版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026年国网网络安全攻防学习考试题库(含答案)
一、单选题
1.包过滤技术与代理服务技术相比较()
A.包过滤技术安全性较弱、但不会对两络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高.对应用和用户透明度也很高
答案:B
2.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的信
息流。
A.内部网络
B.内部路由器
C.参数网络
D.堡垒主机
答案:C
3.下列不属于计算机病毒防治的策略的是()
A、及时升级反病毒产品
B、对新购置计算机进行病毒检测
C、整理系统磁盘
答案:C
4.以下哪一项不属于入侵检测系统的功能0
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
答案:C
5.防火墙是()在网络环境中的应用。()
A.字符串匹配
B.访问控制技术
C.入侵检测技术
D.防病毒技术
答案:B
6.对网络中两个相邻节点之间传输的数据进行加密保护的是()
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
答案:A
7.以下哪一个是数据保护的最重要的目标?()
A、确定需要访问信息的人员
B、确保信息的完整性
C、拒绝或授权对系统的访问
D、监控逻辑访问
答案:A
8.以下关于VPN的说法中的哪一项是正确的?
A.VPN是虚拟专用网的简称,它只能只好TSP维护和实施
B.VPN是只能在第二层数据链路层上实现加密
C.IPSEC是也是VPN的一种
D.VPN使用通道技术加密,但没有身份验证功能
答案:C
9•关于摘要函数,叙述不正确的是。()
A.输入任意大小的消息,输出是一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被改动
答案:C
10.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全
检查?()
A、主机操作系统安全配置检查
B、网络设备安全配置检查
C、系统软件安全漏洞检查
D、数据库安全配置检查
答案:C
11.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判
据不包括:()
A.数据包的目的地址
B.数据包的源地址
C.数据包的传送协议
D.数据包的具体内容
答案:D
12.数据库的故障是指从保护安全的角度出发,数据库系统中会发生
的各种故障。这些故障主要包括:_().系统故障、介质故障和计算机
病毒与黑客。
A.丢失修改故障
B.不能重复读故障
C.事务内部的故障
D.不正确数据读出故障
答案:C
13.哪项不是网络钓鱼的常用手段()
A、利用假冒网上银行、网上证券网站
B、利用虚假的电子商务网站
C、利用垃圾邮件
D、利用计算机木马
答案:D
14.下面关于响应的说法正确的是:()
A.主动响应和被动响应是互相对立的,不能同时采用
B.被动响应是入侵检测系统的唯一响应方式
C.入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗
口
D.主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请
求协助以识别问题和处理问题
答案:D
15.个人信息安全最大的威胁是?()
A、木马病毒、蠕虫病毒等恶意代码
B、自身技术水平不足
C、自身普遍缺乏安全意识
D、信息安全产品和设备不够先进
答案:C
16.在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就
是阻断来自()()()_上伪造源地址进来的任何数据包。()
A.外部网
B.内部网
C.堡垒主机
D.内部路由器
答案:A
17.不符合安全意识要求的选项是?()
A、使用物理加锁的方式防止笔记本丢失
B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密
C、安装公司指定的防病毒软件
D、下载未知来源的文件
答案:D
18.在防火墙技术中,内网这一概念通常指的是0
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
D、用的是自己的电脑,只需要备份个人的资料
答案:C
19.在建立口令时最好要遵循的规则是()。
A.使用英文单词;
B.选择容易记的口令;
C.使用自己和家人的名字;
D.尽量选择长的口令.
答案:D
20.当同一网段中两台工作站配置了相同的IP地址时,会导致()
A.先入者被后入者挤出网络而不能使用
B.双方都会得到警告。但先入者继续工作,而后入者不能
C.双方可以同时正常工作,进行数据的传输
D.双方都不能工作,都得到网址冲突的警告
答案:A
21.数据链路层的数据单元一般称为()
A.帧
B.段
C.丹组或包
D比特
答案:A
22.屏蔽路由器数据包过滤()。
A.允许已经由数据包过滤的服务
B.不允许已经由数据包过滤的服务
C.允许来自内部主机的所有连接
D.不允许数据包从因特网向内部网移动
答案:A
23.不能防止计算机感染病毒的措施是:()
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容.否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
答案:A
24.安全审计跟踪是_()
A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集用于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察
答案:D
25.哪个术语用于描述一种在加密和解密过程中使用不同密钥的加密
方法?
A、对称加密
B、非对称加密
C、公钥加密
D、私钥加密
答案:B
26.哪种类型的网络安全设备或软件可以分析网络流量,识别并阻止
潜在的恶意流量?
