版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024“洪工杯”网络安全行业职工职业技能竞赛试题库(供参考)一、单选题1.对于S6000平台中的告警不具备以下哪种操作A、“忽略”B、“处置”C、“生成工单”D、“关闭”答案:D2.根据《国家电网公司网络安全顶层设计》,在生产控制大区,()应用于电力调度控制业务领域,实现关键核心服务器设备的安全免疫。A、可信计算B、访问控制C、安全隔离D、访问控制答案:A3.下面哪种写法表示如果cmd1执行不成功,则执行cmd2命令?()。A、cmd1||cmd2B、cmd1|cmd2C、md1&cmd2D、cmd1&&cmd2答案:A4.最新的研究和统计表明,安全攻击主要来自()A、接入网B、企业内部网C、公用IP网D、公用IP网答案:B5.根据《网络安全法》,国家建立网络安全监测预警和信息通报制度。国家网信部门应当()有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、组织B、统筹协调C、配合D、安排答案:B6.攻击溯源系统中,在【威胁可视化】功能模块下,在【系统配置】中如何设置,让私有IP段的攻击在地图上显示出来?()A、在【系统配置】【全局配置】【全局地球配置】中将相应的私有IP地址或者IP地址段映射在具体的省市B、无法实现C、在【资产管理】【资产备注】中将所需IP备注为相应的地理位置D、以上都是答案:A7.根据《国家电网公司网络安全顶层设计》,内网移动作业终端采用(),通过安全接入网关、无线APN公网或电力无线专网进行统一安全接入,实现安全认证和通道加密。A、专用安全芯片或安全TF卡B、加密机C、专用安全芯片D、安全TF卡答案:A8.系统运行单位按期开展风险评估,关键信息基础设施()至少开展一次评估,并优化评估方式与流程,实现评估发现问题的闭环管理。A、每年B、每季度C、每半年D、每两年答案:A9.根据《国家电网公司网络安全顶层设计》,()主要基于数字证书、账号口令、生物特征、短信验证、图形校验等方式,在主机及应用层面实现用户身份的合法性判别。A、可信计算B、访问控制C、身份鉴别D、访问控制答案:C10.以下哪项不属于通用技防设施?A、防火墙B、隔离装置C、入侵检测D、防病毒系统答案:B解析:隔离装置是专用技防设施11.网络运营者应根据业务发展和网络运营情况,()对数据出境至少进行一次安全评估,及时将评估情况报行业主管或监管部门。A、半年B、每年C、每两年D、每三年答案:B12.关系()的网络和信息系统采购的重要网络产品和服务,应当经过网络安全审查。A、国家安全B、行业安全C、企业安全D、个人安全答案:A13.国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围人员知悉的事项,以下不属于国家秘密分级的是()。A、绝密B、机密C、秘密D、商密答案:D14.5月29日,360公司宣布,Vulcan(伏尔甘)团队发现了区块链平台EOS的一系列高危安全漏洞。经验证,其中部分漏洞可以在EOS节点上(),即可以通过远程攻击,直接控制和接管EOS上运行的所有节点。A、远程执行任意代码B、进行SQL注入C、越权访问数据D、进行任意文件下载答案:A15.()是公司外网邮件系统安全与保密管理的牵头部门,负责总体协调外网邮件系统安全保密工作,对有关工作落实情况进行检查、督办和考核,对相关违规行为进行责任认定和追究。A、公司保密办B、信息通信部C、国网信通公司D、中国电科院答案:A16.关于SQL注入说法正确的是()A、SQL注入攻击是攻击者直接对web数据库的攻击B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害C、SQL注入漏洞,可以通过加固服务器来实现D、SQL注入攻击,可以造成整个数据库全部泄露答案:D17.因故间断信息工作连续()个月以上者,应重新学习《国家电网公司电力安全工作规程(信息部分)》,并经考试合格后,方可恢复工作。A、三B、四C、五D、六答案:D18.2018年3月28日,思科发布了一个远程代码执行严重漏洞通告,关于思科IOS和IOS-XE系统的配置管理类协议CiscoSmartInstall(Cisco私有协议)代码中存在一处缓冲区栈溢出漏洞,攻击者无需用户验证即可向远端Cisco设备的TCP()端口发送精心构造的恶意数据包,触发漏洞造成设备远程执行Cisco系统命令或拒绝服务(DoS)。A、4786B、22C、23D、161答案:A19.以下哪部分移动APP检测项仅适用于Android,不适用于IOSA、应用安全B、隐私数据安全C、软件防篡改D、接口安全答案:C20.网络后门的功能是()。A、保持对目标主机长久控制B、防止管理员密码丢失C、为定期维护主机D、为防止主机被非法入侵答案:A21.桌面终端管理系统的重点管控终端类型包括哪些()A、配电网子站终端B、信息内、外网办公计算机终端C、信息采集类终端D、以上都正确答案:B22.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DOS攻击答案:B23.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的是()A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案:B24.SSL是()层加密协议。A、网络层B、通讯层C、传输层D、物理层答案:C25.未经公司批准,禁止向系统外部单位(如互联网企业、外部技术支持单位等)提供公司的()和重要数据。A、财务数据B、商业数据C、统计数据D、涉密数据答案:D26.根据《国家电网公司网络安全顶层设计》,技术督查由()具体实施。A、系统外具有资质单位B、第三方技术监督和检查队伍C、国网信通部D、国家相关部门答案:B27.被称为“瑞士军刀”的安全工具是()A、superscanB、netcatC、nmapD、tomcat答案:B28.《国家电网公司安全事故调查规程》中规定,设备事故共分为()级。A、五B、六C、七D、八答案:D29.安全测试分____和____两大类,并____出具整体评判结果。A、应用安全测试代码安全检测单独B、应用安全测试渗透测试单独C、应用安全测试代码安全检测统一D、代码安全检测渗透测试统一答案:A30.网络关键设备和网络安全专用产品应当按照相关国家标准的()要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、强制性B、规范性C、建议性D、非强制性答案:A31.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A、个人信息B、隐私C、商业秘密D、以上全是答案:D32.根据《网络安全法》,()负责统筹协调网络安全工作和相关监督管理工作。A、国务院电信主管部门B、公安部门C、国家网信部门D、网络服务提供商答案:C33.根据《国家电网公司网络安全顶层设计》,在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的()。A、防火墙B、电力专用横向单向安全隔离装置C、安全沙箱D、综合接入平台答案:B34.以下哪类事件不会造成五级信息系统事件()A、县供电公司级单位本地信息网络不可用B、省电力公司级以上单位与各下属单位间的网络不可用,影响范围达80%C、省电力公司级以上单位与各下属单位间的网络不可用,影响范围达40%D、省电力公司级以上单位与各下属单位间的网络不可用,影响范围达20%答案:D35.对于需要利用互联网企业渠道发布客户的业务信息,应采用符合公司()要求的数据交互方式。A、安全运维B、安全检测C、安全防护D、安全标准答案:C36.若需要禁止root用户以SSH方式登陆到服务器,可以在服务器上的sshd_config文件中作()设置。A、PermitRootLoginnoB、DenyRootyesC、RootEnablenoD、AllowSuperLoginno答案:A37.电力物联网接入控制应确保只有()的终端可以接入。A、正确B、安全C、授权D、完整答案:C38.