版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
年国网网络安全攻防学习考试题库(附答案)单选题1.准入控制系统常见的功能有()①阻止非法终端入网②阻止违规终端访问网络资源③建立清晰的网络边界④合理的终端入网流程⑤入网终端身份唯一性管理⑥终端认证、安检、离网等日志管理A、①②③④B、①②④⑤C、①②⑤⑥D、①②③④⑤⑥参考答案:D2.在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自()上伪造源地址进来的任何数据包。A、外部网B、内部网C、堡垒主机D、内部路由器参考答案:A3.在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就是阻断来自()上伪造源地址进来的任何数据包。()A、外部网B、内部网C、堡垒主机D、内部路由器参考答案:A4.在远程管理linux服务器时,以下()方式采用加密的数据传输。A、telnetB、rloginC、sshD、rsh参考答案:C5.在选购防火墙软件时,不应考虑的是:()A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务参考答案:B6.在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理参考答案:C7.在网络上,为了监听效果最好,监听设备不应放在()。A、网关B、路由器C、防火墙D、中继器参考答案:D8.在网络安全中,哪个术语用于描述一种可以自动复制并在网络中传播的恶意软件?A、蠕虫B、特洛伊木马C、病毒D、后门参考答案:A9.在网络安全中,哪个术语用于描述通过模拟合法用户来欺骗系统或用户的行为?A、伪装B、钓鱼C、假冒D、欺骗参考答案:C10.在网络安全中,哪个术语用于描述通过技术手段绕过安全机制的行为?A、漏洞利用B、安全漏洞C、渗透测试D、安全审计参考答案:A11.在网络安全中,哪个术语描述了攻击者通过监听网络通信来窃取敏感信息的能力?A、嗅探B、钓鱼C、注入D、洪水参考答案:A12.在网络安全领域,哪个术语用于描述一种能够监控、分析和响应网络安全事件的系统?A、安全信息事件管理(SIEM)B、入侵检测系统(IDS)C、入侵防御系统(IPS)D、防火墙参考答案:A13.在建立口令时最好要遵循的规则是()。A、使用英文单词B、选择容易记的口令C、使用自己和家人的名字D、尽量选择长的口令.参考答案:D14.在防火墙技术中,内网这一概念通常指的是()A、受信网络B、非受信网络C、防火墙内的网络D、互联网参考答案:A15.在WINdOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?()A、在"本地安全设置"中对"密码策略"进行设置B、在"本地安全设置"中对"账户锁定策略"进行设置C、在"本地安全设置"中对"审核策略"进行设置D、在"本地安全设置"中对"用户权利指派"进行设置参考答案:D16.运维审计系统的权限分配是依据()原则?A、最大权限B、最小权限C、尽可能多D、所有参考答案:B17.应将信息化建设和推广项目开发与工作环境纳入()统一管理,在()划分独立的安全域.A、信息内网,信息内网B、信息内网,信息外网C、信息外网,信息外网D、信息外网,信息内网参考答案:A18.以下哪一项不在证书数据的组成中?()A、版本信息B、有效使用期限C、签名算法D、版权信息参考答案:D19.以下哪一项不属于入侵检测系统的功能()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包参考答案:C20.以下哪一个是数据保护的最重要的目标?()A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问参考答案:A21.以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况参考答案:A22.以下关于数据备份说法不正确的是()。A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠。B、增量备份是指只备份上次备份以后有变化的数据。C、差分备份是指根据临时需要有选择地进行数据备份。D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求参考答案:C23.以下关于混合加密方式说法正确的是()。A、采用非对称密钥体制进行通信过程中的加解密处理B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B24.以下关于VPN的说法中的哪一项是正确的?A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能参考答案:C25.以下不属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调参考答案:A26.以下()属于强制访问控制模型中的动态模型。A、BeIl-LapuduIa模型B、Biba模型C、Clark-WiIson模型D、ChineseWaII模型参考答案:D27.以下()不属于信息安全的发展历程。A、信息保密阶段B、计算机安全和信息安全阶段C、信息保障阶段D、网络安全阶段参考答案:D28.以()单位为主体对下属单位互联网出口进行严格管控、合并、统一设置和集中监控.A、国家电网公司B、省级单位C、市级单位D、市县级单位参考答案:B29.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A、其用户发布的信息B、个人信息、隐私和商业秘密C、投诉和举报参考答案:B30.