A、防火墙
B、入侵检测系统(IDS)
C、入侵防御系统(IPS)
D、代理服务器
答案:C
27.关于堡垒主机的配置,叙述正确的是()。
A.堡垒主机上禁止使用用户账户
B.堡垒主机上应设置丰富的服务软件
C.堡垒主机上不能运行代理
D.堡垒主机应具有较高的运算速度
答案:A
28.病毒扫描软件由()组成
A.仅由病毒代码库;
B.仅由利用代码库进行扫描的扫描程序;
C.仅由扫描程序
D.代码库和扫描程序
答案:D
29.在网络安全中,哪个术语用于描述通过技术手段绕过安全机制的
行为?
A、漏洞利用
B、安全漏洞
C、渗透测试
D、安全审计
答案:A
30.哪种类型的加密技术使用两个不同的密钥,一个用于加密,另一
个用于解密?
A、对称加密
B、非对称加密
C、单向加密(散列)
D、双重加密
答案:B
31.哪个安全策略或实践涉及定期审查和评估系统的安全性,以发现
潜在的安全威胁和漏洞?
A、安全审计
B、访问控制
C、加密
D、防火墙
答案:A
32.在网络安全中,哪个术语用于描述一种可以自动复制并在网络中
传播的恶意软件?
A、蠕虫
B、特洛伊木马
C>病毒
D、后门
答案:A
33.哪种类型的网络安全设备可以检测并阻止网络流量中的恶意行为,
而不仅仅是记录和报告?
A、防火墙
B、入侵检测系统(IDS)
C、入侵防御系统(IPS)
D、安全事件信息管理(SIEM)
答案:C
34.下列口令维护措施中,不合理的是:()
A.第一次进入系统就修改系统指定的口令;
B.怕把口令忘记,将其记录在本子上;
C.去掉guest(客人)账号;
D.限制登录次数。
答案:B
35.1基于网络的人侵检测系统的信息源是:()
A.系统的审计日志
B.系统的行为数据
C.应用程序的事物日志
D.刚络中的数据包
答案:B
36.下面是个人防火墙的优点的是0
A.运行时占用资源
B.对公共网络只有一个物理接口
C.只能保护单机,不能保护网络系统
D.增加保护级别
答案:D
37.防火墙采用的最简单的技术是:()
A.安装维护卡;
B.隔离;
C.包过滤;
D.设置进入密码
答案:C
38.防火墙中地址翻译的主要作用是:()
A.提供代理服务
B.隐藏内部网络地址
C.进行入侵检测
D.防止病毒入侵
答案:B
39.包过滤系统不能够让我们进行以下哪种情况的操作:()
A.不让任何用户从外部网用Telnet登录
B.允许任何用户使用SMTP往内部网发电子邮件
C.允许用户传送一些文件而不允许传送其他文件
0.只允许某台机器通过NNTP往内部网发新闻
答案:C
40.在选购防火墙软件时,不应考虑的是:0
A.一个好的防火墙应该为使用者提供唯一的平台;
B.一个好的防火墙必须弥补其他操作系统的不足;
C.一个好的防火墙应该是一个整体网络的保护者;
D.一个好的防火墙应能向使用者提供完善的售后服务。
答案:A
41.0是按照预定模式进行事件数据搜寻,最适用于对已知模式的可
靠检测。0
A.实时入侵检测
B.异常检测
C.事后入侵检测
D.误用检测
答案:D
42.对于包过滤系统,描述不正确的是。()
A.允许任何用户使用SMTP向内部网发送电子邮件
B.允许某个用户使用SMTP向内部网发送电子邮件
C.只允许某台机器通过NNTP往内部网发送新闻
D.不允许任何用户使用Telnet从外部网登录
答案:B2025年新(网络攻防、网络信息安全管理)知识考试题库与答
案一、单选题
43.在网络安全中,哪个术语描述了攻击者通过监听网络通信来窃取
敏感信息的能力?
A、嗅探
B、钓鱼
C、注入
D、洪水
答案:A
44.以下描述中,不属于系统感染有害程序的特征是()
A、系统提示检测不到硬盘而无法正常启动
B、系统运行速度变慢,异常宕机或重启
C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长
D、文件字节数发生异常变化,可能出现数据文件丢失情况
答案:A
45.在网络安全中,哪个术语用于描述通过模拟合法用户来欺骗系统
或用户的行为?
