。A)CMOS电池电能不足B)CMOS内容校验有错误C)CMOS系统选项未设置D)CMOS系统选项不稳答案:A解析:[单选题]136.下列选项中,不能消除操作系统命令注入漏洞的是()。A)使用HTTPSB)不调用Shell功能C)避免使用内部可能会调用Shell的函数D)不将外部输入的字符串作为命令行参数答案:A解析:[单选题]137.安全扫描可以实现()A)弥补由于认证机制薄弱带来的问题B)弥补由于协议本身而产生的问题C)弥补防火墙对内网安全威胁检测不足的问题D)扫描检测所有的数据包攻击分析所有的数据流答案:C解析:[单选题]138.在OSI开放系统参考模型中,表示层提供的服务是()A)提供格式化的表示和转换数据服务B)提供一个可靠的运输数据服务C)提供运输连接管理和数据传送服务D)提供面向连接的网络服务和无连接的网络服务答案:A解析:[单选题]139.WPA协议使用的加密算法是()A)DESB)RSC)D)RC4答案:D解析:[单选题]140.当用户A往公钥环中插入一个新的公钥时,只有当()时,该公钥的拥有者可信性字段值一定是?绝对信任?。A)任何人的公钥B)该公钥是用户A自己的公钥C)该公钥的拥有者信任的另一个D)无需前提条件答案:B解析:[单选题]141.A和B之间传输消息,为了保证完整性可通过()实现。A)消息认证B)身份识别C)加密D)解密答案:A解析:[单选题]142.《纠正措施控制程序》的目的为消除信息安全管理体系运行过程中()信息安全风险,防止类似问题的再发生,确保信息安全管理体系有效运行A)临时的B)实际的C)未知的D)潜在的答案:B解析:[单选题]143.以下不符合防静电要求的是()A)穿合适的防静电衣服和防静电鞋;B)在机房内直接更衣梳理C)用表面光滑平整的办公家具D)经常用湿拖布拖地答案:B解析:[单选题]144.配电自动化主站生产控制大区系统与管理信息大区之间应当部署()。A)正反向隔离装置B)防火墙C)交换机D)配电加密认证装置答案:A解析:[单选题]145.媒体安全主要包括媒体数据的安全及媒体本身的安全,可以通过()技术实现。A)数据备份B)笔迹识别C)指纹识别D)声音识别答案:A解析:[单选题]146.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。A)AB)BC)CD)D答案:A解析:[单选题]147.在visio绘图中,下列哪个文件不可以打开?()A)vsdB)vssC)psdD)vdx答案:C解析:[单选题]148.下列对常见强制访问控制模型说法不正确的是:()A)BLP模型影响了许多其他访问控制模型的发展B)Clark-Wilson模型是一种以事物处理为基本操作的完整性模型C)ChineseWall模型是一个只考虑完整性的安全策略模型D)Biba模型是-种在数学上与BLP模型对偶的完整性保护模型答案:C解析:[单选题]149.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险A)将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B)自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C)将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中D)认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能答案:C解析:[单选题]150.()是指攻击者师徒突破网络的安全防线A)被动攻击B)主动攻击C)远程攻击D)本地攻击答案:B解析:[单选题]151.在运行Windows的计算机中配置网关,类似于在路由器中配置()A)直接路由B)默认路由C)静态路由D)动态路由答案:C解析:[单选题]152.AL=0AH,下列指令执行后能使AL=05H的是()A)NB)ALC)AD)0FHE)XF)0FHG)0FH答案:C解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.《国家电网公司电力安全工作规程(信息部分)》规定,工作签发人应由()的人员担任,名单应公布。A)熟悉工作范围内信息系统情况B)熟悉本规程C)熟悉作业人员技术水平D)具有相关工作经验的领导人、技术人员或经信息运维单位(部门)批准的人员答案:ABCD解析:[多选题]154.这段代码存在的安全问题,会产生什么安全漏洞?