版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页信息安全知识考试试卷含网络攻击等多方面考点1.核心涉密场所禁止带入手机,重要涉密场所禁止使用手机,一般涉密场所()。A、禁止使用手机B、限制使用手机C、可以使用手机D、定时使用手机【正确答案】:B2.违反《中华人民共和国保守国家秘密法》规定,泄露国家秘密,不够刑事处罚的,可以酌情()。A、给予警告处分B、进行批评教育C、给予行政处分D、不处理【正确答案】:C3.涉及公司企业秘密的信息必须存放在安全移动存储介质的()。A、启动区B、交换区C、保密区【正确答案】:C4.《网络安全法》规定:国家保护()依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。A、公司、单位、个人B、公民、法人和其他组织C、国有企业、私营单位D、中国公民、华侨和居住在中国的外国人【正确答案】:B5.复制属于国家秘密的文件、资料和其他物品,或者摘录、引用、汇编属于国家秘密的内容,()。A、不得擅自改变原件的密级B、视情况需要可以改变密级C、既可以保留原件的密级,也可以改变原件的密级D、由定密单位确定能否改变密级【正确答案】:A6.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击A、可用性B、机密性C、完整性D、真实性【正确答案】:A7.公司()是公司移动作业终端归口管理部门,各业务部门是公司移动作业终端的需求部门和使用部门。A、数字化部B、物资部C、设备部D、营销部【正确答案】:A8.一级检修是指影响省公司与国网总部、数据(灾备)中心、国网各级单位之间信息系统()贯通及应用的检修工作。A、直接B、横向C、纵向D、间接【正确答案】:C9.哪些属于互联网邮件系统安全风险()。A、密文方式认证用户名和密码B、密文方式传输、存储C、病毒、木马、钓鱼、垃圾等邮件【正确答案】:C10.下载软件时尽量到官方网站,在安装或打开来历不明的软件前先()。A、备份文件B、压缩文件C、复制文件D、查杀病毒【正确答案】:D11.严禁()违规使用无线上网卡、智能手机、平板电脑等上网手段连接互联网的行为。A、办公终端B、外网计算机C、网络设备D、内网计算机【正确答案】:D12.管理信息大区业务系统使用()传输业务信息时,应具备接入认证、加密等安全机制;接入信息内网时,应使用公司认可的接入认证、隔离、加密等安全措施。A、公共网络B、有线网络C、无线网络D、网络系统【正确答案】:C13.以下哪项不是信息安全“三个不发生”()。A、确保不发生大面积信息系统故障停运事故B、确保不发生恶性信息泄密事故C、确保不发生信息外网网站被恶意篡改事故D、确保不发生信息内网非法外联事故【正确答案】:D14.下列行为未违反公司安全规定的有()。A、在信息外网计算机上存放标识为“内部资料”的文件B、使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机C、将标识为“内部事项”的文件存储在安全优盘并带回家中办公D、在个人办公计算机上使用盗版光盘安装软件【正确答案】:B15.严禁通过互联网传输涉密信息。公司信息内网不得传输()事项。A、企业秘密B、商业秘密C、国家秘密D、工作秘密【正确答案】:C16.信息系统检修根据()和范围分为两级检修。A、检修内容B、影响程度C、检修对象D、检修时长【正确答案】:B17.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,以下选项正确的是()。A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例【正确答案】:D18.不属于常见的危险密码是()。A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码.【正确答案】:D19.要安全浏览网页,不应该()。A、在公用计算机上使用“自动登录”和“记住密码”功能B、禁止开启ActiveX控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录【正确答案】:A20.禁止()用户信息。A、泄露B、篡改C、恶意损毁D、以上都是【正确答案】:D21.采取数据保护与监管措施对存储于信息内网办公计算机的企业秘密信息、敏感信息进行()。A、加解密保护B、水印保护C、文件权限控制和外发控制D、加解密保护、水印保护、文件权限控制和外发控制【正确答案】:D22.开展系统优化和预防性检修,合理归并检修,提高信息系统健康水平和()。A、可用率B、指标C、调整率D、性能【正确答案】:A23.防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络()的攻击和()的侵犯。A、内部、病毒B、外部、病毒C、内部、黑客D、外部、黑客【正确答案】:A24.办公计算机及外设发生硬件故障,应交由()处理。A、电脑城维修人B、懂计算机的同事C、信息运维人员D、熟人朋友【正确答案】:C25.钓鱼邮件是一种常见的网络攻击方式,若看到“莫名其妙”的邮件,应该()。A、将发件人、标题等信息报告给公司网络安全专业部门B、点开邮件并打开里面的链接C、点开邮件并下裁里面的附件D、查看邮件内容,不做其它操作【正确答案】:A26.以下不属于恶意代码的是()。A、蠕虫B、宏C、特洛伊木马D、计算机病毒【正确答案】:B27.保密工作机构要定期对涉密人员进行保密形势、保密法律法规、保密技术防范知识等教育培训。每年至少组织()次保密培训,以增强其保密意识和保密技能。A、2B、1C、3D、4【正确答案】:A28.我国保密法律制度体系以()为核心。