信息安全基础(习题卷21)_第1页
信息安全基础(习题卷21)_第2页
信息安全基础(习题卷21)_第3页
信息安全基础(习题卷21)_第4页
信息安全基础(习题卷21)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷21)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.加密技术的三个重要方法是()A)数据加工、变换、验证B)封装、变换、身份认证C)封装、变换、验证答案:C解析:[单选题]2.从统计的情况看,造成危害最大的黑客攻击是()A)漏洞攻击B)蠕虫攻击C)病毒攻击答案:C解析:[单选题]3.用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()。A)SYNFlooding攻击B)Teardrop攻击C)UDPStorm攻击D)Land攻击答案:D解析:[单选题]4.关于信息安全风险评估,以下说法正确的是:()A)如果集团企业的各地分/子公司业务性质相同,则针对一个分/子公司识别,评价风险即可,其风险评估过程和结果文件其他分/子公司可直接采用以节省重复识别和计算的工作量B)风险评估过程中各参数的赋值一旦确定,不应轻易改变,以维持风险评估的稳定性C)组织应基于其整体业务活动所在的环境和风险考虑其ISMS的设计D)以上都对答案:C解析:[单选题]5.计算机病毒的类型按入侵方式可分为操作系统型病毒、源码病毒、()。A)外壳病毒和入侵病毒B)外壳病毒和良性病毒C)恶性病毒和入侵病毒D)良性病毒和恶性病毒答案:A解析:[单选题]6.以下哪一种判断信息系统是否安全的方式是最合理的?A)是否已经通过部署安全控制措施消灭了风险B)是否可以抵抗大部分风险C)是否建立了具有自适应能力的信息安全模型D)是否已经将风险控制在可接受的范围内答案:D解析:[单选题]7.哪个不是nodemanager的安全特性()A)limitingconnectionstospecifiedserversB)passwordexprirationC)sslD)digitalcertification答案:B解析:[单选题]8.甲公司要给乙公司发送机密商务邮件,需要邮件内容加密以防止非授权者阅读,并通过数字签名确保邮件没有被篡改,甲公司可以通过什么软件实现上述安全功能:A)RARB)PGPC)ZIPD)Hash答案:B解析:PGP的功能和实现方法。[单选题]9.语义攻击利用的是A)信息内容的含义B)病毒对软件攻击C)黑客对系统攻击D)黑客和病毒的攻击答案:A解析:[单选题]10.Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,下列典型应用中没有用到cookie技术的是:A)在某购物网站购物时,我们在同一个网站的不同页面选择不同的商品加入购物车,最后可以直接点进购物车页面结账B)某论坛采用会员注册模式,用户登陆后就可以会员身份浏览论坛的不同的页面,而不用多次登录C)某门户网站推出了个性化新闻的服务,用户甲不希望在浏览中查看娱乐新闻,那么他可以在页面上将娱乐新闻设为排除,网站在推送新闻时不会为他推送该类新闻D)某软件公司规定购买该公司正版软件的客户可以获得一个该公司资源网站的VIP账户,VIP账户可以自由下载网站的资源答案:D解析:浏览器中cookie安全应用。[单选题]11.TCP三次握手协议的第一步是发送一个:()[]*A)SYN包B)ACK包C)UDP包D)null包答案:A解析:[单选题]12.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式的是A)服务攻击B)拒绝服务攻击C)非服务攻击D)被动攻击答案:C解析:[单选题]13.哪种xss解决方案是无效的()[]*A)过滤<>??/\&<等符号;B)为Cookie设置HttpOnly;C)过滤scriptD)严格的富文本安全过滤答案:C解析:[单选题]14.纵向加密认证装置的密钥生成、数据加密都是由哪项完成()()A)安全隧道B)专用高速数据加密卡C)加密通信策略D)加密算法答案:B解析:[单选题]15.HTTPS协议的端口号默认是()。A)80B)21C)445D)443答案:D解析:[单选题]16.____最好地描述了数字证书。()A)等同于在网络上证明个人和公司身份的身份证B)浏览器的一标准特性,它使得黑客不能得知用户的身份C)网站要求用户使用用户名和密码登陆的安全机制D)伴随在线交易证明购买的收据答案:A解析:[单选题]17.经过数字签名的数据所具备的特性是:()A)机密性B)确定性C)可靠性D)不可否认性答案:D解析:[单选题]18.下列属于网络基础平台的是()。A)防火墙B)数据库安全C)病毒防治系统D)以上都是答案:D解析:[单选题]19.假设12个销售价格记录组已经排序如下:5,10,11,13,15,35,50,55,72,92,204,215使用如下每种方法将它们划分成四个箱。等频(等深)划分时,15在第几个。A)第一个B)第二个C)第三个D)第四个答案:B解析:[单选题]20.系统安全通过()进行保障。A)网络访问控制和DDOS攻击防御措施B)防IP/MAC/ARP欺骗、异常行为分析、安全组策略等C)主机入侵防御系统、系统安全加固、端口安全监测D)事件与安全管理审计、快照备份、碎片化存储、异地容灾备份等答案:C解析:[单选题]21.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A)安装防火墙B)安装入侵检测系统C)给系统安装最新的补丁D)安装防病毒软件答案:C解析:[单选题]22.下列关于域名系统DNS的表述中错误的是()A)DNS是一个集中式数据库系统B)域名的各分量之间用小数点分隔C)Internet域名由DNS统一管理D)域名中的英文字母不区分大小写答案:A解析:[单选题]23.不能在Dreamweaver中直接打开的Flash源文件格式为()A)flaB)swfC)flvD)swc答案:A解析:[单选题]24.如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入A)蠕虫B)特洛伊木马C)FTP服务程序D)陷门答案:B解析:[单选题]25.IKE的密钥确定算法采用()来防止拥塞攻击。A)Cookie机制B)现时值C)身份认证D)以上都不是答案:A解析:[单选题]26.对审计产生的日志数据分配合理的存储空间和存储时间;按照《中华人民共和国网络安全法》,留存的日志不少于()个月。