()<?php$username=$_GET(username);echo$uernamemysql_query("select*fromorderswhereusername="$username"ordir(mysql_error():?>A)命令执行漏洞B)SQL注入漏洞C)文件包含漏洞D)反射XSS漏洞答案:ABD解析:[多选题]155.在信息系统上工作,保证安全的组织措施有哪些()。A)工作票制度B)工作许可制度C)工作监护制度D)工作终结制度答案:ABD解析:[多选题]156.安防设备的功能包括()。A)脆弱性检测功能B)已知漏洞检测功能C)未知漏洞探测功能D)安全策略配置监测功能答案:ABCD解析:[多选题]157.以下哪些为DHCP服务器的好处?()A)合理分配IP地址资源B)减少管理员工作量C)减少分配IP地址出错可能D)提高名称解析速度答案:ABC解析:[多选题]158.国家网信部门应当统筹协调有关部门定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的()。A)处理速度B)水平C)协同配合能力D)力度答案:BC解析:[多选题]159.请问我们该如何防范dos攻击()A)限制打开的syn半连接数B)限定特定的ip地址C)限制对外开放的服务器的向外访问D)关闭防火墙的dddos的属性答案:ABC解析:[多选题]160.安全网关的标准带宽套餐主要包含?A)50MB)100MC)200MD)250M答案:BC解析:[多选题]161.引起网络不安全的原因有()和()之分。A)内因B)外因C)物理D)逻辑答案:AB解析:[多选题]162.跨站攻击和CSRF攻击描述正确的是()A)跨站漏洞是网站自身没有对用户提交的数据进行防护B)CSRF攻击是利用受害者的身份进行操作C)跨站攻击是窃取受害者的身份进行攻击D)CSRF的名字叫做跨站请求伪造,所以可以用防护跨站的手段对其进行防护答案:ABC解析:[多选题]163.近几年,物联网设备大量被攻击者控制,成为僵尸网络的一部分。从攻击者的角度来看,选择物联网设备作为控制对象的主要因素包括()。A)物联网设备数量大B)物联网设备安全防护弱C)物联网设备计算能力弱D)物联网设备安全漏洞多答案:ABD解析:[多选题]164.下面对于Rootkit技术的解释准确的是:A)Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B)Rootkit是一种危害大、传播范围广的蠕虫C)Rootkit和系统底层技术结合十分紧密D)Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程答案:ACD解析:[多选题]165.传统的基于专用通道的数据通信可以逐步采用()技术等进行安全防护。A)加密B)单向认证C)身份认证D)安全分区答案:AC解析:[多选题]166.应对操作系统安全漏洞的基本方法是什么?()A)对默认安装进行必要的调整B)给所有用户设置严格的口令C)及时安装最新的安全补丁D)更换到另一种操作系统答案:ABC解析:[多选题]167.访问控制的对象包括计算机系统的软件及数据资源,所谓访问控制技术,是指保护这些文件不被非法访问的技术。访问控制的技术有()。A)智能卡认证B)口令认证C)生物特征认证D)行为特征认证答案:ABCD解析:[多选题]168.数字证书(DigitalID),又叫(),是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。A)?数字身份证?B)?电子身份证?C)?网络身份证?D)?数码身份证?答案:AC解析:[多选题]169.下列关于web应用说法正确的是()A)http请求中,cookie可以用来保持http会话状态B)web的认证信息可以考虑通过cookie来携带C)通过SSL安全套阶层协议,可以实现http的安全传输D)web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更好答案:ABC解析:[多选题]170.主机型漏洞扫描器可能具备的功能有()A)重要资料锁定B)弱口令检查C)系统日志及文本文件分析D)动态报警答案:ABCD解析:[多选题]171.同样属于公钥密码体制,ECC(椭圆曲线)相对于RSA来说()。A)单位安全强度高B)数学原理复杂C)密钥长度短D)目前应用范围更广答案:ABC解析:[多选题]172.以下哪些工作行为应填用信息工作票()。A)业务系统的上下线工作。