A、宪法B、刑法C、保密法D、中国共产党章程【正确答案】:C29.信息安全管理中最关键也是最薄弱的一环是()。A、技术B、人C、策略D、管理制度【正确答案】:B30.违反《中华人民共和国网络安全法》规定,给他人造成损害的,依法()。A、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任【正确答案】:B31.在保密工作手段上,要积极建立()的综合防范体系,不断提高发现和消除泄密隐患和风险的能力。A、攻防一体B、专兼结合C、知己知彼D、人防、物防、技防三位一体【正确答案】:D32.使用上述软件加密传输时,加密口令要求()位以上并包含字母数字。A、8B、10C、12D、6【正确答案】:C33.在信息外网邮箱里发现一封垃圾邮件,此时最好的处理方式是()。A、立即打开它B、直接删除C、转发给互联网邮箱【正确答案】:B34.你收到了一封可疑的电子邮件,要求提供银行账户及密码,这可能属于()手段。A、溢出攻击B、钓鱼攻击C、后门攻击DDOS【正确答案】:B35.OSI模型中哪一层最难进行安全防护()。A、网络层B、传输层C、应用层D、表示层【正确答案】:C36.严禁使用()处理公司办公业务的行为,防止“撞库”风险。A、他人计算机B、外网计算机C、社会电子邮箱D、外网电子邮箱【正确答案】:C37.严禁办公终端通过插拔网线、配置多网卡、使用无线网卡等方式在()、()、()之间交叉使用或同时连接A、管理信息大区网络、互联网大区网络B、互联网大区网络、互联网C、管理信息大区网络、互联网大区网络、互联网【正确答案】:C38.调度机构应()组织相关专业技术人员及业务应用人员进行信息通信系统应急预案修编。A、半年B、定期C、不定期D、一年【正确答案】:B39.信息安全最大的威胁是()。A、人,特别是内部人员B、四处肆虐的计算机病毒C、防不胜防的计算机漏洞D、日趋复杂的信息网络【正确答案】:A40.公司信息通信系统遵循“()”的原则。A、统一调度、统一管理B、分级调度、分级管理C、分级调度、统一管理D、统一调度、分级管理【正确答案】:D41.以下哪次停电事件是由网络攻击导致的?()。A、2011年韩国9.15大停电事件B、2003年8月14日美国纽约停电事件C、2012年7月印度大面积停电事件D、2015年12月乌克兰停电事件【正确答案】:D42.严禁随意点击来路不明邮件及其附件,特别是不明链接,严禁在内外网终端安装来源不明的软件,避免()造成病毒感染破坏。A、软件原因B、人为原因C、终端原因D、网络原因【正确答案】:B43.影响其他设备正常运行的故障设备应及时()。A、断网B、抢修C、排除故障D、脱网(隔离)【正确答案】:D44.用户发现自己的安全优盘突然损坏无法使用,则此时应该()。A、交予运维人员处理B、自行丢弃处理C、使用普通优盘D、强行格式化磁盘【正确答案】:A45.设备、业务系统接入公司网络应经()批准,并严格遵守公司网络准入要求。A、技术部门B、信息运维单位(部门)C、分管领导D、主管部门【正确答案】:B46.()是指公司一体化企业级信息集成平台、业务应用系统以及安全防护、信息管控等信息化保障系统,含灾备系统。A、信息系统B、通信系统C、管理系统D、运维系统【正确答案】:A47.关键信息基础设施的运营者采购网络产品和服务,应当与提供者签订(),明确安全和保密义务与责任。A、安全保密协议B、责任状C、免责信函D、供应计划【正确答案】:A48.禁止从任何公共网络直接接入()。系统维护工作不得通过互联网等公共网络实施。A、管理信息内网B、公司内网C、网络系统D、信息网络【正确答案】:A49.下面哪一种是社会工程?A、缓冲器溢出B、SQL注入攻击C、电话联系组织机构的接线员询问用户名和口令D、利用PKI/CA构建可信网络【正确答案】:C50.机关、单位确定保密要害部门部位属于()。A、自愿行为B、法定义务C、社会义务D、自主活动【正确答案】:B51.关于信息内网网络边界安全防护说法不准确的一项是()。A、要按照公司总体防护方案要求进行B、应加强信息内网网络横向边界的安全防护C、纵向边界的网络访问可以不进行控制D、网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统【正确答案】:C52.严禁将智能移动终端如手机、平板电脑等以()等方式非法接入分部内外网络。A、使用网络共享软件B、修改克隆MAC地址C、使用wifi热点D、使用网络共享软件、修改克隆MAC地址、使用wifi热点【正确答案】:D53.提供网络服务或扩大网络边界应经()批准。A、技术部门B、分管领导C、信息运维单位(部门)D、安监部门【正确答案】:C54.下面关于我们使用的网络是否安全的正确表述是()。A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作【正确答案】:D55.下面选项属于社会工程学攻击选项的是()。A、逻辑炸弹B、木马C、包重放D、网络钓鱼【正确答案】:D56.严禁信息内网和信息外网计算机()。A、连入网络B、连接使用C、部署使用D、交叉使用【正确答案】:D57.注册或者浏览社交类网站时,不恰当的做法是()。A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息。【正确答案】:D58.某单位一批个人办公电脑报废,对硬盘的处理方式最好采用()。A、删除硬盘所有文件B、专有设备将硬盘信息擦除C、不做处理D、变卖【正确答案】:B59.关于信息内网网站,以下描述不正确的一项是()。A、门户登录前原则上不链接业务系统B、门户登陆后业务系统应通过单点登录方式接入门户C、业务系统可以单独设置系统入口D、以上都不对【正确答案】:C60.信息安全风险值应该是以下哪些因素的函数?