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?()A、最小特权B、阻塞点C、失效保护状态D、防御多样化参考答案:A31.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A、安装防病毒软件B、给系统安装最新的补丁C、安装防火墙D、安装入侵检测系统参考答案:B32.信息安全自评估服务机构应当有专业评估人员不少于多少人?()A、8B、20C、10D、15参考答案:C33.下面是个人防火墙的优点的是()A、运行时占用资源B、对公共网络只有一个物理接口C、只能保护单机,不能保护网络系统D、增加保护级别参考答案:D34.下面关于响应的说法正确的是:()A、主动响应和被动响应是互相对立的,不能同时采用B、被动响应是入侵检测系统的唯一响应方式C、入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗口D、主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请求协助以识别问题和处理问题参考答案:D35.下面不是计算机信息系统安全管理的主要原则的是()A、多人负责原则B、追究责任原则C、任期有限原则D、职责分离原则参考答案:B36.下面不是计算机网络面临的主要威胁的是()A、恶意程序威胁B、计算机软件面临威胁C、计算机网络实体面临威胁D、计算机网络系统面临威胁参考答案:B37.下列网络协议中,通信双方的数据没有加密,明文传输是0。A、SFTPB、SMTPC、SSHD、HTTPS参考答案:B38.下列内容过滤技术中在我国没有得到广泛应用的是()A、内容分级审查B、关键字过滤技术C、启发式内容过滤拄术D、机器学习技术参考答案:A39.下列哪一项不符合安全使用电脑的规定?()A、设置系统登录密码B、安装杀毒软件并及时更新病毒特征库C、尽量不转借个人电脑D、在未安装杀毒软件的电脑上登录个人帐户参考答案:D40.下列哪个不属于信息安全监控设备?()A、入侵检测系统B、Web应用防火墙C、加密机D、安全审计设备参考答案:C41.下列口令维护措施中,不合理的是:()A、第一次进入系统就修改系统指定的口令B、怕把口令忘记,将其记录在本子上C、去掉guest(客人)账号D、限制登录次数参考答案:B42.下列不属于计算机病毒防治的策略的是()A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘参考答案:C43.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查?()A、主机操作系统安全配置检查B、网络设备安全配置检查C、系统软件安全漏洞检查D、数据库安全配置检查参考答案:C44.我国信息系统安全等级保护工作环节依次是()。A、定级-监督检查-建设整改-等级测评-备案B、等级测评-定级-备案-建设整改-监督检查C、定级-备案-建设整改-等级测评-监督检查D、定级-等级测评-备案-建设整改-监督检查参考答案:C45.网络安全性策略应包括网络用户的安全责任、().正确利用网络资源和检测到安全问题时的对策A、技术方面的措施B、系统管理员的安全责任C、审计与管理措施D、方便程度和服务效率参考答案:B46.统建系统上线后应根据业务发展及运行维护的要求及时制定年度版本升级计划,于每年12月31日前报送()。A、国网信通部B、各业务部门C、各运维管理单位D、第三方测试机构参考答案:A47.数据链路层的数据单元一般称为()A、帧B、段C、丹组或包D、比特参考答案:A48.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:().系统故障、介质故障和计算机病毒与黑客。A、丢失修改故障B、不能重复读故障C、事务内部的故障D、不正确数据读出故障参考答案:C49.数据保密性是指()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的细腻些与发送方发送的信息完全一致D、确保数据是由合法实体发出的参考答案:A50.使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用参考答案:A51.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信息流。A、内部网络B、内部路由器C、参数网络D、堡垒主机参考答案:C52.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有时更安全些。A、外面B、内部C、一样D、不一定参考答案:A53.区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位财务(资金)管理业务应用完全瘫痪,影响时间超过2个工作曰应为()信息系统事故.A、一级B、二级C、三级D、四级参考答案:B54.屏蔽路由器数据包过滤()。A、允许已经由数据包过滤的服务B、不允许已经由数据包过滤的服务C、允许来自内部主机的所有连接D、不允许数据包从因特网向内部网移动参考答案:A55.哪种类型的网络安全设备可以检测并阻止网络流量中的恶意行为,而不仅仅是记录和报告?A、防火墙B、入侵检测系统(IDS)C、入侵防御系统(IPS)D、安全事件信息管理(SIEM)参考答案:C56.哪种类型的网络安全设备或软件可以分析网络流量,识别并阻止潜在的恶意流量?A、防火墙B、入侵检测系统(IDS)C、入侵防御系统(IPS)D、代理服务器参考答案:C57.