B)一、二类业务系统的版本升级、漏洞修复、数据操作等检修工作。C)承载一、二类业务系统的主机设备、数据库、中间件、存储设备、网络设备及相应安全设备的投运、检修工作。D)地市供电公司级以上单位信息网络的汇聚层网络设备的投运、检修工作。答案:ABC解析:[多选题]173.以下哪些工具是用于web漏洞扫描的A)binwalkB)acunetixwvsC)IBMappscanD)NetCat答案:BC解析:[多选题]174.防火墙Trust域中的客户机可以登录Untrust域中的FTP服务器,但无法下载文件,以下哪些方法可以解决该问题?A)在Trust和Untrust之间放行21端口号B)FTP工作方式为port模式时,修改从Trust到Untrust区域的安全策略动作为允许C)启用detectD)FTP工作方式为Passive模式时,修改从Trust到Untrust区域的安全策略动作为允许答案:BCD解析:[多选题]175.在L2TP的配置中,对于命令TunnelName,以下哪些说法是正确的?A)用来指定本端的隧道名称B)用来指定对端的隧道名称C)两端的TunnelD)如果不配置Tunnel答案:AD解析:[多选题]176.PKI的功能主要有签发数字证书、撤销数字证书、发布数字证书、存储与检索证书和证书撤销列表、密钥生成、密钥备份和恢复、密钥撤销与更新、密钥归档等。总之,其功能可概括为以下三个方面()。A)注册管理B)证书管理C)密钥管理D)认证管理答案:ABC解析:注册管理证书管理密钥管理[多选题]177.网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()系统。A)收集B)存储C)传输D)交换答案:ABCD解析:[多选题]178.黑客利用最频繁的入侵方式有()A)基于协议的入侵B)基于认证的入侵C)基于漏洞的入侵D)基于第三方程序(木马)的入侵答案:BCD解析:[多选题]179.防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效?()A)及时给系统和软件打最新补丁B)不浏览任何网页C)安装防火墙D)安装查杀病毒和木马的软件答案:AD解析:[多选题]180.智能配变终端应对来源于配电主站的()进行数据完整性验证。A)参数设置B)远程程序升级C)容器D)应用软件操作答案:ABCD解析:[多选题]181.以下对于代理防火墙的描述正确的有()*A)能够理解应用层上的协议B)时延较高,吞吐较低C)能做复杂一些的访问控制,并做精细的认证和审核D)可伸缩性较差答案:ABCD解析:[多选题]182.密码学可以应用于()等。A)加解密B)身份鉴别C)数字签名D)秘密共享答案:ABCD解析:[多选题]183.逆向分析实现的方法主要是()A)分析通过信息交换所得的观察B)反汇编C)反编译D)爆破答案:ABC解析:[多选题]184.开展漏洞扫描的主要目的包括()A)资产发现与管理B)脆弱性扫描与分析C)脆弱性风险评估D)弱点修复指导答案:ABCD解析:[多选题]185.不可抵赖服务需要使用的安全机制包括()。A)数字签名B)加密C)认证交换D)公证答案:ACD解析:[多选题]186.下列哪几部分是安全技术指标A)物理安全B)网络安全C)数据安全D)应用安全答案:ABCD解析:[多选题]187.拨号访问的防护可以采用()或者()方式。()A)链路层保护B)网络层保护C)物理层保护D)应用层保护答案:AB解析:[多选题]188.以下属于信息安全管理员的职责的是()A)制定网络设备安全配置规则B)对信息安全产品的购置提出建议C)对系统管理员的操作行为进行指导和监督D)负责信息安全保障工作的具体组织协调答案:BCD解析:[多选题]189.以下哪些代码会造成php文件包含漏洞A)include($_GET['page']);B)echoreadfile($_GET['server']);C)#include<stdio.h>D)require_once($_GET['page']);答案:ABD解析:[多选题]190.防范钓鱼需要网站有合法的()*A)HTTPS证书B)ICP备案C)cookieD)sessionID答案:AB解析:[多选题]191.下列攻击中,影响了目标系统可用性的有()。A)拒绝服务攻击B)网络窃听C)控制目标系统并修改关键配置使得系统无法正常运行D)在目标系统上安装后门答案:AC解析:[多选题]192.