()A、病毒、黑客、漏洞等B、保密信息如国家秘密、商业秘密等C、网络、系统、应用的复杂程度客、漏洞等D、信息资产的价值、面临的威胁以及自身存在的脆弱性【正确答案】:D61.关于公司移动存储介质的使用有以下要求()。A、严禁涉密移动存储介质在涉密计算机和非涉密计算机及互联网上交叉使用B、将安全移动存储介质中涉及公司企业秘密的信息拷贝到外网计算机C、在安全移动存储介质使用过程中,未注意检查病毒、木马等恶意代码【正确答案】:A62.严禁授权许可永久使用期限的帐号;临时帐号使用须遵循(),单次授权原则上最长不超过一周。使用部门发现用户违规申请帐号的,不得批准,并视情节对用户进行批评教育。A、一人一授权B、一号一授权C、一事一授权D、一日一授权【正确答案】:C63.公司办公区域内信息外网办公计算机应通过()接入互联网。A、本单位统一互联网出口B、公用路由器C、单位防火墙【正确答案】:A64.涉密计算机改作非涉密计算机使用,应当经过机关、单位批准,并采取()的安全技术处理措施。A、拆除信息存储部件B、删除涉密文件C、格式化硬盘D、硬盘分区【正确答案】:A65.办公计算机应安装()、桌面管理等安全防护软件A、防病毒B、防入侵C、防攻击D、办公系统【正确答案】:A66.公司办公终端网络安全工作遵循“()”原则,办公终端使用人员为办公终端的第一安全责任人,确保本人办公终端的网络安全。A、谁主管谁负责B、谁运行谁负责C、谁使用谁负责D、管业务必须管安全【正确答案】:C67.使用安全优盘时,涉及公司企业秘密的信息必须存放在()。A、交换区B、保密区C、启动区D、普通U盘【正确答案】:B68.违反《中华人民共和国保守国家秘密法》的规定,过失泄露国家秘密,情节严重的,应当()。A、追究刑事责任B、进行批评教育C、给予党纪、政纪处分D、撤职【正确答案】:A69.调度机构为保障信息通信系统的安全稳定运行而进行的从事信息通信()人员的协调调配。A、运行B、检修C、安全督查D、以上都是【正确答案】:D70.待报废的办公计算机应()。A、自行销毁B、放入仓库C、交由信息运维单位统一处理D、送给同事用【正确答案】:C71.业务数据的导入导出应经过()批准,导出后的数据应妥善保管。A、信息运维单位B、信息管理部门C、业务主管部门(业务归口管理部门)D、技术部门【正确答案】:C72.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。A、属于涉密事件B、在证明文件未被不应知悉者知悉时,按泄密事件处理C、在不能证明文件未被不应知悉者知悉时,按泄密事件处理D、不属于涉密事件【正确答案】:C73.禁止泄露、篡改、恶意损毁()信息。A、用户B、公司C、个人D、客户【正确答案】:A74.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()。A、安装播放器观看B、打开杀毒软件,扫描后再安装C、先安装,看完电影后再杀毒D、不安装,等待正规视频网站上线后再看【正确答案】:D75.在window系统中用于显示本机各网络端口详细情况的命令是()。A、netshowB、netstatC、ipconfigD、netview【正确答案】:B76.《网络安全法》规定:国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、监测、防御、反击B、监测、防御、处置C、检测、防御、反击D、检测、防御、处置【正确答案】:B77.数据完整性指的是()。A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致【正确答案】:D78.你在网购过程中,收到短信称“您网购的xx物品因系统升级导致订单失效,需要联系客服办理激活,电话xxxx,网站xxxx”,正确的做法是()。A、登录对方提供的网址链接查询订单B、拨打对方提供的客服电话咨询C、按客服要求前往银行ATM机办理激活业务D、登录官方购物网站查询订单详情【正确答案】:D79.关于IDS和IPS两种设备,下列说法不正确的有()。A、IDS是内网防护设备,而IPS是网关防护设备B、IPS可以旁路部署,如果不考虑阻断功能,可以取代IDS设备C、IDS和IPS的检测攻击的原理是一样的D、IPS是IDS的发展趋势,将来会取代IDS设备【正确答案】:D80.下列哪项行为不是安全隐患的有()。A、下载打开陌生人发送的Flash游戏B、从互联网上下载软件后直接双击运行C、将日常文件全部保留在桌面以方便查找D、打开安全优盘时不预先进行病毒扫描【正确答案】:C81.收到手机短信“代办大额度信用卡,透支金额5万元起。有需要的请联系王经理:130xxxxxxxx”,正确的处理是:()。A、打电话去问问,费用太贵就算了B、正好缺钱,去办一张C、直接删除短信D、回个短信咨询一下【正确答案】:C82.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经()批准。A、上级单位B、分管领导C、网络管理员D、信息运维单位(部门)【正确答案】:D83.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()个月。A、3B、6C、12D、24【正确答案】:B84.SQL注入攻击可通过何种方式进行防护()。A、购买硬件防火墙,并只开放特定端口B、安装最新的系统补丁C、将密码设置为12位的特别复杂密码D、使用web应用防火墙进行防护【正确答案】:D85.下列关于WiFi的使用,正确的有()。A、WiFi密码设置为12345678B、互联网大区设立WiFi应备案,WiFi本身要禁止无线名广播、隐藏SSID,使用高强度加密算法C、为了节省手机流量,可以随意连接火车站、旅馆、饭店等公共场所的WiFiD、在连接公司互联网大区网络的笔记本上,通过360WiFi神器给手机提供热点【正确答案】:B86.