哪种类型的网络安全漏洞是由于软件或系统中的缺陷导致的,这些缺陷可以被攻击者利用来执行未授权的操作或访问敏感信息?A、逻辑漏洞B、零日漏洞C、缓冲区溢出D、跨站脚本(XSS)参考答案:B58.哪种类型的网络安全攻击尝试通过伪装成合法用户来绕过安全机制,获取未经授权的访问权限?A、身份冒充B、钓鱼攻击C、中间人攻击(MitM)D、拒绝服务攻击(DoS)参考答案:A59.哪种类型的加密技术使用两个不同的密钥,一个用于加密,另一个用于解密?A、对称加密B、非对称加密C、单向加密(散列)D、双重加密参考答案:B60.哪种加密技术通过生成一个固定长度的散列值(或称哈希值)来保护数据的完整性?A、对称加密B、非对称加密C、散列函数D、数字签名参考答案:C61.哪种加密技术使用公钥进行加密,私钥进行解密,通常用于在通信双方之间安全地传输敏感信息?A、对称加密B、非对称加密(公钥加密)C、散列函数D、数字签名参考答案:B62.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马参考答案:D63.哪个术语用于描述一种在加密和解密过程中使用不同密钥的加密方法?A、对称加密B、非对称加密C、公钥加密D、私钥加密参考答案:B64.哪个术语用于描述一种通过监控和分析网络流量来识别潜在安全威胁或异常行为的系统?A、网络流量分析(NTA)B、入侵检测系统(IDS)C、网络安全情报(NSI)D、安全事件信息管理(SIEM)参考答案:B65.哪个安全原则指出,系统或网络应该设计成即使在最坏的情况下也能保持关键功能和服务可用?A、最小权限原则B、最小暴露原则C、纵深防御D、冗余和容错参考答案:D66.哪个安全模型描述了系统的安全性基于系统组件中最薄弱部分的安全性的原理?A、最小权限原则B、木桶原理(也称为短板理论)C、深度防御D、权限分割参考答案:B67.哪个安全策略涉及控制谁可以访问系统资源以及他们可以执行哪些操作?A、加密B、访问控制C、审计D、防火墙参考答案:B68.哪个安全策略或实践涉及定期审查和评估系统的安全性,以发现潜在的安全威胁和漏洞?A、安全审计B、访问控制C、加密D、防火墙参考答案:A69.漏扫设备的升级周期是()A、每周升级一次B、每半个月升级一次C、每个月升级一次D、升级时间不确定参考答案:C70.紧密贴合互联网环境下新技术应用安全需求,充分考虑业务发展需求,强化电力监控系统安全防护,构建()安全防护体系,A、统一防护型B、业务驱动型C、动态演进型D、层次结构型参考答案:B71.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()A、允许包含内部网络地址的数据包通过该路由器进入B、允许包含外部网络地址的数据包通过该路由器发出C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过参考答案:C72.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:()A、人为破坏B、对网络中设备的威胁C、病毒威胁D、对网络人员的威胁参考答案:B73.基于公司定制移动终端的内部移动业务(如移动营销、移动作业、移动仓储等)应采取信息内网()进行统一接入的管理,A、安全接入平台B、安全交互平台C、正向隔离装置D、反向隔离装置参考答案:A74.关于摘要函数,叙述不正确的是。()A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被改动参考答案:C75.关于是否能将公司办公区域内信息外网办公计算机作为无线共享网络节点,下面说法正确的是()A、经过主管部分同意后可以;B、隐藏SSID号后可以C、严禁此行为D、个人使用可以参考答案:C76.关于堡垒主机叙述正确的是()。A、堡垒主机应放置在有机密信息流的网络上B、堡垒主机应具有较高的运算速度C、建立堡垒主机的基本原则是:复杂原则和预防原则D、堡垒主机上禁止使用用户账户参考答案:D77.关于堡垒主机的配置,叙述正确的是()。A、堡垒主机上禁止使用用户账户B、堡垒主机上应设置丰富的服务软件C、堡垒主机上不能运行代理D、堡垒主机应具有较高的运算速度参考答案:A78.根据《信息安全等级保护管理办法》,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统主管部门参考答案:A79.各单位在开展信息安全风险评估工作时,对在线运行信息系统实施有关测试,要事前(),落实应急措施,确保信息系统安全、可靠运行.A、建立应急预案B、建设备用系统C、停止应用服务D、通报公司领导参考答案:A80.个人信息安全最大的威胁是?()A、木马病毒、蠕虫病毒等恶意代码B、自身技术水平不足C、自身普遍缺乏安全意识D、信息安全产品和设备不够先进参考答案:C81.非本企业网站或与公司业务无关的经营性网站因工作需要必须开放的,从()中彻底剥离.A、信息内网B、信息外网C、局域网D、广域网参考答案:B82.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙参考答案:A83.防火墙中地址翻译的主要作用是:()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵参考答案:B84.防火墙是()在网络环境中的应用。()A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术参考答案:B85.防火墙采用的最简单的技术是:()A、安装维护卡B、隔离C、包过滤D、设置进入密码参考答案:C86.对于计算机中的数据备份,以下说法正确的是?()A、不需要备份B、C盘比较重要,我只备份C盘C、需要定期进行数据备份D、用的是自己的电脑,只需要备份个人的资料参考答案:C87.对于回路级代理描述不正确的是。