舒董事长在公司2018年安全生产电视电话会议上指出要从保障国家安全、能源安全的高度充分认识网络安全的重要性,把确保()放在更加重要的位置。A、网络安全B、工控安全C、数据安全D、电网安全答案:A39.以下不属于公司网络安全分析室建设必要性的是()。A、国家高度重视电力等关键信息基础设施的网络安全工作B、网络安全形势严峻复杂C、公司应对复杂网络安全形势方面的技术能力不足D、高端网络安全人才短缺答案:D40.《国家电网公司移动作业应用安全防护方案》中制定的移动作业应用总体防护策略可总结为____?A、五统一B、七统一C、九统一D、十统一答案:C41.黑客拟获取远程主机的操作系统类型,可以选择的工具是().A、nmapB、whiskerC、netD、nbstat答案:A42.以下关于移动安全防护过程中国密算法的使用描述不正确的是____。A、SM1算法是一种对称加密算法,目前算法已公开,可采用软件实现。B、SM2算法是一种非对称算法,目前主要用于证书签名验证、对称秘钥交互等。C、SM3算法是一种消息摘要算法,类似于MD5。D、SM4算法是一种对称加密算法,目前算法已公开,可采用软件实现。答案:A43.国家电网公司桌面终端标准化管理系统不能实现的功能有()A、实现桌面安全管理标准化B、实现桌面终端界面统一化C、实现桌面维护管理流程化D、实现桌面运行管理自动化答案:B44.信息系统开发应遵循网络安全相关法律、电力监控系统安全防护规定、公司网络与信息系统安全管理要求、公司信息系统安全通用设计要求和本系统网络安全防护要求,(),严格落实信息安全防护设计方案。A、规范功能要求B、明确网络安全控制点C、全面需求分析D、明确风险状况答案:B45.()是电力行业网络与信息安全主管部门,履行电力行业网络与信息安全监督管理职责。A、公安部B、国家能源局C、中央网信办D、国安部答案:B46.()负责统一指挥调度范围内的电力监控系统安全应急处理。A、上级主管单位B、能源局及排除机构C、电力调度机构D、发电厂答案:C47.未知威胁检测和沙箱模拟验证系统不具备哪个能力:A、流量分析B、文件鉴定C、情报匹配D、日志和流量关联分析答案:D48.对于采用无线专网接入公司内部网络的业务应用,应在()部署公司统一安全接入防护措施。A、内部网络B、网络边界C、无线专网D、内部网络及无线专网答案:B49.根据《国家电网公司网络安全顶层设计》,公司网络边界划分为横向边界、纵向边界和()边界。A、第三方B、外部C、外网D、公网答案:A50.移动APP客户端与服务器通信过程中使用HTTPS的作用是A、完全解决了通信数据加密问题。B、完全解决了通信过程中的数据被篡改的风险。C、完全解决了通信数据的加密问题和通信过程数据防篡改的问题。D、不能完全解决数据加密和完整性的问题,仅仅降低了数据窃取和篡改的风险。答案:D51.“熊猫烧香”是一种()病毒。A、文件型(Win32)病毒B、蠕虫(Worm)C、后门(Backdoor)D、木马(Trojan)答案:B52.ApacheActiveMQFileserver被爆出存在远程代码执行漏洞(CVE-2016-3088),利用该漏洞可直接上传木马文件,甚至覆盖目标系统SSH密钥,获取目标服务器的完全控制权限,判断服务器是否存在此漏洞的第一步为确认是否开启该服务,一般可以利用Nmap等工具进行默认端口扫描,ApacheActiveMQ默认监听端口为A、8161B、8171C、8181D、8191答案:A53.在下面的调试工具中,用于静态分析的是()。A、WindbgB、SofticeC、IDAD、Ollydbg答案:C54.key-value型存储系统Redis运行的默认端口是()。A、8161B、11211C、4750D、6379答案:D55.根据《国家电网公司网络安全顶层设计》,数据脱敏主要是为了最大程度的保护公司业务系统涉及的()。A、所有信息数据B、个人信息数据和业务数据C、个人信息数据D、业务数据答案:B56.有编辑/etc/passwd文件能力的攻击者可以通过把UID变为(____)就可以成为特权用户。A、-1B、0C、1D、2答案:B57.NIDS部署在交换环境下,需要对交换机进行()配置。A、端口映射B、端口镜像C、隐蔽模式D、混杂模式答案:B58.未知威胁检测和沙箱模拟验证系统采集的流量,不能进行以下哪种检测:A、IDS检测B、webshell检测C、日志和流量的关联分析D、webids检测答案:C59.下列哪一项不包含在《国家电网公司移动作业应用安全防护方案》中制定的移动作业应用总体防护策略内?A、统一安全测评B、统一终端品牌C、统一应用加固D、统一安全监测答案:B60.下面对访问控制技术描述最准确的是()。A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性答案:C61.逻辑炸弹通常是通过()。A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏D、通过邮件触发启动执行,实施破坏答案:B62.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、认证身份B、安全身份C、可信身份D、信誉身份答案:C63.比特币使用的是()?A、公有链B、私有链C、联盟链答案:A64.境内数据与跨境数据应根据()进行保护。A、国家要求B、国网要求C、企业要求D、行业要求答案:A65.根据《国家电网公司网络安全顶层设计》,充电基础设施包括充电运营网络中提供对外充电服务的充电桩、充电桩群和充电站,其网络安全涵盖运营平台安全、充电设备安全、移动智能终端APP应用安全、充电服务安全以及()等部分。A、主机安全B、边界安全C、数据安全D、通信安全答案:D66.依据《国家能源局关于加强电力行业网络安全工作的指导意见》,为加强全员网络安全管理,要建立健全全员网络安全管理制度,开展网络安全负责人、()安全背景审查。A、专业技术人员B、关键岗位人员C、运维人员D、业务部门人员答案:B67.()是专门用于无线网络攻击的工具。A、ircrack-ngB、cainC、wiresharkD、burpsuit答案:A68.恶意攻击者通过/del.jsp?reportName=../tomcat/conf/server.xml直接将tomcat的配置文件删除了,说明该系统存在()漏洞。A、SQL注入B、跨站脚本C、目录浏览D、缓存区溢出答案:C69.为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端口进行扫描()A、WVSB、urpsuiteC、nmapD、sqlmap答案:C70.ProcessExplorer的最大特点是()。A、不需要安装的免费软件B、查看进程C、中止任何的进程D、界面美观答案:C71.国网信通部是公司信息系统测试和版本管理归口部门,其主要职责为A、组织编制并发布公司信息系统测试与版本管理的制度、技术标准B、组织开展统建系统的第三方确认测试、上线测试、验收测试、运行测试工作,并对测试情况进行审核C、组织并指导公司信息系统软件版本管理工作D、以上皆是答案:D72.网络安全法规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案B、网络安全事件补救措施C、网络安全事件应急演练方案D、网络安全规章制度答案:A73.未知威胁检测和沙箱模拟验证系统提供的主要功能是:A、应急响应,数据分析B、非法外联,网络入侵C、检测、响应、溯源D、终端防护、违规外联答案:C74.涉及内外网交互的业务系统,()应充分考虑隔离装置特性进行业务系统设计与开发。A、设计单位B、C、信息化管理单位D、研发单位答案:D75.Oracle数据库中,以下()命令可以删除整个表中的数据,并且无法回滚A、DropB、DeleteC、TruncateD、Cascade答案:C76.()负责管理公司网站新闻宣传,审核重要信息;负责公司官方微博、微信、新闻客户端等新媒体的管理工作。A、国网信通部B、国网办公厅C、国网安监部D、国网外联部答案:D77.省级以上的能量管理系统(具有SCADA、GC、AVC等控制功能)等级保护定级为()级。A、二B、三C、四D、五答案:C78.