A)三B)六C)七D)八答案:B解析:[单选题]27.防火墙设置在()A)内网内B)内网与外网之间C)任意网络D)外部网络区域边界答案:D解析:[单选题]28.以下不属于可降低信息传输中的信息安全风险的措施是:()A)规定使用通信设施的限制规定B)使用铠甲线缆以及数据加密C)双路供电以及定期测试备份电机D)记录物理介质运输全程的交接信息答案:C解析:[单选题]29.在USG系列防火墙上配置NATServer时,会产生server-map表,以下哪项不属于该表现中的内容?A)目的IPB)目的端口号C)协议号D)源IP答案:D解析:[单选题]30.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()A)允许包含内部网络地址的数据包通过该路由器进入;B)允许包含外部网络地址的数据包通过该路由器发出;C)在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D)在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。答案:C解析:[单选题]31.下列Web应用攻击方法中,不属于跨站被动攻击的是()。A)CSRB)C)SQL注入D)HTTP头注入答案:C解析:[单选题]32.计算机病毒是一种()。A)软件故障B)硬件故障C)程序D)细菌答案:C解析:[单选题]33.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()A)意外情况处置错误B)设计错误C)配置错误D)环境错误答案:C解析:[单选题]34.有关域树的概念的描述不正确的是()。A)域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B)域树中这些域共享相同的架构和配置信息C)域树中这些域有着邻接的名字空间D)域树是一个或多个域构成答案:A解析:[单选题]35.《数据安全法》经十三届全国人大常委会第二十九次会议通过并正式发布,于何时起施行?A)2021年6月1日B)2021年8月1日C)2021年9月1日D)2021年10月1日答案:C解析:[单选题]36.电脑安装多款安全软件会有什么危害()?A)可能大量消耗系统资源,相互之间产生冲突B)不影响电脑运行速度C)影响电脑的正常运行D)更加放心的使用电脑答案:A解析:[单选题]37.Spark的RDD有()个主要的属性。A)2B)3C)4D)5答案:D解析:[单选题]38.网站建设时起码应考虑的安全需求不包括:()。A)防止非法入侵和泄密的解决方案。B)数据安全存储的解决方案C)服务器的安全保护解决方案D)网络扩容的解决方案答案:D解析:网站建设时起码应考虑,数据安全存储的解决方案,服务器的安全保护解决方案。[单选题]39.以下哪项不属于USG防火墙中的用户认证方式?A)免认证B)密码认证C)单点登录D)指纹认证答案:D解析:[单选题]40.强化信息化新技术应用日常安全监测和运行管理,要严格遵从()原则,完善新技术安全防护研究机制建设,提前评估、研究新技术应用带来的信息安全风险和应对措施,组织制定信息安全应急处置方案,强化新技术应用信息安全应急演练。A)?二同步?B)?三同步?C)?四同步?D)?五同步?答案:B解析:[单选题]41.在华为SDSec解决方案中,防火墙属于哪一层的设备?A)分析层B)控制层C)执行层D)监控层答案:C解析:[单选题]42.用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用A)身份认证B)消息认证C)数据加密D)数字签名技术答案:D解析:[单选题]43.各级()负责解决由于业务操作不规范、业务规则定义不合理等业务原因导致的数据质量问题,并复核数据质量问题处理结果。A)数据录入部门B)信息部门C)信息化领导小组D)数据主题管理部门答案:A解析:[单选题]44.若要对选中的字体设置,可以选择?文本?属性面板的下拉列表框,列表框不包含()A)格式B)链接C)大小D)目标答案:C解析:[单选题]45.防火墙用于将Internet和内部网络隔离,()A)是防止Internet火灾的硬件设施B)是网络安全和信息安全的软件和硬件设施C)是保护线路不受破坏的软件和硬件设施D)是起抗电磁干扰作用的硬件设施答案:B解析:[单选题]46.信息安全管理中,识别资产时须考虑:()A)优先识别计算机信息系统相关的资产B)依据财务资产台账C)ISMS范围内对组织业务有价值的资产D)不包括制造设备答案:C解析:[单选题]47.IDS的中文含义是()。A)网络入侵系统B)入侵检测系统C)入侵保护系统D)网络保护系统答案:B解析:入侵检测系统(IntrusionDetectionSystem,IDS)工作在计算机网络系统中的关键节点上,通过实时地收集和分析计算机网络或系统中的信息,来检查是否出现违反安全策略的行为和遭到袭击的迹象,进而达到防止攻击、预防攻击的目的。[单选题]48.某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。A)95/195B)100/195C)95/100D)100/95答案:A解析:[单选题]49.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是下列哪一项?A)告诉用户需要收集什么数据及搜集到的数据会如何被使用B)当用户的数据由于某种原因要被使用时,给客户选择是否允许C)用户提交的用户名和密码属于隐私数据,其他的不是D)确保数据的使用符合国家、地方、行业的相关法律法规答案:C解析:[单选题]50.下面哪个目录存放用户密码信息()A)/bootB)/etcC)/varD)/dev答案:B解析:[单选题]51.下列不属于网络安全的技术是()A)防火墙B)加密狗C)认证D)防病毒答案:B解析:[单选题]52.申请设立互联网文化单位经批准后,应当持《网络文化经营许可证》或者批准文件,按照()的有关规定,到所在地电信管理机构或者国务院信息产业主管部门办理相关手续。A)互联网信息服务管理办法B)著作权行政处罚实施办法C)互联网电子邮件服务管理办法D)计算机信息网络国际联网安全保护管理办法答案:A解析:[单选题]53.关于MicrosoftExcel,用()函数匹配两个电子表格的数据。A)SUMB)AVERAGEC)VLOOKUPD)RANK答案:C解析:[单选题]54.信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障信息系统实现业务的可持续性。