下列有关对称加密技术说法正确的有()A)每对通信者间都需要一个不同的密钥B)有效解决不可抵赖问题C)不可能与你未曾谋面的人通信D)文档不能被签名答案:ACD解析:[多选题]193.下列对跨站脚本攻击(XSS)的描述不正确的有A)XSS攻击是SQL注入攻击的一种变种B)XSS攻击全称是CrossSiteScript攻击C)XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的D)XSS攻击可以分为反射型、存储型和DOMBasedXSS答案:AC解析:[多选题]194.以下哪项可以避免IISput上传攻击()A)设置web目录的NTFS权限为:禁止INTERNET来宾账户写权限B)禁用webDAV扩展C)修改网站的默认端口D)设置IIS控制台网站属性:主目录权限禁止写入权限答案:ABD解析:[多选题]195.决定局域网特性的主要技术要素是()。A)网络拓扑B)传输介质C)媒体访问控制D)计算机的硬件答案:ABC解析:[多选题]196.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是()。A)防静电B)防火C)防水和防潮D)防攻击答案:ABC解析:[多选题]197.连续三次输入密码错误,HTTP状态不可能是A)401B)403C)404D)200答案:BCD解析:[多选题]198.税务系统CA颁发给WEB网站的数字证书中包括:()。A)证书的有效期B)CA的签名C)网站的公钥D)网站的私钥答案:ABC解析:[多选题]199.防火墙包过滤技术优点有()。A)包过滤能保持与传输相关的状态信息或与应用相关的状态信息。B)对用户完全透明,不需要对客户端作任何改动,也不需要对用户作任何培训C)很多路由器可以作数据包过滤,因此不需要专门添加设备D)包过滤规则易于配置,数据包过滤规则也容易检验E)帮助保护整个网络,减少暴露的风险答案:BCE解析:防火墙包过滤技术优点有:帮助保护整个网络,减少暴露的风险;对用户完全透明,不需要对客户端作任何改动,也不需要对用户作任何培训;很多路由器可以作数据包过滤,因此不需要专门添加设备。包过滤最明显的缺陷是即使是对于最基本的网络服务和协议,它也不能提供足够的安全保护,包过滤是不够安全的,因为它不能提供防火墙所必需的防护能力。它的缺点主要表现在:包过滤规则难于配置,一旦配置,数据包过滤规则也难于检验;包过滤仅可以访问包头中的有限信息;包过滤是无状态的,因为包过滤不能保持与传输相关的状态信息或与应用相关的状态信息。[多选题]200.应用层面威胁包括?A)非授权访B)DOS攻击C)信道攻击D)破解验证码E)社会工程学攻击答案:ABCDE解析:第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列的安全技术()A)正确B)错误答案:对解析:[判断题]202.人工神经网络常用于分类与预测。()A)正确B)错误答案:对解析:[判断题]203.一张信息工作票中,工作负责人与工作许可人可以互相兼任。A)正确B)错误答案:错解析:[判断题]204.数据注入攻击指攻击者在完全掌握通信协议原理后,通过发送错误的控制状态或信息,误导操作人员或控制组件的操作的攻击方式。()A)正确B)错误答案:对解析:[判断题]205.运行中的信息系统是指?正式运行?的信息系统。()A)正确B)错误答案:错解析:[判断题]206.内网计算机不得安装无线键盘、无线鼠标、无线网卡等无线互联功能的外围设备。()A)正确B)错误答案:对解析:由于无线设备会发出无线信号,该信号可能会被窃取,故内网计算机禁止使用无线设备。[判断题]207.保证数据的语言完整性,即在修改数据时保证新值在一定范围内确保逻辑上的完整性。对数据值的约束通过完整性约束来描述。()A)正确B)错误答案:对解析:保证数据的语言完整性,即在修改数据时保证新值在一定范围内确保逻辑上的完整性。对数据值的约束通过完整性约束来描述。[判断题]208.鲁棒水印的特点是改变嵌入水印的数据内容会破坏其中嵌入的水印信息。()A)正确B)错误答案:错解析:[判断题]209.保证数据的操作完整性,即在并发事务中保证数据库中数据的逻辑一致性。数据库管理系统中的并发管理器子系统负责实现操作的完整性。()A)正确B)错误答案:对解析:保证数据的操作完整性,即在并发事务中保证数据库中数据的逻辑一致性。数据库管理系统中的并发管理器子系统负责实现操作的完整性。[判断题]210.密码算法是用于加密和解密的数学函数,是密码协议安全的基础。