加强对邮件系统的统一管理和审计,严禁使用无内容审计的信息内外网邮件系统,严禁开启()功能。A、自动收取B、自动转发C、自动登录D、自动回复答案:B79.习近平在2016年4月19日网络安全和信息化工作座谈会上指出,()防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取,这些都是重大风险隐患。A、物理隔离B、逻辑隔离C、强隔离D、单向隔离答案:A80.相关()应会同信息化管理部门,对项目开发人员进行网络安全培训,并签订网络安全承诺书。A、设计单位B、建设单位C、业务部门D、运维单位答案:C81.()在明确业务需求的同时,应明确系统的安全防护需求。A、业务部门B、信息化管理部门C、系统建设单位D、系统承建单位答案:A82.()是公司外网邮件系统安全与保密管理的归口管理部门,负责外网邮件系统信息安全防护相关标准、方案制定和实施,安全防护工作的组织、指导、协调、监督和考核,安全事件的应急指挥和责任认定、追究等。A、公司保密办B、信息通信部C、国网信通公司D、中国电科院答案:B83.移动安全监测系统安全态势的时间展示维度不包括哪个A、每日B、每周C、每月D、每年答案:D解析:移动安全监测系统监测页面的安全态势时间展示维度可以安照每日、每周、每月进行展示,没有按年展示84.SSL提供哪些协议上的数据安全()。A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4答案:A85.信息系统安全防护方案应在系统()阶段进行编制。A、设计B、研发C、测试D、上线答案:A86.国网公司信息系统第三方确认测试过程中环境搭建到测试结束(含1轮复测)原则上不应超过____个月A、1B、2C、3D、4答案:C87.《个人信息安全规范》中明确将个人信息收集行为分为主动提交、()、从第三方获取三种方式。A、被动提交B、自动采集C、被动采集D、自动提交答案:B88.严禁信息内网和信息外网计算机()。A、连入网络B、连接使用C、部署使用D、交叉使用答案:D89.sqlmap是一个自动SQL注入工具,以下说法错误的是A、sqlmap支持openbase数据库注入猜解B、sqlmap支持MySQL数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解答案:A90.严禁使用()处理公司办公业务的行为,防止“撞库”风险。A、他人计算机B、外网计算机C、社会电子邮箱D、外网电子邮箱答案:C91.2018年4月16日,为期5天的RSA2018大会在美国旧金山拉开帷幕,本届大会以()为主题,探讨网络安全热点问题,关注网络安全法规进展,研判前沿技术进展。A、未来发展B、数据共享C、安全趋势D、当务之急答案:D92.保护数据库,防止未经授权或不合法的使用造成的数据泄漏、非法更改或破坏。这是指数据的()。A、安全性B、完整性C、并发控制D、恢复答案:A93.根据《网络安全法》,国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。A、技术支持B、应急C、风险评估D、预防答案:C94.在Apache的配置文件httpd.conf有如下的配置,说明()。<Directory"/home/aaa">orderallow,</Directory>A、所有主机都将被允许B、所有主机都将被禁止C、所有主机都将被允许,除了那些来自域的主机D、所有主机都将被禁止,除了那些来自域的主机答案:C95.在修改会话重放攻击时,以下做法错误的是A、时间戳B、tokenC、验证码D、对用户的输入进行过滤答案:D96.项目测试一般需测试哪些特性A、功能性、可靠性、易用性、性能效率、可维护性、可移植性、用户文档集B、功能性、可靠性、易用性、兼容性、性能效率、可测试性、可移植性、用户文档集C、功能性、可靠性、易用性、兼容性、性能效率、可维护性、可移植性、用户文档集D、功能性、可靠性、完备性、易用性、兼容性、性能效率、可维护性、可移植性、用户文档集答案:C97.根据《国家电网公司网络安全顶层设计》,营销负荷控制系统属于()。A、安全I区二级域B、安全I区三级域C、安全II区二级域D、安全II区三级域答案:B98.以下漏洞能直接操作数据库的是A、SQL注入漏洞B、XSS跨站脚本漏洞C、明文传输漏洞D、越权访问答案:A99.国网信息化项目全过程管控在概要设计阶段分多个建设节点,其中“概要设计评审”责任单位是____A、国网信通部B、国网信通公司C、项目承建单位D、国网经研院答案:D100.以下哪一个规范文件对恶意移动应用进行了定义描述?A、YD/T2439-2012移动互联网恶意程序描述格式B、移动互联网应用程序信息服务管理规定C、关于促进移动互联网健康有序发展的意见D、中华人民共和国网络安全法答案:A101.服务器及终端类设备应全面安装(),定期进行病毒木马查杀并及时更新病毒库。A、桌面管控B、安全监测软件C、防病毒软件D、检测工具答案:C102.拒绝服务攻击损害了信息系统的()。A、完整性B、可用性C、保密性D、可靠性答案:B103.根据《国家电网公司网络安全顶层设计》要求,各级信息通信管理部门应按照国家网络安全等级保护备案要求,将本单位信息系统定级、测评情况报()备案。A、公司总部B、本地公安机关C、公安部D、本单位管理部门答案:B104.防止系统对ping请求做出回应,正确的命令是:()A、echo0>/proc/sys/net/ipv4/icmp_echo_ignore_allB、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allC、echo0>/proc/sys/net/ipv4/tcp_syncookiesD、echo1>/proc/sys/net/ipv4/tcp_syncookies答案:B105.根据《国家电网公司网络安全顶层设计》,信息通信安全性评价工作由安全监察质量部门组织,具体参照公司信息通信安全性评价相关工作要求执行。同时()开展公司管理范围内网络安全评价与考核,全面覆盖所有承担网络安全责任的单位与部门,考核结果纳入公司年度绩效考核。A、国网营销部B、国调中心C、国网信通部D、网络安全主管部门组织答案:D106.根据《国家电网公司网络安全顶层设计》,生产控制大区中的安全I区和安全II区之间应部署()。A、正向隔离装置B、防火墙C、信息网络安全隔离装置D、反向隔离装置答案:B107.某新闻news.asp网页的id变量存在SQL注入漏洞,以下验证方法中,哪一个是错误的。A、提交news.asp?id=1and1=1和提交news、asp?id=1and1=2B、提交news.asp?id=1and1=3和提交news、asp?id=1and2=2C、提交news.asp?id=1and1<2和提交news、asp?id=1and4>3D、提交news.asp?id=1and2<3和提交news、asp?id=1and4>5答案:C108.2.4以后版本的Apache在限制系统浏览文件加固时,修改httpconf中()配置参数。A、DenyfromallB、RequirealldeniedC、LimitRequestBodyD、Timeout答案:B109.三级信息系统和四级信息系统()至少进行一次等级测评。A、每半年B、每年C、每两年D、每三年答案:B110.VPN系统主要用于()。A、进行用户身份的鉴别B、进行用户行为的审计C、建立安全的网络通信D、对网络边界进行访问控制答案:C111.以下关于数据备份说法不正确的是()。A、全备份所需时间长,但恢复时间短B、增量备份只备份上次备份以后有变化的数据C、差分备份指根据临时需要有选择地进行数据备份D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求答案:C112.攻击溯源设备对于攻击等级(风险等级)划分有哪些?A、高、中、低B、高风险、中风险、低风险C、致命、高危、中危、低危D、致命、紧急、告警、警告答案:C113.()通信协议不是加密传输数据的。A、SFTPB、TFTPC、SSHD、HTTPS答案:B114.