信息安全保障不包括以下哪个方面:A)安全特征B)安全要素C)生命周期D)保障要素答案:B解析:信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面。[单选题]55.通过非直接技术攻击称作()攻击手法A)会话劫持B)社会工程学C)特权提升D)应用层攻击答案:B解析:[单选题]56.RRSIG记录?.86400INRRSIGA538640020030322173103(…..)?中,表示签名算法的字段值为()。A)86400B)AC)5D)3答案:C解析:[单选题]57.提倡文明上网,健康生活,我们不应该有下列哪种行为?A)在网上对其他网友进行人身攻击B)自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C)浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D)不信谣,不传谣,不造谣答案:A解析:[单选题]58.SQL杀手蠕虫病毒发作的特征是什么()A)大量消耗网络带宽B)攻击个人PC终端C)破坏PC游戏程序D)攻击手机网络答案:A解析:[单选题]59.下列不属于XSS跨站脚本的危害是()A)盗取用户COOKIE信息,并进行COOKIE欺骗B)上传webshell,控制服务器C)传播XSS蠕虫,影响用户正常功能D)利用XSS突破部分CSRF跨站伪造请求防护答案:B解析:[单选题]60.审核抽样时,可以不考虑的因素是()。A)场所差异B)管理评审的结果C)最高管理者D)内审的结果答案:C解析:[单选题]61.信息安全管理体系的设计应考虑()A)组织的战略B)组织的目标和需求C)组织的业务过程性质D)以上全部答案:D解析:[单选题]62.()交由外部单位维修处理应经信息运维单位(部门)批准。A)终端设备B)外围设备C)终端设备及外围设备D)以上都不对答案:C解析:[单选题]63.信息安全残余风险是()A)没有处置完成的风险B)没有评估的风险C)处置之后仍存在的风险D)处置之后没有报告的风险答案:C解析:[单选题]64.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己设置新密码。热心的小张很快的满足了来电者的要求。随后,李强发现有向系统登录异常。请问以下哪一种说法正确?A)小张服务态度不好,如果把李强的邮件收下来亲自教给李强就不会发生这个问题B)事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器C)单位缺乏良好的密码修改操作流程或者小张没按操作流程工作D)事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件答案:C解析:[单选题]65.信息分级的目的是()A)确保信息按照其对组织的重要程度受到适当级别的保护B)确保信息按照其级别得到适当的保护C)确保信息得到保护D)确保信息按照其级别得到处理答案:A解析:[单选题]66.下列关于IPv4地址的描述中错误的是()。A)IP地址的总长度为32位B)每一个IP地址都由网络地址和主机地址组成C)D类地址属于组播地址D)一个C类地址段拥有8位主机地址,可给256台主机分配地址答案:D解析:[单选题]67.电力监控系统中WEB浏览功能模块应置于()。A)数据库服务器B)生产控制大区C)管理信息大区D)信息外网答案:C解析:[单选题]68.各单位对配电自动化系统的信息评估工作不得少于()一次,及时按照好评估结果完成信息的更新、统一并做好相关记录。A)一年B)两年C)三年D)四年答案:B解析:[单选题]69.甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用()来对数据文件进行解密。A)甲的公钥B)甲的私钥C)乙的公钥D)乙的私钥答案:D解析:[单选题]70.一家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到资料没有被修改()A)电子邮件发送前,用投资顾问商的私钥加密邮件的HASH值B)电子邮件发送前,用投资顾问商的公钥加密邮件的HASH值C)电子邮件发送前,用投资顾问商的私钥数字签名邮件D)电子邮件发送前,用投资顾问商的私钥加密邮件答案:C解析:[单选题]71.配电终端与运维工具交互的安全防护中,采用基于国产商用非对称密码算法的数字证书实现终端对运维工具的()身份认证;采用国产商用对称密码算法保证()传输数据的完整性和机密性。A)双向、单向B)单向、双向C)双向、双向D)单向、单向答案:B解析:[单选题]72.主体访问权限的()即仅执行授权活动所必需的那些权利被称为最小特定权限A)最高限度B)最低限度C)平均限度D)次低限度答案:B解析:[单选题]73.某电子商务网络架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后删除操作才能生效。这种设计是避循了以下哪个原则()A)职责分离原则B)最小特权原则C)保护最薄弱环节的原则D)纵深防御的原则答案:A解析:[单选题]74.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有()。A)KDB)BC)PGPD)IDEA答案:C解析:[单选题]75.依据GB/T22080/ISO/IEC27001,信息分类方案的目的是().A)划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析B)确保信息按照其对组织的重要程度受到适当水平的保护C)划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘D)划分信息载体所属的职能以便于明确管理责任答案:B解析:[单选题]76.《信息技术安全技术信息安全治理》对应的国际标准号为()A)ISO/IEC27011B)ISO/IEC27012C)ISO/IEC27013D)ISO/IEC27014答案:D解析:[单选题]77.以下哪个不是Scala中Actor的使用原则()。A)不调用方法B)异步调用C)可以共享D)容错答案:C解析:[单选题]78.进行国际联网的计算机信息系统,由计算机信息系统的使用单位报()以上人民政府公安机关备案。A)省级B)地市级C)区县级D)无需备案答案:A解析:[单选题]79.图一所示属于哪一种防火墙体系结构:()A)双重宿主主机体系结构B)主机过滤体系结构C)子网过滤体系结构D)使用双重宿主主机与子网过滤相结构的体系结构答案:B解析:[单选题]80.