公司办公计算机信息安全工作按照“()的原则。A、谁主管谁负责B、谁运行谁负责C、谁使用谁负责D、谁主管谁负责、谁运行谁负责、谁使用谁负责【正确答案】:D87.处理涉密信息的多功能一体机()普通电话线路连接。连接后,()将涉密信息传输到公共通信网络上,或被境外情报机构远程控制。A、不能与、不会B、可以与、会C、不能与、可能D、可以与、不会【正确答案】:C88.《国家电网公司智能电网信息安全防护总体方案》要求生产控制大区智能电网系统安全防护严格遵循哪4个原则()。A、安全分区、网络专用、横向隔离、纵向认证B、安全分区、网络专用、纵向隔离、横向认证C、安全分区、网络通用、横向隔离、纵向认证D、系统分区、网络专用、纵向隔离、横向认证【正确答案】:A89.在离岗、离职后,对知悉的国家秘密、企业秘密仍然负有保密义务,要严格遵守脱密期管理规定,对于个人持有和使用的涉密载体和信息设备,应()。A、及时清退并办理移交手续B、自己保留C、交给同事保管D、自己销毁【正确答案】:A90.下列用户口令安全性最高的是()。A、“”B、“Zhangsan”C、“Zhang!san10b”D、“zhangsan1234”【正确答案】:C91.信息外网使用无线网络,应在()备案。A、业务部门B、安质部C、公司总部D、信息化管理部门【正确答案】:D92.用户打开电脑后发现网银账户被盗,分析原因该电脑不可能是()。A、感染病毒B、感染木马C、存在系统漏洞D、浏览器运行不稳定【正确答案】:D93.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()。A、缓冲区溢出攻击B、水坑攻击C、钓鱼攻击DDOS攻击【正确答案】:C94.下列关于内外网邮件系统说法正确的有()。A、严禁使用未进行内容审计的信息内外网邮件系统B、使用默认口令作为邮箱密码C、邮件系统开启自动转发功能D、使用互联网邮箱处理公司办公业务【正确答案】:A95.《网络安全法》规定:()应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。A、网络运营者B、公安部C、国务院网信办D、各级政府【正确答案】:A96.好友的QQ突然发来-一个网站链接要求投票,最合理的做法是()。A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盜,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单【正确答案】:B97.机关、单位确定保密要害部门部位应坚持()的原则。A、最小化B、分级确定C、分级确定和最小化D、最大化【正确答案】:A98.以下哪项不会发生违规外联事件()。A、采用无线上网卡上网B、随意开启内网电脑无线网卡C、一机双网D、使用普通存储介质【正确答案】:D99.安全移动存储介质的申请、注册及策略变更应由人员()进行审核后交由本单位运行维护部门办理相关手续。A、部门主任B、所在部门负责人C、所在单位负责人【正确答案】:B100.信息系统的各类用户、帐号赋权应遵循()原则,仅满足该业务或功能需求。A、最大化B、最小化C、最优化D、均衡化【正确答案】:B1.终端设备用户应妥善保管(),不得随意授予他人。A、账号B、数据C、密码D、信息【正确答案】:AC2.下列行为违反公司安全规定的有()。A、在信息外网计算机上存放标识为“内部资料”的文件B、将标识为“内部事项”的文件存储在安全优盘并带回家中办公C、在个人办公计算机上使用盗版光盘安装软件D、使用安全优U盘将信息外网计算机中的文件拷贝到信息内网计算机【正确答案】:ABC3.公司信息内外网执行()的策略。A、等级防护B、分区分域C、逻辑强隔离D、双网双机【正确答案】:ABCD4.信息内网办公计算机()。A、不能配置、使用无线上网卡等无线设备B、严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联C、应对信息内网办公计算机违规外连情况进行监控D、以上全不对【正确答案】:ABC5.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措施()。A、对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估B、定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力C、促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享D、对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助【正确答案】:ABCD6.存储器寻址可进一步分为直接寻址和()。A、寄存器相对寻址B、寄存器间接寻址C、基址变址寻址D、相对基址变址寻址【正确答案】:ABCD7.()中所使用的设备应具有国家权威认证机构的认证,各单位不得将该项工作自行交由公司系统外单位处理。A、数据公开B、数据恢复C、数据擦除D、数据销毁【正确答案】:BCD8.禁止终端设备在管理()之间交叉使用。A、信息内网B、数据C、信息外网D、终端【正确答案】:AC9.处理涉密信息的()等设备不能连入互联网、普通电话网等公共信息网络。A、复印机B、多功能一体机C、扫描仪D、打印机【正确答案】:ABCD10.下列关于内外网邮件系统说法正确的有()。A、严禁使用未进行内容审计的信息内外网邮件系统B、严禁用户使用默认口令作为邮箱密码C、严禁内外网邮件系统开启自动转发功能D、严禁用户使用互联网邮箱处理公司办公业务【正确答案】:ABCD11.