()信息系统包括:受政府严格监管的信息系统;纳入国家关键信息基础设施的信息系统;对公司生产经营活动有重大影响的信息系统。A、一类B、二类C、三类D、以上都不是答案:A115.S6000平台监测覆盖率指标达到多少即为合格?A、85%B、90%C、95%D、100%答案:C116.根据《国家电网公司网络安全顶层设计》,公司需加强个人信息安全保护,在使用环节,加强(),严格控制个人信息使用范围,未经用户同意,不得向第三方提供个人信息,并保障个人信息安全事件更正、撤回、投诉、举报和责任追究机制。A、个人信息存储管理B、个人信息使用审批控制C、个人信息访问控制D、个人信息的加密控制答案:C117.目前公司正在开展移动办公建设,以下哪一项说法不符合目前移动办公建设原则?A、安全合规可控B、终端灵活便捷C、应用实用高效D、业务全面开展答案:D118.《网络数据安全管理办法》(征求意见稿)中规定,个人信息保存时常,原则上不超过()。A、1个月B、3个月C、6个月D、1年答案:C119.汇编程序的循环控制指令中,隐含使用()寄存器作为循环次数计数器。A、XB、XC、XD、X答案:C120.根据《国家电网公司网络安全顶层设计》,严格按照公司管理要求,对公司商业秘密数据、用户敏感数据、跨专业共享数据,以及通过各类介质提供给社会第三方的重要数据,进行安全备案管理,实行()审批。A、国调中心B、管理部门C、总部、省级单位两级D、国网信通部答案:C121.()技术保证可以保证数据在传输过程中的完整性。A、校验码B、密码C、可信D、防病毒软件答案:A122.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月。A、3B、6C、12D、24答案:B123.目前,国家电网有限公司在全国范围内共有多少个互联网出口?A、27B、28C、32D、33答案:C解析:国网总部1个,27个省公司各1个,3个灾备中心各1个,在京直属单位共1个。124.公司各单位应优先选择电力行业等级保护测评机构开展()及以上系统测评。A、一级B、二级C、三级D、四级答案:C125.管理员在查看服务器帐号时,发现服务器guest帐号被启用,查看任务管理器和服务管理时,并未发现可疑进程和服务,使用下列哪一个工具可以查看隐藏的进程和服务。A、burpsuiteB、NmapC、XueTrD、X-Scan答案:C126.《网络数据安全管理办法》(征求意见稿)中规定:收集超过()条个人信息,向()备案;收集重要数据向所涉及行业的主管部门备案等。A、5万、行业主管部门B、10万、网信部门C、50万、行业主管部门D、100万、网信部门答案:D127.网络运营者应当对其收集的用户信息严格保密,并建立健全()。A、用户信息保密制度B、用户信息保护制度C、用户信息加密制度D、用户信息保全制度答案:B128.桌面终端违规行为安全告警不包括()A、对桌面终端登录OA输错密码进行告警B、对桌面终端存在弱口令的情况进行告警C、对桌面终端系统用户权限变化进行告警D、对网络桌面终端网络流量进行监控报警答案:A129.IsDebugger函数是用来检测()A、程序是否正在被调试B、程序是否运行C、程序是否损坏D、程序是否有bug答案:A130.关于XSS的说法以下哪项是正确的?A、XSS全称为CascadingStyleSheetB、通过XSS无法修改显示的页面内容C、通过XSS有可能取得被攻击客户端的CookieD、XSS是一种利用客户端漏洞实施的攻击答案:C131.SQL杀手蠕虫病毒发作的特征是()。A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络答案:A132.()承担公司网络安全监督职能,负责公司网络安全工作监督、检查与评价,负责组织公司网络安全事件调查。A、国网信通部B、国网设备部C、国网安监部D、国调中心答案:C133.当你感觉到你的Windows操作系统运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你认为最有可能的是受到了()攻击。A、缓冲区溢出攻击B、木马攻击C、暗门攻击D、拒绝服务攻击答案:D134.定期查看服务器中的(),分析一切可疑事件A、用户B、日志文件C、进程D、文件答案:B135.当浏览器用户输入:/home.html,向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一个条件A、浏览器和web服务器都必须支持SSL/TSL协议B、浏览器单方支持SSL/TSL协议C、web服务器单方支持SSL/TSL协议D、浏览器和web服务器都不必支持SSL协议答案:C136.MD5能否作为保密性加密算法A、可以,因为MD5加密算法是不可逆的,是无法被破解。B、不可以,因为MD5加密强度太小。C、可以,因为MD5可以作为数字签名,像指纹,是独一无二的。D、不可以,因为MD5只是哈希算法,并不是加密算法,且由于MD5计算过程是公开的所以可以通过逆向查找进行破解。答案:D137.以下哪个系统未与S6000平台集成?A、95598系统B、数据保护系统C、数据保护系统(内网)D、5000系统答案:D138.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。A、关闭网站服务器自动更新功能B、采用网页防篡改措施C、对网站服务器进行安全加固D、对网站服务器进行安全测评答案:B139.如何查看mysql版本信息?A、selectversion()B、select*fromC、;D、version答案:A140.档案权限755,对档案拥有者而言,是什么含义?()A、可读,可执行,可写入B、可读C、可读,可执行D、可写入答案:A141.依据使用对象的不同,网络端口可分为三类,以下哪项不属于该网络端口分类?A、管理类B、业务访问类C、数据传输类D、控制类答案:D142.()属于Web中使用的安全协议。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL答案:C143.信息系统测试包含A、内部测试、第三方确认测试B、内部测试、第三方确认测试、上线测试C、内部测试、第三方确认测试、上线测试、验收测试D、内部测试、第三方确认测试、上线测试、验收测试、运行测试答案:D144.包过滤防火墙工作的好坏关键在于?()A、防火墙的质量B、防火墙的功能C、防火墙的日志D、防火墙的过滤规则设计答案:D145.近日,乌克兰记者亚历山大发现乌克兰军队的“第聂伯罗”自动化控制系统的用户名为“admin",密码为最常见的弱口令(),通过这组简单的账号密码,任何人都可以自由访问乌克兰军队的交换机、路由器、工作站、服务器、网管、打印机、扫描仪等设备。A、123456B、123C、520D、1qaz2wsx答案:A146.按照集中防病毒云服务平台系统设计,以下哪项为高风险的定义?A、每千台终端感染病毒数量>50B、每千台终端感染数量>100C、每千台终端感染终端数量>1000D、每千台终端感染病毒数量大于200答案:A147.在渗透测试中,通过修改id值可造成的危害为A、越权访问B、明文传输C、后台地址泄露D、目录遍历漏洞答案:A148.以下哪种技术用于保证数据的机密性。()A、数字签名B、消息认证C、单项函数D、加密算法答案:D149.%00截断描述正确的是A、php5.3.4版本存在漏洞B、与php部署的操作系统无关C、magic_quote_gpc为OnD、利用php的文件路径结束标志0x00答案:D150.php流绕过方法描述正确的是()A、php://filter/read=convert.base64-decode/resource=./***.phpB、php://filter/read=convert.base64-encode/resource=./***.phpC、php://filter/read=convert.unicode-decode/resource=./***.phpD、php://filter/read=convert.unicode-encode/resource=./***.php答案:B151.