故障处理应统一纳入《中国南方电网有限责任公司IT服务管理办法》中()流程进行闭环处理。A)紧急变更管理B)故障管理C)事件管理D)请求管理答案:C解析:[单选题]81.商业组织的网址通常以()结尾。A)govB)comC)netD)edu答案:B解析:[单选题]82.下列安全域中,只有5G网络安全架构中有的是()。A)网络接入安全(I)B)网络域安全(Ⅱ)C)用户域安全(Ⅲ)D)SBA域安全(V)答案:D解析:[单选题]83.下列智能电网业务系统中哪一个不按照二级系统进行防护。A)95598互动化网站B)用电信息采集系统C)输变电设备状态在线监测系统D)电网统一视频监视系统答案:B解析:[单选题]84.在计算机机房出入口处或值班室,应设置()和应急断电装置。A)电视B)电扇C)报警器D)应急电话答案:D解析:[单选题]85.一个完整的电脑由()组成。A)硬件系统和操作系统B)主机和显示器C)主机、显示器和音箱D)硬件系统和办公软件答案:A解析:[单选题]86.服务管理的三大管理要素是()A)人、流程、工具B)人、流程、资金C)流程、工具、资金D)计划、组织、控制答案:A解析:[单选题]87.每台联网的PC上都需要有IP地址,才能正常通信。在Windows操作系统下,在dos窗口中输入下列哪个命令可以查看本机的IP地址:A)PingB)NetviewC)NetshareD)Ipconfig答案:D解析:常用网络基础命令。[单选题]88.以下对Windows系统账号的描述,正确的是()A)Windows系统默认不允许修改administrator管理员账号为其它名称B)Windows系统默认生成administrator和guest两个账号,两个账号都不可以改名C)Windows系统默认会生成administrator和guest两个账号,不允许修改guest账号名称D)Windows系统默认生成administrator和guest两个账号,两个账号都可以改名答案:D解析:[单选题]89.甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?A)甲的公钥B)甲的私钥C)乙的公钥D)乙的私钥答案:C解析:[单选题]90.以下对信息安全描述不准确的是()A)保密性、完整性、可用性B)适宜性、充分性、有效性C)保密性、完整性、可核查性D)真实性、可核查性、可靠性答案:B解析:[单选题]91.下列不属于系统安全技术的是____。A)防火墙B)加密狗C)认证D)防病毒答案:B解析:[单选题]92.指出该条指令的寻址方式MOVAX,[DI]()A)立即寻址B)寄存器寻址C)寄存器间接寻址D)直接寻址答案:C解析:[单选题]93.以下哪项是虚拟化vCenter的优势?()A)vCenter只能在使用本地存储时进行虚拟化B)vCenter可以进行虚拟化,但必须在32位服务器上部署C)vCenter可以轻松实现虚拟化,HA可在需要时用于重新启动虚拟机D)vCenter与管理员密切相关,因而不能进行虚拟化答案:C解析:[单选题]94.下列哪个属于跨站攻击的防范措施?()[]*A)锁定网站服务器上的所有目录和文件夹,设置访问权限B)不要轻易访问别人给你的长链接,它可能包含了转码后的恶意HTML代码C)将动态SQL语句替换为存储过程D)对所有输入内容进行转义处理答案:B解析:[单选题]95.依据《电子信息系统机房设计规范》(GB50174-2008),机房内通道的宽度及门的尺寸应满足设备和材料的运输要求,建筑入口至主机房的通道净宽不应小于()。A)1.2米B)1.5米C)1.8米D)2.0米答案:B解析:[单选题]96.Window2000域或默认的身份验证协议是:()A)HTMLB)KerberosC)V5D)Apptalk答案:B解析:[单选题]97.计算机网络安全管理主要功能不包括下列哪一项?A)性能和配置管理功能B)安全和计费管理功能C)故障管理功能D)网络规划和网络管理者的管理功能答案:D解析:[单选题]98.终端设备及外围设备交由外部单位维修处理应经()批准。A)上级单位B)相关单位(部门)C)相关运维单位(部门)D)信息运维单位(部门)答案:D解析:[单选题]99.下列有关调查取证描述正确的是哪项?A)调查过程中不一定需要证据B)通过窃听方式获取的证据也是有效的C)在所有调查取证的过程中,最好都有执法机构参与D)文档证据在计算机犯罪中是必需的答案:C解析:[单选题]100.什么是网页挂马A)攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B)黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C)把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D)与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。答案:A解析:[单选题]101.电力监控系统安全保密教育的对象包括()。A)系统管理员B)网络管理员C)安全管理员D)所有与电力监控系统相关的生产和管理人员答案:D解析:[单选题]102.下面哪一个情景属于身份验证uthentication过程()A)用户依照系统提示输入用户名和口令B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A解析:[单选题]103.公司对于网络运行安全,将配电自动化的等级保护分为(),()开展等保测评A)三级,每年B)四级,每年C)三级,每半年D)四级,每年答案:A解析:[单选题]104.防火墙可以完全防御的攻击行为是()?A)XSS(跨站脚本)B)SQL注入C)剧毒包攻击D)内网嗅探答案:C解析:[单选题]105.故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()。A)预知B)中断C)通知D)暂停答案:B解析:[单选题]106.在原工作票的安全措施范围内增加工作任务时,应由()征得()和()同意,并在工作票上增填工作项目。A)工作负责人、工作票签发人、工作许可人B)工作票签发人、工作负责人、工作许可人C)工作许可人、工作负责人、工作签发人D)以上都不对答案:A解析:[单选题]107.Spark诞生于()年。A)2010B)2013C)2012D)2009答案:D解析:[单选题]108.以下()不是计算机网络常采用的基本拓扑结构()A)星型结构B)分布式结构C)总线结构D)环型结构答案:B解析:[单选题]109.