关于公司对外门户网站有以下要求()。A、对所有对外门户网站要进行统一管理,统一备案,没有履行报批备案手续的网站要关停B、严禁利用公司资源在互联网上设立网站,严禁任何单位、个人在信息内网设立与工作无关的娱乐、论坛、视频等网站C、地市公司下属单位门户网站信息要统一到地市公司或区域(省)电力公司(或公司直属单位)进行集中管理、集中发布。各单位要关闭直管、控股县级公司对外门户网站D、严禁将承担安全责任的对外网站托管于公司外部单位【正确答案】:ABCD12.信息安全“三个不发生”是指()。A、确保不发生大面积信息系统故障停运事故B、确保不发生恶性信息泄密事故C、确保不发生信息外网网站被恶意篡改事故D、确保不发生信息内网非法外联事故【正确答案】:ABC13.各级调度机构应严格遵守公司关于安全生产的相关制度规范,并对调控大厅()等进行安全管理。A、基础环境B、文件数据C、终端设备D、电源管理【正确答案】:ABC14.从计算机网络系统组成角度看,计算机网络可以分为()。A、通信子网B、资源子网C、通信网络D、传输网络【正确答案】:AB15.关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheaders)中()。A、accept:请求B、Server:C、Set00Cookie:D、Refere:【正确答案】:BC16.国家秘密的密级分为()。A、绝密B、机密C、秘密【正确答案】:ABC17.计划分析负责调控相关的数据收集,合理制定计划,并对()进行分析预测A、特定事件B、周期性事件C、临时事件D、紧急事件【正确答案】:ABC18.下列与网络安全相关的法律有()。A、《中华人民共和国密码法》B、《中华人民共和国数据安全法》C、《中华人民共和国个人信息保护法》D、《中华人民共和国网络安全法》【正确答案】:ABCD19.国家秘密信息不得通过()传递。A、手机短信B、互联网电子邮件C、邮政快递D、普通传真机【正确答案】:ABCD20.如何防范钓鱼网站()。A、通过查询网站备案信息等方式核实网站资质的真伪B、安装安全防护软件C、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D、不在多人共用的电脑上进行金融业务操作,如网吧等【正确答案】:ABCD21.常用的对称密码算法有哪些?()。A、微型密码算法(TEA)B、高级加密标准(AES)C、国际数据加密算法(IDEA)D、数据加密标准(DES)【正确答案】:BD22.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词。A、字母B、数字C、符号D、大小写混排【正确答案】:ABCD23.操作系统的基本功能有()。A、处理器管理B、文件管理C、存储管理D、设备管理【正确答案】:ABCD24.()应经信息运维单位(部门)批准。A、提供网络服务B、设备接入公司网络C、系统上下线D、扩大网络边界【正确答案】:AD25.以下对于密码的要求,合理的有()。A、密码由字母、数字、特殊字符组合而成B、定期(一般是每三个月)更换一次密码C、为了方便记忆,密码中含有使用人的生日信息D、密码大于8位字符【正确答案】:ABD26.常用的信息搜集的手段有()。A、whoisB、社会工程C、物理攻击D、漏洞利用【正确答案】:AB27.()接入公司网络应经信息运维单位(部门)批准,并严格遵守公司网络准入要求。A、信息系统B、设备C、终端D、业务系统【正确答案】:BD28.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.A、字符B、数字C、符号D、大小写混排【正确答案】:ABCD29.下列选项中是APT攻击的特点()。A、目标明确B、持续性强C、手段多样D、攻击少见【正确答案】:ABC30.各单位调度机构应遵循“()”的应急管理原则,A、预防为主B、统一指挥C、保证重点D、调度管理【正确答案】:ABC31.哪些属于互联网邮件系统安全风险()。A、明文方式认证用户名和密码B、明文方式传输C、病毒、木马、钓鱼、垃圾等邮件D、系统采用明文存储【正确答案】:ABCD32.关于公司移动存储介质的使用有以下要求()。A、严禁涉密移动存储介质在涉密计算机和非涉密计算机及互联网上交叉使用B、严禁将安全移动存储介质用于其他用途C、严禁将安全移动存储介质中涉及公司企业秘密的信息拷贝到外网计算机D、在安全移动存储介质使用过程中,应当注意检查病毒、木马等恶意代码【正确答案】:ABCD33.办公计算机()。A、不得安装、运行、使用与工作无关的软件,不得安装盗版软件B、要妥善保管,严禁将办公计算机带到与工作无关的场所C、可以开展移动协同办公业务D、以上都对【正确答案】:AB34.办公计算机应安装()等安全防护软件A、防病毒B、桌面管理C、防攻击D、办公软件【正确答案】:AB35.对于信息内外网办公计算机终端安全要求,描述不正确的是()。A、内网桌面办公计算机终端用于信息内网的业务操作及信息处理B、外网桌面办公计算机终端用于外网信息访问C、外网桌面办公计算机终端不考虑其安全防护D、内外网桌面办公计算机可以随意接入使用【正确答案】:CD36.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪些层次不是提供保密性、身份鉴别、数据完整性服务()。A、网络层B、表示层C、会话层D、物理层【正确答案】:BCD37.落实移动应用(包括内网移动作业应用,互联网移动APP应用,微信微博公众号等)()、()、接入、发布、监测、运维与应急工作要求,强化移动应用业务接口、内容与数据安全。A、备案B、测试C、加固【正确答案】:AB38.加强远程运维管理,不得通过互联网或信息外网远程运维方式进行设备和系统的维护及技术支持工作。