()A、在客户端与服务器之间建立连接回路B、回路级代理服务器也是公共代理服务器C、为源地址和目的地址提供连接D、不为源地址和目的地址提供连接参考答案:D88.对于包过滤系统,描述不正确的是。()A、允许任何用户使用SMTP向内部网发送电子邮件B、允许某个用户使用SMTP向内部网发送电子邮件C、只允许某台机器通过NNTP往内部网发送新闻D、不允许任何用户使用Telnet从外部网登录参考答案:B89.对于IP欺骗攻击,过滤路由器不能防范的是()。A、伪装成内部主机的外部IP欺骗B、外部主机的IP欺骗C、伪装成外部可信任主机的IP欺骗D、内部主机对外部网络的IP地址欺骗参考答案:C90.对网络中两个相邻节点之间传输的数据进行加密保护的是()A、节点加密B、链路加密C、端到端加密D、DES加密参考答案:A91.电网企业内部基于计算机和网络技术的业务系统,应当划分为几大区域?()A、2B、3C、4D、5参考答案:A92.当同一网段中两台工作站配置了相同的IP地址时,会导致()A、先入者被后入者挤出网络而不能使用B、双方都会得到警告。但先入者继续工作,而后入者不能C、双方可以同时正常工作,进行数据的传输D、双方都不能工作,都得到网址冲突的警告参考答案:A93.代理服务()。A、需要特殊硬件,大多数服务需要专用软件B、不需要特殊硬件,大多数服务需要专用软件C、需要特殊硬件,大多数服务不需要专用软件D、不需要特殊硬件,大多数服务不需要专用软件险参考答案:B94.操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点0A、修改管理用户名B、修改默认密码C、口令应有复杂度要求并定期更换D、删除多余的管理用户参考答案:C95.采用公用/私有密钥加密技术,()。A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联参考答案:C96.不属于操作系统脆弱性的是()。A、体系结构B、可以创建进程C、文件传输服务D、远程过程调用服务参考答案:C97.不能防止计算机感染病毒的措施是:()A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容.否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝参考答案:A98.不符合安全意识要求的选项是?()A、使用物理加锁的方式防止笔记本丢失B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密C、安装公司指定的防病毒软件D、下载未知来源的文件参考答案:D99.病毒扫描软件由()组成A、仅由病毒代码库B、仅由利用代码库进行扫描的扫描程序C、代码库和扫描程序D、以上都不对参考答案:C100.包过滤型防火墙工作在()A、会话层B、应用层C、网络层D、数据链路层参考答案:C101.包过滤系统不能够让我们进行以下哪种情况的操作:()A、不让任何用户从外部网用Telnet登录B、允许任何用户使用SMTP往内部网发电子邮件C、允许用户传送一些文件而不允许传送其他文件D、只允许某台机器通过NNTP往内部网发新闻参考答案:C102.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但不会对两络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高.对应用和用户透明度也很高参考答案:B103.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容参考答案:D104.安全审计跟踪是()A、安全审计系统检测并追踪安全事件的过程B、安全审计系统收集用于安全审计的数据C、人利用日志信息进行安全事件分析和追溯的过程D、对计算机系统中的某种行为的详尽跟踪和观察参考答案:D105.TCP/IP协议安全隐患不包括()A、拒绝服务B、顺序号预测攻击C、TCP协议劫持入侵D、设备的复杂性参考答案:D106.l基于网络的^侵检测系统的信息源是:()A、系统的审计日志B、系统的行为数据C、应用程序的事物日志D、刚络中的数据包参考答案:B107.IATF框架中保障本地计算环境的方法不包括()。A、使用安全的操作系统B、边界护卫C、防病毒系统D、文件完整性保护参考答案:B108.《国网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照"安全第一、预防为主,(),综合防范"的工作原则规范地开展.A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举参考答案:C109.()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。()A、实时入侵检测B、异常检测C、事后入侵检测D、误用检测参考答案:D110.()是Google提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。A、GFSB、MapReduceC、ChubbyD、BitTable参考答案:B111.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描参考答案:A112.()不属于计算机病毒感染的特征。A、基本内存不B、文件长度增加C、软件运行速度减慢D、端口异常参考答案:A多选题1.正常情况下,以下哪些木马文件容易被杀毒软件查杀。()A、一句话海洋顶端ASP木马B、灰鸽子木马服务端C、一句话PHP木马D、黑洞木马服务端参考答案:BD2.