下列哪些工具可以作为离线破解密码使用?A)hydraB)MedusaC)HscanD)OclHashcat答案:D解析:[单选题]110.?bell@?是Internet用户的()A)电子邮件地址B)WWW地址C)硬件地址D)FTP服务器名答案:A解析:[单选题]111.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经()批准。A)上级单位B)分管领导C)信息通信调度部门D)信息运维单位(部门)答案:D解析:[单选题]112.下面关于IIS错误的描述正确的是?()A)401-找不到文件B)403-禁止访问C)404-权限问题D)500-系统错误答案:B解析:[单选题]113.恶意代码是()A)病毒***B)广告***C)间谍**D)都是答案:D解析:[单选题]114.下列选项中,不属于防火墙的主要作用是()A)对网络的使用提供记录和统计B)执行安全策略C)对网络的误用提供记录和统计D)扫描端口答案:D解析:[单选题]115.拒绝服务攻击除了瘫痪目标这一直接目的外,在网络攻防行动中,有时是为了(),帮助安装的后门生效或提升权限。A)重启目标系统B)窃听C)传播木马D)控制主机答案:A解析:[单选题]116.下列不属于GB/T22080-2016/ISOEC27001:2013附录A中A8资产管理规定的控制目标的是()A)资产归还B)资产分发C)资产的处理D)资产清单答案:B解析:[单选题]117.当陌生人通过短信发给你一个http开头的银行网站链接时,您会怎么做?A)打开它输入账号密码B)回复T退订C)直接打钱D)反馈给当地警方答案:D解析:[单选题]118.访问控制是指确实()以及实施访问权限的过程。A)用户权限B)可给予哪些主题访问权利C)可被用户访问的资源D)系统是否遭受入侵答案:A解析:[单选题]119.计算机病毒是一个()A)命令B)程序C)标记D)文件答案:B解析:[单选题]120.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()A)DSSB)Diffie-HellmanC)RSAD)AES答案:C解析:[单选题]121.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。()A)SYN湮没B)TeardropC)IP地址欺骗D)Smurf答案:D解析:[单选题]122.信息系统管理员在进行业务数据的变更操作前需做好()工作,并在有人监护的情况下严格按照作业指导书开展工作,变更实施过程需做好工作记录。A)可研B)导入C)导出D)备份答案:D解析:[单选题]123.在网络中安装Sniffer,将会损害信息的()A)完整性B)保密性C)完整性和可用性D)可用性答案:B解析:[单选题]124.现场跟踪验证()A)只适用于一般不符合项B)只适用于严重不符合项C)只适用于短期内无法完成且又制订了纠正措施计划的一般不符合项D)以上都不对答案:D解析:[单选题]125.RSA算法基于的数学难题是()A)大整数因子分解的困难性B)离散对数问题C)椭圆曲线问题D)费马大定理答案:A解析:[单选题]126.如果用户想对某一命令详细的了解,可用()A)lsB)help(内部)C)man(列举的信息多)D)dir答案:C解析:[单选题]127.文件化信息创建和更新时,下列哪个活动不是必须的?()A)组织应确保适当的标识和描述B)组织应确保适当的格式和介质C)组织应确保适当的对适应性和充分性进行评审和批准D)组织应确保适当的访问控制答案:D解析:[单选题]128.1969年由B.Lampson提出的什么模型?A)角色模型B)访问控制模型C)访问控制矩阵模型D)聚类模型答案:C解析:[单选题]129.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()A)制定并颁布信息安全方针,为组织的信心安全管理体系建设指明方向并提供总体纲领,明确总体要求B)明确组织的信息安全管体系目标和相应计划得以制定,目标应明确,可度量,计划应具体可实施C)向组织传达满足信息安全的重要性,传达满足信息安全要求,达成信息安全目标,符合信息安全方针,履行法律责任和持续改进的重要性D)建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理计算正确答案:D解析:[单选题]130.杀毒软件时提示?重新启动计算机后删除文件?其主要原因是A)文件插入了系统关键进程,杀毒时无法处理B)文件是病毒文件,无法处理C)由于病毒的加壳形式不同,杀毒时无法正确处理D)文件正在运行且无法安全的结束,需要其他处理方法答案:A解析:[单选题]131.密码学的目的是。()A)研究数据加密B)研究数据解密C)研究数据保密D)研究信息安全答案:C解析:[单选题]132.黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息()A)XSSB)CSRFC)越权D)以上都可以答案:D解析:[单选题]133.CA指的是:A)证书授权B)加密认证C)虚拟专用网D)安全套接层答案:A解析:[单选题]134.安全区域通常的防护措施有()A)公司前台的电脑显示器背对来防者B)进出公司的访客须在门卫处进行登记C)重点机房安装有门禁系统D)A+B+C答案:D解析:[单选题]135.Alice想把消息发送给Bob,为了保证不被攻击者篡改消息内容,Alice传送消息可通过()技术来保证消息不被篡改。A)消息认证B)身份识别C)加密D)解密答案:A解析:[单选题]136.未次会议包括()A)请受审核方确认不符合报告、并签字B)向受审核方递交审核报告C)双方就审核发现的不同意见进行讨论D)以上都不准确答案:C解析:[单选题]137.下面哪一种加密算法属于对称加密算法()。A)RSAB)DSAC)DESD)RAS答案:C解析:数据加密标准(DataEncryptionStandard)1977年美国国家标准局公布的IBM公司研制的一种数据加密算法:数据加密标准。DES算法的入口参数有三个:Key、Data、Mode。其中Key为7个字节共56位,是DES算法的工作密钥;Data为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。[单选题]138.标志我国信息安全建设的法制化向前迈进了重要一步立法是?A)《中华人民共和国电子签名法》B)中华人民共和国保守国家秘密法》C)《国家安全法》D)《中华人民共和国网络安全法》答案:A解析:[单选题]139.