落实无线终端(包括()、()、())备案、接入、加固、运维、应急和损坏丢失处理要求,强化无线终端的选型与安全测试。A、无线采集终端B、移动作业终端C、个人移动终端【正确答案】:ABC39.禁止通过外部单位进行数据()工作。A、恢复B、销毁C、擦除【正确答案】:ABC40.普通职工应怎样做好自身的网络安全防护()。A、离开电脑时,进行锁屏B、不打开陌生的、诱惑性的短信、邮件、链接C、所有系统及应用都使用同一个密码,且密码常年不变更D、陌生人询问个人及工作情况时,不泄露相关信息【正确答案】:ABD41.下列情况违反“八不准”的有()。A、将未安装桌面终端管理系统的计算机接入信息内网B、使用社会电子邮箱处理公司办公业务C、将未备案的对外网站向互联网开放D、将公司承担安全责任的对外网站托管于外单位【正确答案】:ABCD42.下列情况违反“五禁止”的有()。A、在信息内网计算机上存储国家秘密信息B、在信息外网计算机上存储企业秘密信息C、在信息内网和信息外网计算机上交叉使用普通优盘D、在信息内网和信息外网计算机上交叉使用普通扫描仪【正确答案】:ABCD43.手机也能导致信息泄密,例如某些手机具有隐蔽通话功能,能在关机或待机状态下受外部操控激活,在无振铃、无屏幕显示的情况下进行语音通信,为此我们应该()。A、严禁将手机带入重要场所B、严禁在手机上处理、存储涉密信息C、不要随意接受馈赠手机D、不要随意下载手机软件【正确答案】:ABCD44.下列说法正确的有()。A、安装杀毒软件就能防止文件泄密B、被删除文件被“回收站”清空后就不能恢复C、网络共享文件可能存在漏洞隐患D、某些木马可通过系统漏洞入侵计算机【正确答案】:CD45.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这不属于哪些攻击手段?A、钓鱼攻击B、DDOS攻击C、暗门攻击D、缓存溢出攻击【正确答案】:BCD46.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词。A、字符B、数字C、符号D、大小写混排【正确答案】:ABCD47.下列属于电脑感染病毒木马的症状有()。A、计算机运行速度变慢,CPU使用率很高B、经常出现系统错误并重新启动C、用户账号口令被盗D、杀毒软件无法打开【正确答案】:ABCD48.在信息外网邮箱里发现一封垃圾邮件,此时最好的处理方式是()。A、立即打开它B、直接删除C、将发件人地址加为黑名单D、转发给互联网邮箱【正确答案】:BC49.各级调度机构负责编制信息通信系统运行方式,信息系统运行方式包括()。A、年度运行方式B、月度运行方式C、日常运行方式D、普通运行方式【正确答案】:AB50.禁止将电网生产与用电采集类()提供给社会第三方使用、设备互联。A、业务数据B、信息C、装置D、统计数据【正确答案】:ABC51.保密设施、设备应当与涉密信息系统()。A、同步规划B、同步建设C、同步运行D、同步设计【正确答案】:ABCD52.防范电信网络诈骗的有效措施有()。A、积极参加防范电信网络诈骗的宣传活动B、陌生人打来的电话、发来的邮件,核实人员信息后再反馈回C、向从未见过面的网友转账汇款D、下裁国家反诈中心APP,帮助拦截诈骗电话【正确答案】:ABD53.注册或者浏览社交类网站时,正确的做法是()。A、尽量不要填写国语详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息【正确答案】:ABC54.从系统整体看,安全"漏洞"包括哪些方面()。A、技术因素B、人的因素C、规划,策略D、执行过程【正确答案】:ABCD55.采用保密检查工具定期对办公计算机和邮件收发中的信息是否涉及的()情况进行检查。A、国家秘密B、企业秘密C、商业秘密D、个人秘密【正确答案】:AB56.对IDS与IPS的正确描述是()。A、IDS是入侵检测系统B、IDS是入侵防御系统C、IPS是入侵防御系统D、IPS是入侵监测系统【正确答案】:AC57.互联网连接防火墙设备的安全策略配置要求包括哪几点()。A、远程登录是否禁止telnet方式B、最后一条策略是否是拒绝一切流量C、是否存在允许anytoany的策略D、是否设置了管理IP,设备只能从管理IP登录维护【正确答案】:ABCD58.下列与网络安全相关的法律有()。A、《中华人民共和国密码法》B、《中华人民共和国数据安全法》C、《中华人民共和国个人信息保护法》D、《中华人民共和国网络安全法》【正确答案】:ABCD59.涉及国家秘密和企业秘密的人员需要签订()。A、涉密人员保证书B、出国(境)保密承诺书C、离岗保密承诺书【正确答案】:ABC60.()在非涉密办公网络和连接互联网及其他公共信息网络的计算机上()涉密信息。A、不得、存储B、不得、处理C、可以、处理D、不得、传输【正确答案】:ABD61.检测计算机病毒中,检测的原理主要是基于方法()。A、比较法B、搜索法C、计算机病毒特征字识别D、分析法【正确答案】:ABCD62.业务数据的()应经过业务主管部门(业务归口管理部门)批准,导出后的数据应妥善保管。A、上传B、导入C、导出D、备份【正确答案】:BC63.为提高系统口令的安全性,可采取下列措施()。A、口令使用大小写字母、数字和特殊字符混合B、不在多个系统中使用同一口令C、同一计算机多个用户使用不同口令D、定期更换口令,如三个月【正确答案】:ABCD64.严禁通过公司信息外网邮箱发送涉及()的文件资料。A、国家秘密B、企业秘密C、公司重要工作内容D、公司重要数据和敏感信息【正确答案】:ABCD65.下列属于违规外联的是()。A、一机两用(同一计算机既上信息内网,又上信息外网)B、使用电话线将个人内网计算机联接互联网C、使用移动无线上网卡将个人内网计算机联接互联网D、在个人内网计算机上安装无线网卡通过代理联入互联网【正确答案】:ABCD66.