内网移动作业终端(如运维检修、营销作业、物资盘点)应采用公司自建无线专网或统一租用的虚拟专用无线公网(APN+VPN),通过()进行统一接入防护与管理。A、内网安全交互平台B、内网终端管理平台C、内网终端监控平台D、内网安全接入平台答案:D152.根据《国家电网公司网络安全顶层设计》,蓝队主要负责公司网络与信息系统的监测和日志分析,实现事件的及时();协同红队开展网络安全隐患及安全事件的发现,及时组织开展隐患及漏洞的修复及核查工作,及时上报信息系统隐患、重大安全事件。A、发现、阻断、处置B、告警、阻断、溯源C、发现、上报、溯源D、发现、阻断、溯源答案:D153.发电厂内其它监控系统的安全防护可以由()实施技术监督。A、发电厂B、电力调度机构C、能源局及派出机构D、其上级主管单位答案:D154.使用安全U盘时,涉及公司企业秘密的信息必须存放在()。A、交换区B、保密区C、启动区D、公共区答案:B155.()是逆向分析的首要工作。A、破解程序B、定位关键逻辑代码C、寻找注入点D、定位漏洞位置答案:B156.根据《国家电网公司网络安全顶层设计》,应用层入侵检测,主要通过部署(),并定期更新特征库,强化针对应用的入侵检测和攻击溯源能力。A、加密装置B、防火墙C、WEB应用防火墙D、入侵检测系统答案:C157.黑客上传木马通常用于()。A、获取密码B、传播病毒C、获取shellD、实施dos攻击答案:C158.按照《关键信息基础设施安全保护条例》要求,网络运营单位违反第二十七条规定,在境外存储网络数据,或者向境外提供网络数据的,由有关主管部门依据职责责令改正,给予警告,没收违法所得,处()罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、五万元以上二十万元以下B、一万元以上十万元以下C、五万元以上五十万元以下D、二十万元以下答案:C159.采用()等安全防护措施以保证对外发布的网站不被恶意篡改或植入木马。A、数据加密B、信息过滤C、网页防篡改D、设置权限答案:C160.在l架构的web服务中输入GET参数index.php?a=1&a=2&a=3服务器端脚本index.php中$GET[a]的值是?A、1B、2C、3D、1,2,3答案:C161.假设网络是一个危险的网络,那么就可以用()禁止内部主机和该网络进行通信。A、源地址过滤B、源地址过滤C、源端口过滤D、根据防火墙具体配置,设置源地址或目的地址过滤答案:D162.NTScan是一款暴力破解NT主机账号密码的工具,他可以破解WindowsNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。A、3389B、1433C、135D、80答案:C163.根据《国家电网公司网络安全顶层设计》,()统一负责企业管理云、公共服务云的安全防护管理工作,国调中心负责调度控制云的安全防护管理工作。A、国网营销部B、国网调度部门C、国网信通部D、专家委答案:C164.WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:()A、80B、119C、443D、433答案:C165.国网信息化项目全过程管控在项目启动阶段分多个建设节点,其中“召开启动会”责任单位是____A、国网信通部B、国网信通公司C、国网项目管理中心D、项目承建单位答案:A166.黑客攻击服务器以后,习惯建立隐藏用户,下列哪一个用户在DOS命令netuser下是不会显示的。A、sgcc_B、sgccC、;D、;答案:B167.Man-in-the-middle攻击,简称MITM,即()。A、重放攻击B、拒绝服务攻击C、中间人攻击D、后门漏洞攻击答案:C168.公司有一台对外提供WWW服务的主机,为了防止外部对它的攻击,现在想要设置防火墙,使它只接受外部的WWW访问,其它的外部连接一律拒绝,可能的设置步骤包括:1、iptables-AINPUT-ptcp-jDROP2、iptables-AINPUT-ptcp--dport80-jACCEPT3、iptables-F4、iptables-PINPUTDROP请在下列选项中找出正确的设置步骤组合()。A、4/2/2003B、1/2/2003C、2/1/2003D、2/4/2001答案:A169.针对日志伪造问题下列哪个整改方法有效A、禁止向日志文件写入系统参数B、修改写入日志的变量名C、对写入日志的内容过滤特殊字符D、禁止向日志中写入系统调试信息答案:C170.在修改明文传输漏洞时,以下加密方式符合要求的是A、MD5加密B、ase64编码C、Url编码D、AES加密答案:D171.《个人信息安全规范》中规定,处理超过()个人信息的组织,应设立专职的个人信息保护负责人和个人信息保护工作机构A、10万B、50万C、100万D、200万答案:B172.()是常用的逆向分析软件A、ppScanB、IDAC、WekaD、burpsuite答案:B173.Linux的日志文件路径()A、/var/logB、/etc/issueC、/etc/syslogdD、/var/syslog答案:A174.生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。A、安全接入区B、物理隔离C、逻辑隔离D、防火墙答案:A175.根据《国家电网公司网络安全顶层设计》,通用制度方面,按照公司总体建设要求,结合国家法律法规及公司网络安全管理规范,明确网络安全管理覆盖范围及主要内容,从()五个方面,设计并构建公司网络安全管理制度体系框架。A、资格审查、研发安全、安全测试、安全运维、监督检查B、安全审查、研发安全、安全测试、安全运维、监督检查C、安全审查、研发安全、安全测试、安全运维、安全审查D、安全审查、研发安全、安全测试、安全生产、监督检查答案:B176.各类网络接入公司网络前,应组织开展网络安全评审,根据其业务需求和()等明确接入区域。A、管理要求B、防护等级C、风险等级D、工作场所答案:B177.关于S6000平台营销监测专题的说法错误的是A、营销监测专题页面包括资产脆弱性、攻击威胁、违规行为、月度告警趋势、年度告警趋势和业务系统告警分布6个板块B、S6000中营销专题监测页面展示的数据包括除用电信息采集系统外的在运营销系统C、营销监测专题的配置不合规告警在安全态势页面配置合规性中无法查询到D、营销监测专题接入工作包括:台账录入、主机agent部署、数据库审计接入、重要营销系统接入、配套安全设备接入等答案:B178.未知威胁检测的流量采集器的主要功能是:A、病毒样本分析B、采集流量信息C、行为阻断D、收集日志答案:B179.Linux系统用户信息通常存放在哪两个文件中?()A、/etc/password、/etc/shadowB、/etc/passwd、/etc/ssh/sshd_configC、/etc/passwd、/etc/shadowD、/etc/passwd、/etc/aliases答案:C180.等级保护2.0在安全控制域划分上有较大变化,原有十个安全域整合为八个,其中管理域不正确的是:()。A、安全策略和管理制度B、安全建设管理C、系统建设管理D、安全管理机构和人员答案:C181.国网信通部对自建系统年度版本计划进行审查,审查通过后于每年____前发布。A、1212122022年1月31日B、1212122022年2月20日C、1212122022年6月30日D、1212122022年12月31日答案:B182.以下可以被Apache解析成php文件的是()A、1.php.333B、1.php.htmlC、1.jpg%00.phpD、1.php;2.html答案:A183.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得()。A、ProcessHeapB、flagC、ForceFlagsD、PEB答案:B184.下列哪些不是SQL注入的方法A、基于报错的注入B、基于时间的盲注C、进程注入D、联合查询注入答案:C185.关闭系统多余的服务有什么安全方面的好处?A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处答案:A186.