对保护数据来说,功能完善、使用灵活的()必不可少A)系统软件B)备份软件C)数据库软件D)网络软件答案:B解析:[单选题]140.关于保密性,以下说法正确的是:()A)规定被授权的个人和实体,同时规定访问时间和访问范围以及访问类型B)职级越高可访问信息范围越大C)默认情况下IT系统维护人员可以任何类型访问所有信息D)顾客对信息的访问权按顾客需求而定答案:A解析:[单选题]141.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?()?A)防火墙系统攻击痕迹清除?B)WWW服务攻击痕迹清除C)Windows?NT系统攻击痕迹清除?D)Unix系统攻击痕迹清除?答案:C解析:[单选题]142.通过______命令可以为文件添加?系统?、?隐藏?等属性()A)attribB)assocC)cmdD)format答案:A解析:[单选题]143.()不是windows磁盘文件系统。A)FATB)DOSC)FAT32D)NTFS答案:B解析:[单选题]144.以下选项中关于完整性保护,说法正确的是:A)防篡改、防删除、防插入B)防泄漏、防篡改、防越权C)确保信息资源的正常使用和访问D)确保信息的正确传输答案:A解析:完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。[单选题]145.依据GB/Z20986.信息安全事件等级划分为()A)重大(1级)、严重(I级)、一般(I级)B)特别重大(IV级)、重大(III级)、严重(II级)、一般(I级)C)特别重大(I级)、重大(II级)、较大(III)级、一般(IV级)D)特别严重(III级)、严重(II级)、一般(I级)答案:C解析:[单选题]146.关于电力专用横向安全隔离装置以下说法错误的是()。A)安全设备B)应用于纵向的网络C)应用于横向的网络D)实现不同安全分区之间的文件传输答案:B解析:[单选题]147.以下哪个选项不是信息安全面临的主要风险()。A)拒绝服务攻击B)决策失误C)计算机病毒D)木马程序答案:B解析:拒绝服务攻击、计算机病毒、木马程序是信息安全面临的主要风险,而决策失误则不是。[单选题]148.实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和属于实体特征的鉴别方法。下面选项中属于实体特征的鉴别方法是哪一项?A)将登录口令设置为出生日期B)通过询问和核对用户的个人隐私信息来鉴别C)使用系统定制的、在本系统专用的IC卡进行鉴别D)通过扫描和识别用户的脸部信息来鉴别答案:D解析:[单选题]149.App申请的?电话/设备信息?权限不用于()A)用户常用设备的标识B)显示步数、心率等数据C)监测应用账户异常登录D)关联用户行为答案:B解析:[单选题]150.TCP/IP协议族的应用层定义了很多协议,一下()是应用层协议。A)TELNETB)ICMPC)IPD)ARP答案:A解析:[单选题]151.在信息安全中人员安全具有举足轻重的地位,下列关于人员安全,说法不正确的是:A)员工从一般岗位转入信息安全重要岗位,组织应当对其进行审查,对于处在有相当权力位置的人员,这种审查应当定期进行B)安全风险在职工在职时达到最大,一般随着职工辞职而消弭C)进入安全区域时,若未经授权,员工不能携带摄影、视频、音频或其他记录设备D)员工应积极学习信息安全知识,提高防范意识和操作技能,自觉遵守信息安全制度,共同保障组织机构信息系统的安全运行答案:B解析:组织机构人员信息安全管理的理念。[单选题]152.AND,OR,XOR,NOT为四条逻辑运算指令,下面的解释正确的是()A)指令XB)AX执行后,AX内容不变,但设置了标志位C)指令D)1000H执行后,将DX最高位置1,其余各位置0E)指令AF)OFH执行后,分离出AL低四位G)NH)执行后,将AX清0答案:C解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.下列说法正确的有()A)信息内网禁止使用无线网络组网。B)为便于移动办公,推荐信息内网使用无线网络组网。C)信息外网使用无线网络,应在信息化管理部门备案。D)无线网络应启用网络接入控制、身份认证和行为审计,采用高强度加密算法、隐藏无线网络名标识和禁止无线网络名广播。答案:ACD解析:[多选题]154.为进一步规范通信网络和信息系统安全管理,聚焦突出问题和重大风险,建立健全风险管控机制和流程,杜绝?三无?问题,严控?七边?风险,其中?七边?包含以下哪些内容?A)电信浙江公司所有的测试系统、试验平台B)电信浙江公司所有的退网未离网系统、已上线加载业务但未正式交维的系统C)电信浙江公司所有的责任交接不清的系统D)电信浙江公司所有的与合作伙伴共同运营的业务或系统答案:ABCD解析:[多选题]155.下列哪些是信息系统相关的信息图元?()A)服务器B)存储设备C)集线器D)光纤收发器答案:AB解析:[多选题]156.您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?()A)克隆关闭的虚拟机B)创建虚拟机C)迁移正在运行的虚拟机D)在虚拟机上设置警报答案:BD解析:[多选题]157.防止火灾的基本方法有()。A)控制可燃物B)隔绝空气C)消除着火源D)阻止火势及爆炸波的蔓延答案:ABCD解析:[多选题]158.网络地址端口转换(NAPT)与网络地址转换(NAT)有什么区别?()A)经过NAPT转换后,对于外网用户,所有报文都来自于同一个IP地址或某几个IP地址B)NAT只支持应用层的协议地址转换C)NAPT只支持网络层的协议地址转换D)NAT支持网络层的协议地址转换答案:AD解析:NAPT算得上是一种较流行的NAT变体,通过转换TCP或UDP协议端口号以及地址来提供并发性。[多选题]159.下面属于配电自动化系统主站设备及软件网络连接管理要求的有()。A)禁止使用无线网卡B)禁用非法IE代理上网C)严格专用移动存储介质管理,设置配备自动化专用U盘,专用U盘严禁与互联网交叉使用,防范跨网入侵风险D)对DA网络的每一条连接的安全性和必要性进行评估分析。断开没有必要的DA网络连接。答案:ABD解析:[多选题]160.网络操作系统应当提供哪些安全保障A)验证(Authentication)B)授权(Authorization)C)数据保密性(DataConfidentiality)D)数据一致性(DataIntegrity)和数据的不可否认性(DataNonrepudiation)答案:ABCD解析:[多选题]161.