在信息安全风险监控预警平台安全态势监测页面下,以下哪些属于对外部威胁的展现()?A、事件处置跟踪B、漏洞统计下探C、配置合规性下探D、策略有效性下探E、弱口令下探F、攻击源下探G、受攻击对象下探H、攻击类型下探参考答案:FGH3.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)B、传输信道C、加密函数D、加密钥匙(EncryptionKey)参考答案:ACD4.有利于提高无线AP安全性的措施有()A、关闭SSID广播B、关闭DHCP服务C、关闭AP的无线功能D、开启WPA加密并设置复杂密码参考答案:ABD5.有很多办法可以帮助我们抵御针对网站的SQL注入,包括(A、删除网页中的SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展存储过程C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示参考答案:BCD6.以下正确的是:()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性的提出改进措施、技术方案和管理要求参考答案:AD7.以下与内网桌面安全措施规范性指数有关的:A、内网桌面终端注册率B、内网桌面终端防病毒软件安装率C、内网保密检测系统安装率D、内网行为监测分析系统参考答案:ABD8.以下些是建筑物的自动化访问审计系统记录的日志的内容:()A、出入的原因B、出入的时间C、出入口的位置D、是否成功进入参考答案:BCD9.以下哪些术语与云计算安全相关?A、多租户隔离B、数据加密传输C、虚拟防火墙D、安全即服务(SaaS)E、云访问安全代理(CASB)参考答案:ABCE10.以下哪些是信息安全风险监控预警平台前台功能()?A、安全态势监测B、安全资产监测C、场景建模D、数据管理E、数据采集F、数据预处理G、外网网站监测H、终端监测参考答案:ABCDGH11.以下哪些是关于网络安全漏洞披露的伦理原则?A、仅在获得授权的情况下披露漏洞B、在披露前给予漏洞修复的合理时间C、公开披露漏洞以引起公众关注D、优先考虑漏洞对受影响系统的潜在影响E、避免利用漏洞进行非法活动参考答案:ABDE12.以下哪些是关于密码安全性的最佳实践?A、使用易于记忆的短语作为密码B、定期更换密码C、避免在多个账户上使用相同的密码D、使用密码管理工具生成和存储复杂密码E、永远不要将密码写在纸上或存储在非加密文件中参考答案:BCDE13.以下哪些措施可以帮助保护移动设备的安全?A、使用强密码或生物识别认证B、安装防病毒软件和防恶意软件工具C、定期更新操作系统和应用程序D、禁用不必要的蓝牙和Wi-Fi连接E、使用公司提供的VPN连接到企业网络参考答案:ABCDE14.以下关于节点加密的描述,哪些是正确的()A、节点加密是对传输的数据进行加密,加密对用户是透明的B、节点加密允许消息在网络节点以明文形式存在C、节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D、节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥参考答案:AD15.以下关于DOS攻击的描述,说法正确的有()A、以窃取目标系统上的机密信息为目的B、不需要侵入对方系统内部C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功参考答案:BC16.以下错误的有:()A、公司内网不得建立wifiB、公司外网不得建立wifiC、公司wifi直接接入公司外网D、公司wifi许可用户手机接入参考答案:BCD17.选出可以被暴力破解的协议()A、POP3B、SNMPC、FTPD、TFTP参考答案:ABC18.信息安全风险监控预警平台的综合检索提供以下哪些检索功能()?A、预警查询B、告警查询C、事件查询D、设备告警查询E、原始日志查询F、广泛查询G.系统日志查询参考答案:ABCDEFG19.相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同参考答案:ACD20.下面哪些选项属于等级保护对数据安全的要求?A、数据的完整性B、数据的加密性C、数据的公开性D、数据的备份与还原参考答案:ABD21.下面哪些属于国网的终端防护系统?A、统一防病毒B、桌面终端管理系统C、隔离装置D、统一漏洞补丁管理系统参考答案:ABD22.下面哪个选项不属于身份认证技术?A、数字证书B、智能卡C、生物识别D、入侵检测参考答案:ABC23.下列选项哪些属于数据安全运维的内容?A、数据加密和隔离B、数据备份和恢复C、数据灾备D、设备操作系统升级参考答案:ABC24.下列哪些选项属于安全防护形势的演变趋势?A、安全防护更加适应、支撑业务发展B、攻击行为更多的以经济利益为动机C、信息网络和系统的控制权产生变化D、只需要单一防护设备就可以保证信息系统安全参考答案:ABC25.物理安全是计算机网络安全的基础和前提,主要包含()A、机房环境安全B、通信线路安全C、设备安全D、电源安全参考答案:ABCD26.无线网络中常见的三种攻击方式包括()A、中间人攻击B、漏洞扫描攻击C、会话劫持攻击D、拒绝服务攻击参考答案:ACD27.网络数据是指通过网络()和产生的各种电子数据。A、不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接B、不要把机密信息直接存放,加密或者hash掉密码和敏感的信息C、不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取D、对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出来,然后每个表单提交时都调用这个函数参考答案:ABCD28.