国家电网公司信息系统运行维护规程-总册中规定,运维人员应对下载的系统补丁进行测试,保证使用无误后,再列入补丁下发许可范围进行分发,测试时间不少于()小时.补丁测试、安装过程须进行记录归档.A、8B、12C、24D、48答案:C187.《关键信息基础设施安全保护条例(征求意见稿)》第二十八条规定,运营者对关键信息基础设施的安全性和可能存在的风险隐患每年至少进行几次检测评估?A、一次B、二次C、三次D、四次答案:A解析:一次188.《国家电网公司信息系统测试与版本管理细则》中所指的信息系统包括A、只包括公司统一组织建设的系统(统建系统)B、只包括公司各单位经公司总部批准同意独立建设的系统(自建系统)C、包括统建系统和自建系统D、以上皆不对答案:C189.负责公司信息系统软件著作权管理与保护工作的是A、国网信通部B、中国电科院C、由各研发单位自行开展D、公司总部答案:B190.比特币挖掘病毒与WannaCry类似,同样是利用MS17-010漏洞,除了文件加密勒索外还会控制感染主机进行比特币挖掘。该病毒是一个dll文件,在感染前会检测运行环境,如果是俄罗斯,白俄罗斯哈萨科斯坦将不进行感染,感染后会留下一个名为“_DECODE_FILES.txt”的文本,里面是勒索信息,同时将文件加密为()格式A、UIWIXB、DLLC、EXED、CODE答案:A191.根据GA/T1389—2017《信息安全技术_网络安全等级保护定级指南》,网络安全等级保护的工作流程依次是:()。A、定级-备案-建设整改-等级测评-监督检查B、等级测评-定级-备案-建设整改-监督检查C、定级-监督检查-建设整改-等级测评-备案D、定级-等级测评-备案-建设整改-监督检查答案:A192.请把以下扫描步骤按照正常过程排序a、根据已知漏洞信息,分析系统脆弱点b、识别目标主机端口的状态(监听/关闭)c、生成扫描结果报告d、识别目标主机系统及服务程序的类型和版本e、扫描目标主机识别其工作状态(开/关机)A、cdebB、ebdacC、eabdcD、beadc答案:B193.公司应指定人员()巡视终端设备的部署环境,对可能影响终端设备正常工作的环境异常进行记录和维护?A、30天B、60天C、定期D、1年答案:C194.基于网络的入侵监测系统的信息源是()。A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包答案:D195.在生产控制大区和管理信息大区之间必须设置经国家指定部门检测认证的电力专用()。A、隔离网关B、安全接入区C、纵向加密认证装置D、横向单向安全隔离装置答案:D196.做好网络安全和信息化工作,要处理好()的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全,努力建久安之势、成长治之业。A、经济和发展B、经济和安全C、安全和发展D、发展和稳定答案:C197.根据《网络安全法》规定,()负责统筹协调网络安全工作和相关监督管理工作。A、中国移动B、中国电信C、信息部D、国家网信部门答案:D198.在修改跨站脚本攻击时,以下做法错误的是A、使用白名单对输入进行验证B、使用黑名单对输入进行过滤C、对输出进行转义D、对输入参数进行加密答案:D199.在手机客户端退出登录后,应该做如何操作,才可以防止建立非法会话A、只需要客户端直接跳转至登录界面,需重新输入用户名和密码才可进入系统。B、客户端跳转至登录界面,服务器要将之前使用的Session进行删除或者冻结。C、客户端跳转至登录界面,服务器要更新Session并下发至客户端。D、客户端跳转至登录界面,客户端要将cookie进行删除。答案:B200.不属于Apache解析漏洞的是A、从右向左解析漏洞B、Mime类型解析漏洞C、%00截断URL16进制编码绕过D、cer尾缀绕过答案:D201.电力企业应当按照()的原则,建立健全电力监控系统安全防护管理制度,将电力监控系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。A、谁主管谁负责,谁建设谁负责B、谁主管谁负责,谁运营谁负责C、谁主管谁负责,谁使用谁负责D、由计算机安全管理人员负责答案:B202.公司移动应用上线之前必须通过____进行的第三方安全测试。A、联研院B、中国电科院C、国网电科院D、国网信通公司答案:B203.FormFiletheFile=advertiseform.getFilepath();Stringup_path=servlet.getServletContext().getRealPath("/");if(theFile!=null){Stringnewfilename=this.FileWrite(theFile,up_path);}以上代码中存在()的安全漏洞。A、上传文件漏洞B、不安全的直接对象引用C、SQL注入D、未验证的重定向和转发答案:A204.以下哪个攻击可以提供拦截和修改http数据包功能?()A、MetasploitB、HackbarC、SqlmapD、Burpsuite答案:D205.公司关键信息基础设施的网络与信息安全防护方案,等级保护三级及以上系统的重大漏洞的详细分析、重大安全评估(评价)报告均属于核心商密,保密期限为()年。A、一B、二C、三D、四答案:C206.根据《网络安全法》,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()、保密性和可用性。A、稳定性B、完整性C、一致性D、机密性答案:B207.Linux用户需要检查从网上下载的文件是否被改动,可以用的安全工具是()。A、RSAB、AESC、DESD、md5sum答案:D208.下面哪一个情景属于身份鉴别(Authentication)过程A、用户依照系统提示输入用户名和口令。B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改。C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容。D、某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中。答案:A209.不属于逆向常用的软件工具的是A、ollydbgB、PEIDC、IDAD、winhex答案:D210.攻击溯源设备对于攻击状态有哪些划分?A、成功、可疑、未成功B、成功、可疑、失败C、成功、高危、可疑D、高危、致命、低危答案:A211.攻击溯源设备支持以下哪些协议的检测?()A、telnetB、snmpC、httpD、T3答案:C212.以下关于“最小特权”安全管理原则理解正确的是A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分自己给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限答案:C213.根据《国家电网公司网络安全顶层设计》,遵照国家发展改革委2014年第14号令以及公司网络安全相关要求,公司网络划分为管理信息大区和生产控制大区,根据各区系统等级保护级别,在两个大区中分别划分(),共形成16个安全边界。A、一级域、二级域以及三级域B、二级域、三级域C、二级域、三级域以及四级域D、三级域以及四级域答案:C214.下列哪个要求不属于移动作业“九统一”安全防护策略?A、统一专控终端B、统一终端采购C、统一终端配发D、统一应用发布答案:D215.管理信息大区各类终端接入点应采取(),确保访问信息内网行为可追溯,接入点位置可追溯,人员可追溯。A、准入措施B、审计措施C、监控措施D、隔离措施答案:B216.weB系统访问日志中有大量类似http://xx.xx.xx.xx/inDex.php?iD=1'AnD'1'='1的访问记录,可判断存在用户()A、尝试sql注入B、尝试文件上传C、尝试命令执行D、长期未操作答案:A217.按照《关键信息基础设施安全保护条例》要求,网络运营单位违反规定使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门依据职责责令停止使用,处采购金额()罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。