各级调度机构负责编制信息通信系统运行方式,通信系统运行方式包括()。A、年度运行方式B、月度运行方式C、日常运行方式D、普通运行方式【正确答案】:AC67.以下关于办公计算机信息安全使用正确的是()。A、严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接B、严禁在信息内网办公计算机上处理、存储国家秘密信息C、严禁在信息外网办公计算机上处理、存储涉及国家秘密和企业秘密信息D、严禁信息内网和信息外网办公计算机交叉使用。【正确答案】:ABCD68.以下说法正确的是()。A、严禁内网计算机违规使用无线上网卡、智能手机、平板电脑等上网手段连接互联网的行为B、严禁内网笔记本电脑打开无线功能C、严禁信息内网和信息外网计算机交叉使用D、严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用。【正确答案】:ABCD69.不要以()作为涉密计算机的口令。A、姓名B、生日C、英文单词D、手机号【正确答案】:ABCD70.以下哪些是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?A、加强软件的安全需求分析,准确定义安全需求B、设计符合安全准则的功能、安全功能与安全策略C、规范开发的代码,符合安全编码规范D、编制详细软件安全使用手册,帮助设置良好的安全使用习惯【正确答案】:ABCD71.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是()。A、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞【正确答案】:ABCD72.以下关于终端类设备安全正确的是()。A、终端类设备应全面安装防病毒软件B、定期进行病毒木马查杀C、及时更新病毒库D、网络安全管理部门加强对恶意代码及病毒木马的监测、预警和分析【正确答案】:ABCD73.检测计算机病毒中,检测的原理主要是基于方法()。A、比较法B、搜索法C、计算机病毒特征字识别D、分析法【正确答案】:ABCD74.下列情况会给公司带来安全隐患的有()。A、外部技术支持人员私自接入信息内网B、使用无线键盘处理涉密及敏感信息C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房【正确答案】:ABCD75.公司信息通信系统遵循“()”的原则。A、统一调度B、分级管理C、集中管理D、自由管理【正确答案】:AB76.信息系统的()应按需分配。A、账号B、IP地址C、测试账号D、权限【正确答案】:AD1.未经公司总部批准,禁止在互联网企业平台(包括第三方云平台)存储公司重要数据。A、正确B、错误【正确答案】:A2.系统采用了银行家算法,那么系统在处于不安全状态时可能会发生死锁。A、正确B、错误【正确答案】:A3.系统、设备使用默认口令、空口令。A、正确B、错误【正确答案】:B4.内网计算机可以违规使用无线上网卡、智能手机、平板电脑等上网手段连接互联网的行为。A、正确B、错误【正确答案】:B5.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经信息运维单位(部门)批准。A、正确B、错误【正确答案】:A6.入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。A、正确B、错误【正确答案】:A7.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应及时销毁。A、正确B、错误【正确答案】:B8.在管理信息内外网终端设备上启用无线通信功能应经信息运维单位(部门)批准。A、正确B、错误【正确答案】:A9.国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。A、正确B、错误【正确答案】:A10.安全永远是相对的,永远没有一劳永逸的安全防护措施。A、正确B、错误【正确答案】:A11.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。A、正确B、错误【正确答案】:A12.禁止泄露、篡改、恶意损毁用户信息。A、正确B、错误【正确答案】:A13.U盘“摆渡”是指利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。A、正确B、错误【正确答案】:A14.存储单元是存放一个二进制信息的额存储元。A、正确B、错误【正确答案】:B15.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。A、正确B、错误【正确答案】:A16.终端类设备应全面安装防病毒软件,定期进行病毒木马查杀并及时更新病毒库,加强对恶意代码及病毒木马的监测、预警和分析。A、正确B、错误【正确答案】:A17.防火墙的主要支撑技术是加密技术。A、正确B、错误【正确答案】:B18.网络安全防范是一个目标而不是一个过程A、正确B、错误【正确答案】:B19.信息内网定位为对外业务应用网络和访问互联网用户终端网络。A、正确B、错误【正确答案】:B20.终端设备及外围设备交由外部单位维修处理应经单位(部门)批准。A、正确B、错误【正确答案】:B21.APT攻击都是针对政府、军队等重要机构的,电网企业不会遭受APT攻击。A、正确B、错误【正确答案】:B22.信息内网由本单位互联网部同意后,可使用无线网络组网。A、正确B、错误【正确答案】:B23.信息通信调度工作应严格执行调度值班制度、交接班制度。