A)正确B)错误答案:对解析:[判断题]211.RSA系统是当前最著名、应用最广泛的公钥系统,大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是RSA算法。A)正确B)错误答案:对解析:[判断题]212.当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其上级电力调度机构以及当地国家能源局派出机构报告,同时按应急处理预案采取安全应急措施。()A)正确B)错误答案:对解析:[判断题]213.电力通信专业和电力监控专业人员在信息场所从事各自专业工作,应执行信息专业的安全工作规程。()A)正确B)错误答案:错解析:[判断题]214.防火墙可以非常有效地防范蠕虫、病毒、针对系统漏洞的攻击。()A)正确B)错误答案:错解析:[判断题]215.计算机病毒的特征是:传染性、隐蔽性、危害性()A)正确B)错误答案:对解析:[判断题]216.国家电网公司为了响应国家提倡的自主创新策略、支持我国自主品牌软硬件产品的发展、提升D5000系统的安全性能,最终确定使用国产的操作系统,这些国产的操作系统就是经过改装的LINUX操作系统。()A)正确B)错误答案:对解析:[判断题]217.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的A)正确B)错误答案:错解析:[判断题]218.网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。网络攻击根据攻击效果的不同可以分为四大类型。其中常见的拒绝服务攻击是对网络系统可用性的破坏()A)正确B)错误答案:对解析:[判断题]219.数字签名是电子签名的一种合法方式,且是目前的一种主要方式,不具备法律效力。()A)正确B)错误答案:错解析:数字签名具备法律效力。[判断题]220.横向反向安全隔离装置可传输二进制文件。()A)正确B)错误答案:错解析:[判断题]221.每月开展日常数据安全审计。审计内容包含账号权限审计、异常操作审计等,及时发现并处理非授权访问、批量复制或转移数据等违规行为,并形成数据安全审计报告。A)正确B)错误答案:对解析:[判断题]222.机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。A)正确B)错误答案:对解析:[判断题]223.物理安全主要是指通过物理隔离实现网络安全。A)正确B)错误答案:对解析:[判断题]224.webshell文件只能是php,jsp,asp等脚本后缀的文件。A)正确B)错误答案:错解析:[判断题]225.对称密码体制的安全性取决于密钥的安全性。()A)正确B)错误答案:对解析:对称密码体制又称为单密钥体制。由于加密和解密是使用同一个密钥,密码体制的安全性就取决密钥的安全性。[判断题]226.在安全模式下木马程序不能启动。A)正确B)错误答案:错解析:[判断题]227.配电自动化系统与EMS系统或变电站之间实时数据交互,不一定要部署防火墙或纵向加密认证策略。()A)正确B)错误答案:错解析:[判断题]228.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()A)正确B)错误答案:对解析:[判断题]229.采用不同标准的无线网络所使用的频率不同,所支持的最高传输速度也会不同,所以互相不能之间进行通信。A)正确B)错误答案:错解析:[判断题]230.操作系统是非常复杂的系统软件,其最主要的特点是并发性和共享性。A)正确B)错误答案:对解析:[判断题]231.在WindowsServer系统安装过程中,需要设定安装分区,建议将系统安装在FAT格式的分区中。()A)正确B)错误答案:错解析:[判断题]232.由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管。A)正确B)错误答案:对解析:[判断题]233.终端操作系统应裁剪掉除基础应用外的第三方应用A)正确B)错误答案:对解析:[判断题]234.管理员希望创建web配置管理员,设备web访问端口号20000,且管理员为管理员级别,以下哪项命令事正确的?Stepl:web-managersecuntyenableport200100Step2:AAAView[USG]aaa[USG-aaa]manager-userdient001[USG-

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论