A、一倍以上五倍以下B、一倍以上十倍以下C、一倍以上三倍以下D、十倍以上答案:B218.以下关于数据安全存储说法中正确的是____?A、内网作业终端可以存储国密数据。B、外网作业终端不存储涉及国家秘密和企业秘密的数据,对确实需要外网运行、存储的敏感数据(如用户信息、地图数据等),进行脱敏处理。C、对移动终端本地存储的敏感数据(包括但不限于内存、本地数据、资源文件等)不需要加密保护。D、内网移动作业终端可使用非国密算法进行数据存储传输。答案:B219.根据《国家电网公司网络安全顶层设计》,公司现阶段网络安全防护策略是()。A、双网隔离、分区分域、等级防护、多层防御B、分区分域、安全接入、动态感知、全面防护C、可管可控、精准防护、可视可信、智能防御D、安全分区、网络专用、横向隔离、纵向认证答案:C220.()统一部署网络安全工作,()牵头构建网络安全保障体系,()分别牵头构建管理信息系统、电力监控系统(调度管理信息类系统)网络安全保障体系。A、网络安全与信息化领导小组,国网安监部,国网信通部、国调中心B、信通部,网络安全与信息化领导小组,安监部C、信通部,国调中心,安监部D、信通部,国调中心,运监部答案:A221.Struts2的任意代码执行,在国内引起了很多问题,下面对于代码执行漏洞说法错误的是()A、代码执行时通过web语句执行一些os命令B、代码执行的防护中,可以利用“白名单”和“黑名单”的方式来清除url和表单中的无效字符C、代码执行的防护需要特别注意几个函数,例如system等D、攻击者可以利用代码执行执行任意命令,而与web应用本身权限无关答案:D222.根据《国家电网公司网络安全顶层设计》,()负责公司信息系统网络安全防护方案,以及网络安全总体防护策略、重大技术方案、技术原则的审查。A、网络安全与信息化领导小组B、国网信通部C、各业务部门D、网络安全和信息化专家委员会答案:D223..apk文件可以使用什么工具进行逆向分析A、ndroidkillerB、urpsuiteC、appscanD、nmap答案:A224.第三方确认测试的责任主体是A、公司认可的、信息化建设合同主体外的第三方测试机构B、运维管理部门C、项目承建单位D、中国电科院答案:A225.系统版本变更会引起其他系统变更的,应事先征得____部门的同意。A、直属主管部门B、运维主管部门C、相关系统业务主管部门D、无需征得任何部门同意答案:C226.国网公司于2017年统推的、可实现网络安全风险集中监控展示的“S6000平台”的中文全称是()。A、网络安全风险预警监控平台B、网络安全威胁预警监控平台C、网络与信息安全风险预警监控平台D、网络与信息安全风险监控预警平台答案:D解析:网络与信息安全风险监控预警平台(简称“S6000平台”)是国网公司统推的、用于实现网络安全风险集中监控、威势感知的平台。227.严禁任何()在信息外网设立与工作无关的娱乐、论坛、视频等网站。A、部门B、用户C、单位、个人D、计算机答案:C228.2018年4月18日,Oracle官方发布了4月份的关键补丁更新,其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),易受攻击的weblogic服务允许未经身份验证的攻击者通过()协议进行漏洞利用。A、TCPB、T3C、UDPD、T1答案:B229.以下哪项不是网络安全分析室应具备的能力?A、分析监控及预警能力B、全面资产漏洞隐患探测及排查能力C、事件应急处置及快速响应能力D、网络安全项目研发能力答案:D230.DDOS攻击破坏了系统的()。A、可用性B、机密性C、完整性D、真实性答案:A231.违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。A、三日、一万元、十万元B、五日、五万元、十万元C、五日、五万元、五十万元D、十日、五万元、十万元答案:C232.在Linux系统中,telnet服务认证是()A、单向认证B、智能卡认证C、双向认证D、第三方认证答案:A233.S6000平台安全态势-违规行为-敏感文档外发告警来源于以下哪个系统?A、桌面管理系统B、邮件阻断系统C、数据保护系统(内网)D、数据保护系统(外网)答案:D234.SQL注入攻击可通过何种方式进行防护()A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护答案:D235.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构()。A、MicrosoftSQLServerB、MySQLC、OracleD、Access答案:D236.按照《国家电网公司电力安全工作规程(信息部分)》规定,数据库检修前,应()。A、备份配置文件B、根据需要备份运行参数C、备份可能受影响的业务数据、配置文件、日志文件等D、备份应用程序答案:C237.根据《国家电网公司网络安全顶层设计》,各级党委(党组)应贯彻党中央和公司网络安全工作的重要指示精神和决策部署,落实本单位网络安全主体责任。()是本单位网络安全第一责任人,主管网络安全的领导班子成员是直接负责人,负责本单位网络安全(含管理信息大区和生产控制大区)的总体协调领导。A、单位法人B、各单位领导班子主要负责人C、董事长D、业务主管答案:B238.国网公司信息系统第三方确认测试过程中负责组织召开月度计划平衡会,通报分析上月测试问题的责任单位是____A、国网信通部B、中国电科院C、项目承建单位D、国网经研院答案:B239.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、境内B、境外C、第三方D、外部存储器答案:A240.电力行业网络与信息安全工作的目标是建立健全网络与信息安全保障体系和()体系,提高网络与信息安全防护能力,保障网络与信息安全,促进信息化工作健康发展。A、制度B、监督C、工作责任D、考核答案:C241.公司对网络端口进行了统一规划,操作系统、中间件、数据库等管理端口在默认端口号基础上加(____)进行设置,原则上禁止使用默认端口。A、1000B、2000C、10000D、20000答案:C242.通过建设两级网络安全分析室,将全面提升公司网络安全五个方面能力,以下不属于的是()。A、人才队伍培养能力B、分析监控及预警能力C、全面资产漏洞隐患探测及排查能力D、态势感知和情报分析预判能力答案:A243.()承担公司网络安全归口管理职能,负责公司管理信息系统的安全管理。A、国网信通部B、国网设备部C、国网安监部D、国网营销部答案:A244.习近平指出:“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大()问题,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。”A、政治B、战略C、经济D、军事答案:B245.《个人信息和重要数据出境安全评估办法(征求意见稿)》中明确提出,()万以上个人信息或总量超过1000GB的数据跨境传输时,需经过国家安全评估。A、20B、50C、100D、200答案:B246.对外发送敏感文件时统一数据保护系统会进行什么操作?A、仅记录B、告警C、阻断D、告警并阻断答案:B解析:不具有阻断功能247.未知威胁检测和沙箱模拟验证系统曾经为电子政务系统发现过以下哪个事件:A、蔓灵花B、海莲花C、索伦之眼D、摩诃草答案:B248.2018年4月8日消息,根据卡巴斯基实验室发布的《2017年下半年工业自动化系统威胁情况》报告显示,()行业遭遇到的网络攻击在数量上远超其它行业。A、银行B、能源C、航空D、电商答案:B249.电力企业()是本单位网络与信息安全的第一责任人。A、主要负责人B、分管负责人C、管理部门负责人D、运维单位负责人答案:A250.实现对主机、数据库、中间件、业务应用等的安全审计,做到事中、事后的问题追溯,记录网络与信息系统运行状态、安全事件,留存相关日志不少于()个月。A、三B、六C、九D、十二答案:B251.Web站点过滤了脚本文件的上传功能,下面哪种文件命名方式可以利用Apache的文件解析漏洞()A、php.kzp.rarB、php;.gifC、php.phpBD、phpB;.gif答案:C252.