A、伪装
B、钓鱼
C、假冒
D、欺骗
答案:C
46.信息安全自评估服务机构应当有专业评估人员不少于多少人?()
A、8
B、20
C.10
D、15
答案:C
47.在信息系统安全管理中,基本的工作制度和管理方法是0
A、架构设计和效率测评
B、分级测试和层级管理
C.等级保护和风险评估
D、系统维护和分类管理
答案:C
48.防止用户被冒名所欺骗的方法是:()
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
答案:A
49.以下不属于信息安全管理员的职责的是0
A、制定网络设备安全配置规则
B、对信息安全产品的购置提出建议
C、对系统管理员的操作行为进行指导和监督
D、负责信息安全保障工作的具体组织协调
答案:A
50.包过滤技术与代理服务技术相比较()
A.包过滤技术安全性较弱、但不会对两络性能产生明显影响
B.包过滤技术对应用和用户是绝对透明的
C.代理服务技术安全性较高、但不会对网络性能产生明显影响
D.代理服务技术安全性高.对应用和用户透明度也很高
答案:B
51.如果入侵者仅仅侵入到参数网络的堡垒主机,他只能偷看到()的
信息流。
A.内部网络
B.内部路由器
C.参数网络
D.堡垒主机
答案:C
52.下列不属于计算机病毒防治的策略的是()
A、及时升级反病毒产品
B、对新购置计算机进行病毒检测
C、整理系统磁盘
答案:C
53.以下哪一项不属于入侵检测系统的功能()
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
0.过滤非法的数据包
答案:C
54.防火墙是()在网络环境中的应用。()
A.字符串匹配
B.访问控制技术
C.入侵检测技术
D.防病毒技术
答案:B
55.对网络中两个相邻节点之间传输的数据进行加密保护的是0
A.节点加密
B.链路加密
C.端到端加密
D.DES加密
答案:A
56.以下哪一个是数据保护的最重要的目标?()
A、确定需要访问信息的人员
B、确保信息的完整性
C、拒绝或授权对系统的访问
D、监控逻辑访问
答案:A
57.以下关于VPN的说法中的哪一项是正确的?
A.VPN是虚拟专用网的简称,它只能只好ISP维护和实施
B.VPN是只能在第二层数据链路层上实现加密
C.TPSEC是也是VPN的一种
D.VPN使用通道技术加密,但没有身份验证功能
答案:C
58.关于摘要函数,叙述不正确的是。()
A.输入任意大小的消息,输出是一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被改动
答案:C
59.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全
检查?()
A、主机操作系统安全配置检查
B、网络设备安全配置检查
C、系统软件安全漏洞检查
D、数据库安全配置检查
答案:C
60.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判
据不包括:()
A.数据包的目的地址
B.数据包的源地址
C.数据包的传送协议
0.数据包的具体内容
答案:D
61.数据库的故障是指从保护安全的角度出发,数据库系统中会发生
的各种故障。这些故障主要包括:_().系统故障、介质故障和计算机
病毒与黑客。
A.丢失修改故障
B.不能重复读故障
C.事务内部的故障
D.不正确数据读出故障
答案:C
62.哪项不是网络钓鱼的常用手段()
A、利用假冒网上银行、网上证券网站
B、利用虚假的电子商务网站
C、利用垃圾邮件
D、利用计算机木马
答案:D
63.下面关于响应的说法正确的是:()
A.主动响应和被动响应是互相对立的,不能同时采用
B.被动响应是入侵检测系统的唯一响应方式
C.入侵检测系统提供的警报方式只能显示在屏幕上的警告信息或窗
口
D.主支响应的方式可以自动发送邮件给入侵发起主的系统管理员请
求协助以识别问题和处理问题
答案:D
64.个人信息安全最大的威胁是?()
A、木马病毒、蠕虫病毒等恶意代码
B、自身技术水平不足
C、自身普遍缺乏安全意识
D、信息安全产品和设备不够先进
答案:C
65.在子网过滤体系结构的防火墙中,外部路由器真正有效的任务就
是阻断来自()()()_上伪造源地址进来的任何数据包。()
A.外部网
B.内部网
C.堡垒主机
D.内部路由器
答案:A
66.不符合安全意识要求的选项是?()
A、使用物理加锁的方式防止笔记本丢失
B、对笔记本电脑中的重要数据进行加密保护,以防丢失泄密
C、安装公司指定的防病毒软件
D、下载未知来源的文件
答案:D
67.在防火墙技术中,内网这一概念通常指的是()
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
答案:A
68.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺
骗,从这个意义上讲,将呢b服务器放在防火墙()有时更安全些。
A.外面;
B.内部;
C.一样;
D.不一定
答案:A
69.下列哪一项不符合安全使用电脑的规定?()
A、设置系统登录密码
B、安装杀毒软件并及时更新病毒特征库
C、尽量不转借个人电脑
D、在未安装杀毒软件的电脑上登录个人帐户
答案:D
70.对于计算机中的数据备份,以下说法止确的是?()
A、不需要备份
B、C盘比较重要,我只备份C盘
C、需要定期进行数据备份
D、用的是自己的电脑,只需要备份个人的资料
答案:C
71.在建立口令时最好要遵循的规则是()。
A.使用英文单词;
B.选择容易记的口令;
C.使用自己和家人的名字;
D.尽量选择长的口令.