A、正确B、错误【正确答案】:A24.各级调度机构负责编制信息通信系统运行方式,通信系统运行方式包括年度运行方式和月度运行方式。A、正确B、错误【正确答案】:B25.各单位调度机构负责调管范围内信息通信系统应急预案编制、组织应急培训和演练、安全管控和预警等应急安全工作。A、正确B、错误【正确答案】:A26.信息通信系统需要按照《网络安全法》的相关要求开展等级保护备案、测评。A、正确B、错误【正确答案】:A27.使用办公计算机中途外出时,不能只关掉显示器,还要锁定计算机。A、正确B、错误【正确答案】:A28.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。A、正确B、错误【正确答案】:A29.使用最新版本的网页浏览器软件可以防御黑客攻击。A、正确B、错误【正确答案】:B30.定期对办公计算机企业防病毒软件、木马防范软件的升级和使用情况进行检查,不得随意卸载统一安装的防病毒(木马)软件。A、正确B、错误【正确答案】:A31.个人在信息外网和信息内网上发布信息不受限制。A、正确B、错误【正确答案】:B32.网络安全中最薄弱的环节是人。A、正确B、错误【正确答案】:A33.信息内网禁止使用无线网络组网。A、正确B、错误【正确答案】:A34.绝密级国家秘密载体不得携带出境。A、正确B、错误【正确答案】:A35.外网业务系统未报公司备案,直接投入运行。A、正确B、错误【正确答案】:B36.根据《中国互联网络域名注册实施细则》,个人不能申请域名注册。A、正确B、错误【正确答案】:B37.不定期对办公计算机补丁更新情况进行检查,确保补丁更新及时。A、正确B、错误【正确答案】:B38.严禁随意点击来路不明邮件及其附件,特别是不明链接,严禁在内外网终端安装来源不明的软件,避免人为原因造成病毒感染破坏。A、正确B、错误【正确答案】:A39.密码学是关于加密和解密变化的一门科学,是保护数据的有利武器。A、正确B、错误【正确答案】:A40.办公计算机应安装防病毒、桌面管理等安全防护软件。A、正确B、错误【正确答案】:A41.不准在外网存储、处理企业重要数据。A、正确B、错误【正确答案】:A42.公司职工可以利用挖矿软件获取额外收益。A、正确B、错误【正确答案】:B43.防火墙的作用是防范通过它的所有恶意连接。A、正确B、错误【正确答案】:B44.设备、业务系统接入公司网络应经信息运维单位(部门)批准,并严格遵守公司网络准入要求。A、正确B、错误【正确答案】:A45.公司信息通信资源主要指信息通信系统软硬件设备、网络通道、设备设施、业务应用系统以及人员队伍等。A、正确B、错误【正确答案】:A46.远程维护可通过互联网接入信息内网进行。A、正确B、错误【正确答案】:B47.U盘上的涉密信息,只要执行了删除程序就不可恢复了。A、正确B、错误【正确答案】:B48.机器学习是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。A、正确B、错误【正确答案】:A49.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。A、正确B、错误【正确答案】:B50.某单位在运业务系统为方便使用允许多人共用一个账户。A、正确B、错误【正确答案】:B51.口令越长,组合越复杂,破译难度越大,所需时间越长。A、正确B、错误【正确答案】:A52.信息内网个人计算机也要及时修补系统漏洞。A、正确B、错误【正确答案】:A53.手机只要在不通话的情况下,可以带入重要涉密场所。A、正确B、错误【正确答案】:B54.数据恢复、擦除与销毁工作中所使用的设备应具有国家权威认证机构的认证,各单位可自行交由公司系统外单位处理。A、正确B、错误【正确答案】:B55.入侵检测和防火墙一样,也是一种被动式防御工具。A、正确B、错误【正确答案】:B56.将手机连接到涉密计算机上充电,不会发生泄密。A、正确B、错误【正确答案】:B57.各级调度机构负责编制信息通信系统运行方式,信息系统运行方式包括年度运行方式和月度运行方式。A、正确B、错误【正确答案】:A58.定期对办公计算机及应用系统口令设置情况进行检查,避免空口令,弱口令A、正确B、错误【正确答案】:A59.个人信息原则上不得共享、转让。个人信息控制者确需共享、转让时,应充分重视风险。A、正确B、错误【正确答案】:A60.网络安全中最薄弱的环节是人。A、正确B、错误【正确答案】:A61.要安全浏览网页,不应该在公用计算机上使用“自动登录”和“记住密码”功能。A、正确B、错误【正确答案】:A62.信息系统可以自建后上线运行。A、正确B、错误【正确答案】:B63.IPS不仅
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025租房合同备案程序及关键注意事项
- 跨平台团队协作任务分配工具
- 跨平台文档管理模板全流程协作编写指引
- 2025租赁车辆合同书
- 2025版的企业办公租赁合同
- 2025山东青岛劳动合同模板
- 与时间为伴记录成长过程中的时间流转故事(8篇)
- 锦涤纺布料行业深度研究报告
- 2025年青海供电服务招聘考试(综合能力测试)模拟试题及答案
- 中心回转轮行业深度研究报告
- 巴尔麦氏与现代养猪生产
- 设备设计模板2-用于合并
- 黑布林-Peter-Pan-中英双语阅读
- 临床重点专科建设项目遴选指标体系
- 新北师大版四年级上册数学第三单元测试卷(乘法)
- 智能家居软件用户手册
- 小学一年级数学上册期中考试试卷
- 谈农业机械化发展中存在的问题与解决对策
- 事业单位-绩效评价工作方案
- 色素上皮衍生因子(PEDF)
- 全日制用工劳动合同书
评论
0/150
提交评论