在生产控制大区中的工作站应拆除或禁用下列哪些可能传播病毒等恶意代码的硬件()A)软盘B)光盘C)所有的usb接口D)串行口答案:ABD解析:[多选题]162.以下哪些不是网络安全攻击中的被动攻击的主要目的A)检测主动攻击B)窃听和监视信息的传输并存储C)创建虚假数据流D)修改数据答案:ACD解析:[多选题]163.引入合作方必须满足下列哪些条件?A)通过资质审查、业务审查和事项审批B)具有高于数据提供方原有数据保护水平C)安排专人定期对合作方进行审核、抽查和监督D)签署《信息安全责任承诺保证书》,明确规定各方用户个人信息和数据安全保护责任答案:ABCD解析:[多选题]164.硬件管理主要包括以下哪几个方面()A)环境管理B)资产管理C)介质管理D)设备管理答案:ABCD解析:[多选题]165.机房动力环境系统中,动力监控业务内容为()。A)USPB)市电电量C)配电柜D)配电开关答案:ABCD解析:[多选题]166.接入生产控制大区采集应用部分的配电终端通过内嵌一颗安全芯片,实现()。A)终端安全隔离B)通信链路保护C)双重身份认证D)数据加密答案:BCD解析:[多选题]167.Cookie分为()和()两种。A)本地型CookieB)临时CookieC)远程CookieD)暂态Cookie答案:AB解析:[多选题]168.防火墙的()必须经过国家相关部门的认证和测试。A)功能B)性能C)电磁兼容性D)指标答案:ABC解析:[多选题]169.以下哪些属于黑客对用户攻击的目的A)获取超级用户的访问权限B)破坏系统C)窃取用户机密信息D)磁盘格式化答案:ABCD解析:[多选题]170.外部攻击可分为()两种。A)主动攻击B)被动攻击C)自然灾害D)系统故障答案:AB解析:[多选题]171.电力专用横向单向安全隔离装置应满足()等方面的要求A)实时性B)可靠性C)传输流量D)存储容量答案:ABC解析:[多选题]172.以下哪些选项属于恶意程序?A)特洛伊木马B)漏洞C)蠕虫D)病毒答案:ACD解析:[多选题]173.计算机病毒按照传染方式分类可分为()。A)磁盘引导区型传染的计算机病毒B)操作系统型传染的计算机病毒C)一般应用程序传染的计算机病毒D)恶性病毒答案:ABC解析:计算机病毒一般可分为引导区传染、操作系统传染、一般应用程序病毒。[多选题]174.安全隔离数据过滤包的依据是什么()A)数据包的传输协议类型,容许TCP和UDPB)数据包的源地址和目的地址C)数据包的源端口号和目的端口号D)ip地址和MAC地址是否绑定答案:ABCD解析:[多选题]175.以下属于二类业务系统的有()。A)国网电子商城B)协同办公C)内外网邮件D)统一权限答案:BCD解析:[多选题]176.配电安全接入网关装置所需要的资质要求有()。A)取得国家商用密码产品型号证书B)通过国家密码管理局的测试,取得商用密码产品销售许可证C)取得国家级测试机构的测试报告D)取得中国电科院配电研究所的验证报告答案:ABCD解析:[多选题]177.网络设备或安全设备检修工作结束前,应验证()。A)设备运行正常B)所承载的业务运行正常C)配置策略已备份D)配置策略符合要求答案:ABD解析:[多选题]178.信息内网办公计算机及其外设可涉及(),但严禁存储、处理涉及()的信息,严禁接入与互联网联接的信息网络。A)公司企业机密B)公司企业秘密C)国家机密D)国家秘密答案:BD解析:[多选题]179.以下哪些类型的漏洞的侵害是在用户浏览器上发生的A)XSSB)SSRFC)CSRFD)SQL注入答案:AC解析:[多选题]180.系统安全管理包括()A)系统软件与补丁管理B)日常防病毒管理C)安全产品策略备份D)频繁更换服务器硬件答案:ABC解析:[多选题]181.常用的存储设备包括()。A)磁盘阵列B)磁带机C)磁带库D)虚拟磁带库答案:ABCD解析:[多选题]182.数据源认证服务需要使用的安全机制包括()。A)加密B)数字签名C)访问控制D)认证交换答案:AB解析:[多选题]183.严格的口令策略应包含哪些?A)满足一定的长度,比如8位以上B)同时包含数字,字母和特殊字符C)系统强制要求定期更改口令D)用户可以设置空口令答案:ABC解析:[多选题]184.检修工作如需关闭网络设备、安全设备,应确认所承载的业务()。A)可停用B)不受影响C)正常运行D)已转移答案:AD解析:[多选题]185.各供电局运行部门在系统运行维护过程中发生()的操作,应及时向广西电网公司总部运行部门及所在供电局相关部门报告,提出建议方案和解决办法。A)重大事故B)结构调整C)造成停机的系统操作D)造成大面积用户停止服务答案:ABCD解析:[多选题]186.黑客常用的获取关键账户口令的方法有:()。A)通过网络监听非法得到用户口令B)A、暴力破解C)A、社工撞库D)A、SSL协议数据包分析答案:ABC解析:[多选题]187.第三方人员访问管理应()。A)保证在第三方人员访问前签署安全责任合同书或保密协议,明确其保密责任和保密义务B)保证对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案C)对第三方人员允许访问的区域、系统、设备、信息等内容进行书面的规定,并按照规定执行D)不作要求答案:ABC解析:[多选题]188.下面哪些工具不是黑客用来实施DDoS攻击的工具A)LC5B)RootkitC)IceswordD)Trinoo答案:ABC解析:[多选题]189.主站通过配电加密认证装置,完成()。A)数据测试B)身份认证C)加解密操作D)访问权限控制答案:BC解析:[多选题]190.预防静电的措施有()。A)接地B)不使用或安装产生静电的设备C)不在产生静电场所穿脱工作服D)作业人员穿防静电鞋答案:ABCD解析:[多选题]191.当拒绝服务攻击发生时,被攻击目标的网络安全人员通常可采取的措施包括()。A)用流量清洗设备对攻击流量进行清洗B)断开网络,待攻击停止后再连通C)关机D)不采取任何措施答案:AB解析:[多选题]192.公司信息安全技术督查工作坚持什么方针。A)安全第一B)持续改进C)预防为主D)综合治理答案:ACD解析:[多选题]193.管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。A)应用系统B)灾难事件C)数据库安全D)用户帐户安全答案:AB解析:[多选题]194.配电加密认证装置使用的算法有()。A)对称加密技术B)非对称加密技术C)数字信封技术D)消息摘要技术答案:ABD解析:[多选题]195.切实加强网络与信息系统应急管理体系建设。