答案:D
72.在网络安全领域,哪个术语用于描述一种能够监控、分析和响应
网络安全事件的系统?
A、安全信息事件管理(SIEM)
B、入侵检测系统(IDS)
C、入侵防御系统(IPS)
D、防火墙
答案:A
73.哪种加密技术通过生成一个固定长度的散列值(或称哈希值)来
保护数据的完整性?
A、对称加密
B、非对称加密
C、散列函数
D、数字签名
答案:C
74.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这
一威胁,最可靠的解决方案是什么?0
A.安装防病毒软件
B.给系统安装最新的补丁
C.安装防火墙
D.安装入侵检测系统
答案:B
75.以下()属于强制访问控制模型中的动态模型。
A.BeTl-LapuduIa模型
B.Biba模型
C.Clark-Wilson模型
D.ChineseWall模型
答案:D
76.依法负有网络安全监督管理职责的部门及其工作人员,必须对在
履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提
供。
A.其用户发布的信息
B.个人信息、隐私和商业秘密
C.投诉和举报
答案:B
77.《国网公司信息安全与运维管理制度和技术标准》第二条规定计
算机病毒防治工作按照〃安全第一、预防为主,(),综合防范〃的工作
原则规范地开展.
A.谁主管、谁负责
B.谁运营、谁负责
C.管理和技术并重
D.抓防并举
答案:C
78.紧密贴合互联网环境下新技术应用安全需求,充分考虑业务发展
需求,强化电力监控系统安全防护,构建()安全防护体系,
A.统一防护型
B.业务驱动型
C.动态演进型
D.层次结构型
答案:B
79.下列网络协议中,通信双方的数据没有加密,明文传输是0。
A.SFTP
B.SMTP
C.SSH
D.HTTPS
答案:B
80.IATF框架中保障本地计算环境的方法不包括()。
A.使用安全的操作系统
B.边界护卫
C.防病毒系统
D.文件完整性保护
答案:B
81.应将信息化建设和推广项目开发与工作环境纳入()统一管理,在
()划分独立的安全域.
A.信息内网,信息内网
B.信息内网,信息外网
C.信息外网,信息外网
D.信息外网,信息内网
答案:A
82.各单位在开展信息安全风险评估工作时,对在线运行信息系统实
施有关测试,要事前(),落实应急措施,确保信息系统安全、可靠运行.
A.建立应急预案
B.建设备用系统
C.停止应用服务
D.通报公司领导
答案:A
83.操作系统和数据库系统管理用户身份标识应具有不易被冒用的特
点。
A.修改管理用户名
B.修改默认密码
C.口令应有复杂度要求并定期更换
0.删除多余的管理用户
答案:C
84.关于是否能将公司办公区域内信息外网办公计算机作为无线共享
网络节点,下面说法正确的是()
A.经过主管部分同意后可以;
B.隐臧SSID号后可以
C.严禁此行为
D.个人使用可以
答案:C
85.以下关于数据备份说法不正确的是()。
A.全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不
大时,采用全备份比较可靠。
B.增量备份是指只备份上次备份以后有变化的数据。
C.差分备份是指根据临时需要有选择地进行数据备份。
D.等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单
点故障的要求。
答案:C
86.在WINdOWS操作系统中,欲限制用户无效登录的次数,应当怎么
做?()
A.在〃本地安全设置〃中对〃密码策略〃进行设置
B.在〃本地安全设置〃中对〃账户锁定策略〃进行设置
C.在〃本地安全设置〃中对〃审核策略〃进行设置
D.在〃本地安全设置〃中对〃用户权利指派〃进行设置
答案:D
87.非本企业网站或与公司业务无关的经营性网站因工作需要必须开
放的,从()中彻底剥离.
A.信息内网
B.信息外网
C.局域网
D.广域网
答案:B
88.运维审计系统的权限分配是依据()原则?