数据库安全常见威胁有()?A、非授权访问B、特权提升C、SQL注入D、针对漏洞进行攻击参考答案:ABCD29.数据备份通常有哪几种方式。()A、完全备份B、差异备份C、增量备份D、临时备份参考答案:ABC30.生产控制大区可以分为()A、安全区IB、安全区IIC、安全区IIID、安全区IV参考答案:AB31.容灾等级越高,则()A、"业务恢复时间越短"B、所需要成本越高C、所需人员越多D、保护的数据越重要参考答案:ABD32.破解windows系统SAM帐号数据库的攻击软件包括().A、PwdumpB、CrackC、JohntherippeD、LOphtcrack参考答案:AD33.破解Unix系统用户口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、LOphtcrack参考答案:BC34.拟态防御中表决器的作用有()?A、隐藏系统输入与输出的真实关系B、迷惑攻击者,降低系统被攻击的风险C、增加系统的可靠性D、满足不同需求参考答案:ABC35.哪些因素对于构建一个安全的网络环境至关重要?A、强大的密码策略B、定期的安全培训C、有效的访问控制D、全面的漏洞管理计划E、备份和灾难恢复策略参考答案:ABCDE36.哪些技术或方法可以用于识别和应对网络安全威胁?A、入侵检测系统(IDS)B、安全信息和事件管理(SIEM)C、漏洞扫描D、渗透测试E、网络安全情报(NSI)参考答案:ABCDE37.加强移动存储安全管理,应当:A、建立健全移动存储设备保密规定和管理制度B、加大对移动存储设备使用情况的检查力度C、采取技术措施确保数据安全D、积极引导加强培训参考答案:ABCD38.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间全和秩序。A、攻击B、侵入C、干扰D、破坏参考答案:ABCD39.关于SQLServer200。中的SQL账号、角色,下面说法正确的是:()A、PUBLIC,guest为缺省的账号B、guest不能从master数据库清除C、可SQLServer角色的权限是不可以修改的D、以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患参考答案:ABD40.关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheaders)中()A、accept:请求B、Server:C、Set-Cookie:D、Refere:参考答案:BC41.关键业务网络与信息安全实施方案涵盖了()以及其他业务的安全防护方案,覆盖了公司生产控制和管理信息大区的各类信息系统。A、电力监控B、运检业务C、营销业务D、信息通信参考答案:ABCD42.公司的工作除产生国家秘密外,还产生()oA、商业秘密一级B、商业秘密二级C、工作档案D、工作秘密参考答案:ABD43.公司wifi必须建立:()A、用户认证接入B、采用较高等级的信道加密方式C、明显的SSIDD、隐藏的SSID参考答案:ABD44.发生信息安全突发事件要严格遵照公司要求及时进行应急处置,控制影响范围,并上报公司()A、安全监察部门B、人事部门C、财务部门D、相关职能部门参考答案:AD45.发生信息安全事件应上报什么单位?()A、公安部门B、人资部门C、上级电力调度机构D、国家能源局派出机构参考答案:CD46.电力监控系统机房所处建筑应当采取()等措施。A、防水防潮B、防篡改C、防雷击D、防盗窃参考答案:ACD47.传统以防为主的防御体系面临越来越多的针对性问题,如APT攻击、Oday漏洞等"高级定向攻击"手段均有针对性地绕开隔离、加密等传统的保护机制。当前业界主流的安全防护思想已经发生演变,表现在"三大趋势"."四个转变"。"三大趋势"是指什么()?A、安全防护工作更多的支撑业务发展B、攻击行为更多以渗透测试为动机C、信息网络和系统的控制权产生变化D、安全防护工作对业务发展带来巨大阻碍E、攻击行为更多的以经济利益为动机参考答案:ACE48.常见的碎片攻击包括()A、SmurfB、TeardropC、Jolt2D、PingOfDeath参考答案:BCD49.常见的后门包括().A、Rhosts++后门B、Login后门C、服务进程后门D、UidshelI参考答案:ABC50.Windows系统的访问控制包括()A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制参考答案:BD51.windows的运行模式不包括()A、安全模式B、用户模式C、网络模式D、内核模式参考答案:AC52.sqlmap是一个自动SQL注入工具,以下说法正确的是()A、sqlmap支持openbase数据库注入猜解B、sqlmap支持mysqI数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解参考答案:BCD53.IPSEC包含的协议有()。A、ESP协议B、SSL协议C、GRE协议D、AH协议参考答案:AD判断题1.自主访问控制与强制访问控制相比是强耦合,集中式授权。A、正确B、错误参考答案:B2.旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:(1)删除任何出现的表达式;(2)将输入截短为50个字符;⑶删除输入中的引号;⑷如果任何输入项被删除,返回步骤(1)。能够避开上述确认机制,让以下数据通过确认alert("foo")"A、正确B、错误参考答案:B3.在信息系统运行维护、数据交互和调试期间,认真履行相关流程和审批制度,执行工作票和操作票制度,不得擅自进行在线调试和修改,相关维护操作在测试环境通过后再部署到正式环境。A、正确B、错误参考答案:A4.