按照()的原则,在()建立应急组织和指挥体系;坚持?安全第一,预防为主?的方针,加强应急响应队伍建设,优化完善应急预案,落实常态应急演练工作,做好应急保障工作;加强安全风险监测与预警,建立?()?的快速响应工作,强化应急处置。严格执行信息安全事故通报制度(),做好节假日和特殊时期的安全运行情况报送工作。A)综合协调、统一领导、分级负责B)公司总部、各分部、省(自治区、直辖市)电力公司、直属单位C)公司总部、各分部、省(自治区、直辖市)电力公司、各级单位D)上下联动、区域协作答案:ABD解析:[多选题]196.ftp、http默认端口为A)21B)22C)80D)8080答案:AC解析:[多选题]197.操作系统的脆弱性表现在()A)操作系统体系结构自身B)操作系统可以创建进程C)操作系统的程序是可以动态连接的D)操作系统支持在网络上传输文件答案:ABCD解析:[多选题]198.各部门涉及数据管理与使用相关责任人,需从()做好相关数据安全管理工作。A)形成数据安全分级机制,对数据敏感性进行评估B)明确数据权限部门和权限拥有人。权限管理应遵循权限最小化原则,密码按照权限级别严格控制,定期或不定期进行更换C)加强信息系统立项、设计、开发、测试、运维过程的责任管理D)加强机房软件、硬件设备的定期升级更新工作以及机房基础环境的定期检查答案:ABCD解析:[多选题]199.下列哪些选项属于与信息安全标准化有关的国际组织?A)InternationalB)InternationalC)C)国际电工委员会D)InternationalE)Wi-Fi答案:ABC解析:[多选题]200.DHCPSnooping可以防止以下哪些攻击?A)DHCPB)中间人与IP/MAC)spoofing攻击D)IP欺骗攻击E)利用option82字段的仿冒DHCP续租报文攻击答案:ABD解析:第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.外来队伍、外协人员必须在专职监护范围下开展工作,严禁外来人员在工作票终结后私自工作。()A)正确B)错误答案:对解析:[判断题]202.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。()A)正确B)错误答案:对解析:[判断题]203.CA是数字证书的签发机构。A)正确B)错误答案:对解析:[判断题]204.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥;而非对称加密算法在加密、解密过程中使用两个不同的密钥。A)正确B)错误答案:对解析:[判断题]205.Hadoop是Java开发的,所以MapReduce只支持Java语言编写。()A)正确B)错误答案:错解析:[判断题]206.BGP是内部网关协议,适用于自治系统(AS)。而RIP是一种外部网关协议,是自治系统间的路由协议。()A)正确B)错误答案:错解析:RIP、OSPF是内部网关协议,适用于自治系统(AS)。而BGP是一种外部网关协议,是自治系统间的路由协议。[判断题]207.工作票的有效期,以实际工作时间为限。A)正确B)错误答案:错解析:[判断题]208.主机安装防恶意代码软件或独立部署恶意代码防护设备,只需进行安全性测试。()A)正确B)错误答案:错解析:[判断题]209.鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。()A)正确B)错误答案:对解析:[判断题]210.报废终端设备、员工离岗离职时留下的终端设备应交由相关运维单位(部门)处理。A)正确B)错误答案:错解析:[判断题]211.配电终端与主站之间的业务数据采用基于国产对称密码算法的加密措施,实现配电终端与主站间的身份鉴别。()A)正确B)错误答案:错解析:[判断题]212.在聚类分析当中,簇内的相似性越大,簇间的差别越大,聚类的效果就越差。()A)正确B)错误答案:错解析:[判断题]213.当用户使用会话认证方式触发防火墙内置Portal认证时,用户不主动进行身份认证,先进性业务访问,设备推送?重定向?到认证页面A)正确B)错误答案:对解析:[判断题]214.要使用默认选项安装WSUS,需要在计算机上安装Microsoftoffice2003。()A)正确B)错误答案:错解析:[判断题]215.如果密钥进行了更新,旧的密钥可以保留()A)正确B)错误答案:错解析:[判断题]216.信息系统的安全威胁是永远存在的,涉及物理层、网络层、操作系统层、应用层、管理层等五个方面的安全风险。()A)正确B)错误答案:对解析:信息系统的安全威胁是永远存在的,涉及物理层、网络层、操作系统层、应用层、管理层等五个方面的安全风险。[判断题]217.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。A)正确B)错误答案:对解析:[判断题]218.对处于外部网络边界的其他通信网关,应当进行操作系统安全加固,对于新上的系统应当支持加密认证功能。()A)正确B)错误答案:对解析:[判断题]219.电力监控系统中的实时控制系统和有实时控制功能的业务模块以及未来有实时控制功能的业务系统应当置于控制区。A)正确B)错误答案:对解析:[判断题]220.一般情况下,显卡的显存越大越好。()A)正确B)错误答案:错解析:[判断题]221.?主要设备应采用必要的接地防静电措施?是物理安全三级控制点。A)正确B)错误答案:对解析:[判断题]222.电磁辐射可能造成数据信息被窃取或偷阅。()A)正确B)错误答案:对解析:信息系统物理层安全风险主要包括以下方面:(1)地震、水灾、火灾等环境事故造成的设备损坏。(2)电源故障造成设备断电,导致操作系统引导失败或数据库信息丢失。(3)设备被盗、被毁造成数据丢失或信息泄露。(4)电磁辐射可能造成的数据信息被窃取或偷阅。(5)监控和报警系统的缺乏或者管理不善可能造成的原本可以防止的事故。[判断题]223.注册表的根键一共有5个A)正确B)错误答案:对解析:[判断题]224.《电力行业信息安全等级保护管理办法》国能安全[2014]318号文中规定:非涉密电力信息系统不得处理国家秘密信息。()A)正确B)错误答案:对解析:[判断题]225.IBMAPPSCAN是一种用来扫描WEB漏洞的工具。A)正确B)错误答案:对解析:[判断题]226.数据链路层划分为两个子层,介质访问控制层MAC和逻辑链路控制层LLC。()A)正确B)错误答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论