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是什么网络端口:A、1444B、1443C、1434D、138答案:C253.包过滤在本地端接收数据包时,一般不保留上下文,只根据()做决定。A、以前数据包的内容B、目前数据包的数据信息C、以前数据包的数据信息D、目前数据包的内容答案:D254.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。A、商用密码B、通用密码C、公开密码D、私有密码答案:A255.以下哪项不是数据安全的特点。()A、机密性B、完整性C、可用性D、抗抵赖性答案:D256.攻击溯源设备默认管理端口是多少?()A、80B、8080C、8001D、60001答案:D257.以下有关访问控制的描述不正确的是A、口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理。B、系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配。C、单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险。D、双因子认证(又称强认证)就是一个系统需要两道密码才能进入。答案:D258.下面对访问控制技术描述最准确的是A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性答案:C259.根据《国家电网公司网络安全顶层设计》,各单位应与()签订网络安全承诺书,明确网络安全及保密的内容和职责A、安全岗位人员B、单位相关领导C、全体员工D、外来人员答案:C260.根据《国家电网公司网络安全顶层设计》,在信息内外网边界,部署应用(),实现信息外网业务应用和信息内网数据库服务之间强逻辑隔离。A、防火墙B、电力专用横向单向安全隔离装置C、信息网络安全隔离装置D、综合接入平台答案:C261.外网邮件用户首次登录外网邮件系统后,应立即更改初始密码,密码长度应按照系统要求满足中高级强度。外网邮件用户应每()个月更改一次密码。A、3B、6C、9D、12答案:B262.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经()同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、本人B、本人单位C、被收集者D、国家主管部门答案:C263.反向连接后门和普通后门的区别是()。A、主动连接控制端、防火墙配置不严格时可以穿透防火墙B、只能由控制端主动连接,所以防止外部连入即可C、这种后门无法清除D、没有区别答案:A264.物理安全的管理应做到()A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的迸出口安装监视器,并对进出情况进行录像D、以上均正确答案:D265.输入参数过滤可以预防以下哪些攻击A、SQL注入、跨站脚本、缓冲区溢出B、SQL注入、跨站脚本、DNS毒药C、SQL注入、跨站请求伪造、网络窃听D、跨站请求伪造、跨站脚本、DNS毒药答案:A266.以下哪一个不是安全审计的作用A、记录系统被访问的过程及系统保护机制的运行状态B、发现试图绕过保护机制的行为C、及时发现并阻止用户身份的变化D、报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息答案:C267.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征A、统一精确地的时间B、全面覆盖系统资产C、包括访问源、访问日志和访问活动等重要信息D、可以让系统的所有用户方便的读取答案:D268.按照国家秘密事项等级的标准,()是指泄露后会给国家安全和利益造成严重损害的事项。A、绝密级B、机密级C、秘密级D、商密级答案:B269.Oracle默认情况下,口令的传输方式是()A、明文传输B、DES加密传输C、RSA加密传输D、3DES加密传输答案:A270.以下不属于抓包软件的是()。A、snifferB、netscanC、wiresharkD、ethereal答案:B271.网络安全风险预警闭环管控跟踪表应于每周哪天下午报送至国网信通公司网络安全分析监控中心?A、周一B、周三C、周四D、周五答案:D272.不属于网页防篡改技术的是()。A、外挂轮询技术B、核心内嵌技术C、安装防病毒软件D、事件触发技术答案:C273.做渗透测试的第一步是A、信息收集B、漏洞分析与目标选定C、拒绝服务攻击D、尝试漏洞利用答案:A274.windows中强制终止进程的命令是()A、TasklistB、NetsatC、TaskkillD、Netshare答案:C275.单一质量特性评价标准要求测试用例须覆盖全部需求并全部进行复测,且测试后无致命性、严重性问题,其他不影响系统正常使用的一般性问题、建议性问题的数量应少于____个。A、2B、3C、4D、5答案:B276.《关键信息基础设施安全保护条例》规定了运营者如何落实该机制,即必须建立健全关键信息基础设施安全检测评估制度,产品上线前或者发生变化时应当进行安全检测评估,()进行一次定期安全检测评估,发现问题时应及时整改并向主管部门进行报告。A、每半年B、每一年C、每三个月D、每两年答案:B277.移动安全监测系统的设备越狱、违规外联等策略在策略配置时能够添加违规后的执行动作,以下不在执行动作列表里的响应动作是_?A、锁屏B、标记为违规设备C、设备关机D、恢复出厂设置答案:C解析:移动安全监测系统策略配置的响应动作包括锁屏、标记违规设备、清除业务数据、脱离管理、恢复出厂设置以及邮件和短信通知,设备关机不在执行动作列表中278.()协同开展外网邮件系统及所属互联网出口敏感信息审查通报工作。A、各单位保密管理部门和信息通信部门B、公司保密办和信通部C、信通支撑机构D、业务部门和支撑机构答案:A279.《国家电网公司网络与信息系统安全管理办法》规定,在我国境内产生数据应在境内存储,确需向境外提供,应按照()要求进行安全评估、审批与报备;由境外产生并跨境传输至境内的数据,应按照()有关要求进行防护。A、国家、国家和公司B、公司、国家和公司C、国家和公司、国家D、国家和公司、公司答案:C280.配置如下两条访问控制列表:access-list1permit55access-list2permit0055访问控制列表1和2,所控制的地址范围关系是()。A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系答案:A281.《个人信息安全规范》中规定,对组织而言,应建立个人信息安全影响评估
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年高职软件技术(程序设计)试题及答案
- 2025年高职第二学年(轨道交通信号)联锁系统操作综合测试试题及答案
- 2025年中职(建筑工程技术)建筑工程综合测试题及答案
- 2025年大学物联网工程(传感器网络)试题及答案
- 2025年中职特殊教育康复技术(特殊教育康复应用)试题及答案
- 2025年高职(写作培训策划)高端写作培训策划综合测试卷
- 2025年高职第二学年(护理学)急救技能强化试题及答案
- 2025年中职(汽车运用与维修)汽车空调检修试题及解析
- 2025年中职饲草栽培与加工(饲草调制技术)试题及答案
- 2026年浙江广厦建设职业技术大学单招综合素质考试备考题库附答案详解
- DB13T 5885-2024地表基质调查规范(1∶50 000)
- 2025年度演出合同知识产权保护范本
- 区块链智能合约开发实战教程
- 2025年校长考试题库及答案
- 《煤矿开采基本概念》课件
- 口腔进修申请书
- 高等土力学完整版本
- 临床教学基地申报
- 桥隧设备检27课件讲解
- 北京市西城区2022-2023学年高三上学期1月期末考试历史试题 附答案
- 胸痛中心出院病人随访制度
评论
0/150
提交评论