在信息安全领域,ClA通常是指:机密性、完整性和可用性。A、正确B、错误参考答案:A5.在信息安全领域,ClA通常是指:机密性、完整性和非抵赖性。A、正确B、错误参考答案:B6.在网络安全中,"最小权限原则"意味着用户只能访问他们完成工作所需的最少信息或资源。A、正确B、错误参考答案:A7.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.错Is,这种情况不需要引起注意。A、正确B、错误参考答案:B8.在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复A、正确B、错误参考答案:B9.在OracIe数据库安装补丁时,不需要关闭所有与数据库有关的服务。A、正确B、错误参考答案:B10.云存储服务通常提供数据备份和灾难恢复功能,以增强数据的可靠性和可用性。A、正确B、错误参考答案:A11.应用软件正式投运或上线后禁止保留测试账号。A、正确B、错误参考答案:A12.应对商业秘密的知悉范围和访问权限进行细粒度的控制。A、正确B、错误参考答案:A13.因网络安全事件,发生冲突事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》.《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。A、正确B、错误参考答案:A14.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B、错误参考答案:A15.夜间机房巡检时发现主机房空调低湿报警,应用水擦拭空调,使空调提高湿度。A、正确B、错误参考答案:B16.修改Tomcat服务默认端口和默认用户名密码的配置文件是server,mA、正确B、错误参考答案:B17.信息完整性是指信息在存储或传输过程中保持不被修改。A、正确B、错误参考答案:A18.信息内网桌面管理系统可以及时发现已注册终端连接互联网,并进行阻断。A、正确B、错误参考答案:A19.信息机房监控系统的视频数据保存时间应不少于一年时间。A、正确B、错误参考答案:B20.信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接。A、正确B、错误参考答案:B21.信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。A、正确B、错误参考答案:A22.信息安全核心防护产品应以自主研发为主A、正确B、错误参考答案:A23.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导的作用。A、正确B、错误参考答案:A24.相关业务部门要组织信息安全专项验收评审,重点针对安全防护方案设计、业务系统开发安全控制点、安全培训和安全防护措施落实情况进行评审。A、正确B、错误参考答案:B25.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。A、正确B、错误参考答案:A26.系统管理员口令修改间隔不得超过3个月A、正确B、错误参考答案:A27.物理和环境安全机房安全信息网络的物理安全要从环境安全和设备安全两个角度来考虑。A、正确B、错误参考答案:A28.物理安全仅包括防止未经授权的物理访问,不包括对环境的控制。A、正确B、错误参考答案:B29.我们通常使用SMTP协议用来接收E-MAILoA、正确B、错误参考答案:B30.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息。A、正确B、错误参考答案:A31.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。A、正确B、错误参考答案:A32.网络钓鱼攻击只能通过电子邮件进行。A、正确B、错误参考答案:B33.网络钓鱼攻击通常通过电子邮件进行,诱骗受害者点击恶意链接或下载恶意附件。A、正确B、错误参考答案:A34.网络产品、服务应当符合相关国家标准的强制性要求。A、正确B、错误参考答案:A35.网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。A、正确B、错误参考答案:A36.网络安全仅仅是技术部门的责任,与其他部门无关。A、正确B、错误参考答案:B37.通常境况下为符合等级保护的要求,应该关闭交换机上的teInet服务。A、正确B、错误参考答案:A38.所有的黑客行为都是非法的。A、正确B、错误参考答案:B39.双因素认证是一种比单因素认证更安全的身份验证方法。A、正确B、错误参考答案:A40.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。A、正确B、错误参考答案:A41.数据泄露是指敏感数据被未经授权地访问、披露、使用、修改或销毁。A、正确B、错误参考答案:A42.数据渗透攻击正在转向大型数据库。A、正确B、错误参考答案:A43.数据加密可以确保数据的机密性,但无法保护数据的完整性和可用性。A、正确B、错误参考答案:B44.数据分为结构化数据和非结构化数据。A、正确B、错误参考答案:A45.使用数字签名能够保证数据的完整性。A、正确B、错误参考答案:A46.使用MD5对应用系统口令进行加密,由于MD5加密不可逆,黑客无法获取应用系统口令。A、正确B、错误参考答案:B47.生物识别技术(如指纹识别)是完美的身份验证方法,无法被欺骗。A、正确B、错误参考答案:B48.生产控制大区的业务系统使用无线通信网可与外部网络直接通信。A、正确B、错误参考答案:B49.社交工程是一种利用人性弱点来欺骗用户泄露敏感信息的攻击手段。A、正确B、错误参考答案:A50.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。A、正确B、错误参考答案:A51.入侵防护系统的作用是查杀恶意程序。A、正确B、错误参考答案:B52.任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。正确的内容:"任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。"A、正确B、错误参考答案:B53.强密码策略通常要求密码包含大小写字母、数字和特殊字符的组合。A、正确B、错误参考答案:A54.目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等。A、正确B、错误参考答案:A55.某黑客利用IE浏览器最新的Oday漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下載并运行木马程序,这种攻击方式属于钓鱼攻击。A、正确B、错误参考答案:B56.跨站脚本攻击(错SS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。A、正确B、错误参考答案:A57.假设在仅返回给自己的数据中发现了保存型错SS漏洞,这种行为并不存在安全缺陷。A、正确B、错误参考答案:B58.加密技术可以确保数据的机密性,但无法防止数据被篡改。A、正确B、错误参考答案:B59.加密货币交易因其匿名性而完全无法追踪。A、正确B、错误参考答案:B60.技术符合性评估工作的测评方法主要有检查和测试。A、正确B、错误参考答案:B61.国家电网公司信息系统数据备份与管理规定,对于关键业务系统,每年应至少进行1次备份数据的恢复演练。A、正确B、错误参考答案:A62.国家电网公司信息系统安全保护等级定级原则是突出重点原则、等级最大化原则、按类归并原则。A、正确B、错误参考答案:A63.国家电网公司各单位主要负责人是本单位信息系统安全第一责任人,负责本单位信息系统安全重大事项决策和协调工作。A、正确B、错误参考答案:A64.关键信息基础设施的运营者采购网络产品和服务,应当按照规定提供者签订安全保障协议,明确安全和保密义务和责任。A、正确B、错误参考答案:B65.关键信息基础设施的运营者采购网络产品和服务,都必须通过国家网信部门会同国务院有关部门组织的国家安全审查。正确的内容:"可能影响国家安全的,应当"A、正确B、错误参考答案:B66.功能性、非功能性测试评价标准是测试单位对测试结果进行综合考查,"功能性、效率(性能).易用性、可维护性、可移植性、可靠性、用户文档集要求"等7大质量特性结果均为"通过"的信息系统,在测试报告中确定为"通过";任意一项单一质量特性不通过的信息系统,在测试报告中确定为"部分通过"。A、正确B、错误参考答案:B67.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密A、正确B、错误参考答案:A68.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优。A、正确B、错误参考答案:B69.公司总部及各单位员工可注册多个的外网邮件个人账号。因工作需要,单位(部门)可以申请单位(部门)公用邮件账号。A、正确B、错误参考答案:B70.公司信息内网需要采取数据保护与监控等措施进行安全防护,信息外网不需要。A、正确B、错误参考答案:B71.公司的工作除产生国家秘密外,还有公司商业秘密一级、商业秘密二级、商业秘密三级。A、正确B、错误参考答案:B72.根据GB/T17859,计算机系统安全保护能力包括强制保护级。A、正确B、错误参考答案:B73.根据《国家电网公司保密工作责任书》,普通移动存储介质可以在公司信息内网、外网和互联网间交叉使用。A、正确B、错误参考答案:B74.个人在信息外网和信息内网上发布信息不受限制。A、正确B、错误参考答案:B75.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息。A、正确B、错误参考答案:A76.防火墙可以阻止所有类型的网络攻击。A、正确B、错误参考答案:B77.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。A、正确B、错误参考答案:B78.对于配电网子站终端,应在子站终端设
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 科研大咖实验技巧及项目申报秘籍
- 企业内部培训师的职业发展与面试技巧
- 电力行业运维经理招聘面试要点
- 互联网金融公司市场部负责人面试手册
- 房地产企业后勤部门经理的长期工作计划
- 我的拿手好戏作文
- 数据分析在兴业银行业务中的应用
- 兵装集团信息化管理平台建设及主管责任书
- 文化传媒公司节目制作部门制作安排
- 英特尔公司研发工程师面试全解析
- 西昌市2026年面向全国公开考调在编在职教师(30人)考试参考题库及答案解析
- 2025年度中国邮政集团有限公司安徽省分公司春季招聘笔试参考题库附带答案详解
- 教科版科学三下开学第一课《科学家这样做-童第周》
- NB-T+10072-2018抽水蓄能电站设计规范
- 雪莲培养物雪莲功效
- 2023年湖南九嶷职业技术学院高职单招(数学)试题库含答案解析
- GB/T 20050-2006游乐设施检验验收
- 破解困惑正确认识孤儿保单价值课件
- 蛟川书院入学考试语文试卷(宁波卷)
- 一年级下册劳动教学计划【4篇】
- 六年级下册综合实践活动课件-饮食与健康 全国通用(共26张PPT)
评论
0/150
提交评论