A.最大权限
B.最小权限
C.尽可能多
D.所有
答案:B
89.以下关于混合加密方式说法正确的是()。
A.采用非对称密钥体制进行通信过程中的加解密处理
B.采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信
C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信
D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称
密钥体制的加解密处理速度快的双重优点
答案:B
90.以下()不属于信息安全的发展历程。
A.信息保密阶段
B.计算机安全和信息安全阶段
C.信息保障阶段
D.网络安全阶段
答案:D
91.统建系统上线后应根据业务发展及运行维护的要求及时制定年度
版本升级计划,于每年12月31日前报送()。
A.国网信通部
B.各业务部门
C.各运维管理单位
D.第三方测试机构
答案:A
92.基于公司定制移动终端的内部移动业务(如移动营销、移动作业、
移动仓储等)应采取信息内网()进行统一接入的管理,
A.安全接入平台
B.安全交互平台
C.正向隔离装置
D.反向隔离装置
答案:A
93.在远程管理lin」x服务器时,以下()方式采用加密的数据传输。
A.telnet
B.rlogin
C.ssh
D.rsh
答案:C
94.()不属于计算机病毒感染的特征。
A.基本内存不
B.文件长度增加
C.软件运行速度减慢
D.端口异常
答案:A
95.以()单位为主体对下属单位互联网出口进行严格管控、合并、统
一设置和集中监控.
A.国家电网公司
B.省级单位
C.市级单位
D.市县级单位
答案:B
96.我国信息系统安全等级保护工作环节依次是()。
A.定级-监督检查-建设整改-等级测评-备案
B.等级测评-定级-备案-建设整改-监督检查
C.定级-备案-建设整改-等级测评-监督检查
D.定级-等级测评-备案-建设整改-监督检查
答案:C
97.漏扫设备的升级周期是()
A.每周升级一次
B.每半个月升级一次
C.每个月升级一次
D.升级时间不确定
答案:C
98.根据《信息安全等级保护管理办法》,。负责信息安全等级保护
工作的监督、检查、指导。
A.公安机关
B.国家保密工作部门
C.国家密码管理部门
D.信息系统主管部门
答案:A
99.下列哪个不属于信息安全监控设备?()
A.入侵检测系统
B.Web应用防火墙
C.加密机
0.安全审计设备
答案:C
100.电网企业内部基于计算机和网络技术的业务系统,应当划分为几
大区域?
()
A.2
B.3
C.4
D.5
答案:A
101.TCP/IP协议安全隐患不包括()
A.拒绝服务
B.顺序号预测攻击
C.TCP协议劫持入侵
D.设备的复杂性
答案:D
102.不属于操作系统脆弱性的是()。
A.体系结构
B.可以创建进程
C.文件传输服务
D.远程过程调用服务
答案:C
103.哪个安全策略涉及控制谁可以访问系统资源以及他们可以执行
哪些操作?
A、加密
B、访问控制
C、审计
D、防火墙
答案:B
104.病毒扫描软件由()组成
A.仅由病毒代码库;
B.仅由利用代码库进行扫描的扫描程序;
C.代码库和扫描程序
D.以上都不对
答案:C
105.当同一网段中两台工作站配置了相同的IP地址时,会导致()
A.先入者被后入者挤出网络而不能使用
B.双方都会得到警告。但先入者继续工作,而后入者不能
C.双方可以同时正常工作,进行数据的传输
D.双方都不能工作,都得到网址冲突的警告
答案:A
106.()技术不能保护终端的安全。
A.防止非法外联
B.防病毒
C.补丁管理
D.漏洞扫描
答案:A
107.准入控制系统常见的功能有()①阻止非法终端入网②阻止违规
终端访问网络资源③建立清晰的网络边界④合理的终端入网流程⑤
入网终端身份唯一性管理⑥终端认证、安脸、离网等日志管理
A.①②③④
B.①②④⑤
C.①②⑤⑥
D.①②③④⑤⑥
答案:D
108.区域电网公司、省(自治区、直辖市)电力公司、国家电网公司
直属单位财务(资金)管理'业务应用完全瘫痪,影响时间超过2个工
作曰应为()信息系统事故.
A.一级
B.二级
C.三级
D.四级
答案:B
109.()是Google提出的用于处理海量数据的并行编程模式和大规模
数据集的并行运算的软件架构。
A.GFS
B.MapReduce
C.Chubby
D.BitTable
答案:B
110.在网络安全中,哪个术语描述了攻击者通过监听网络通信来窃取
敏感信息的能力?
A、嗅探
B、钓鱼
C、注入
D、洪水
答案:A
11L以下描述中,不属于系统感染有害程序的特征是()
A、系统提示检测不到硬盘而无法正常启动
B、系统运行速度变慢,异常宕机或重启
C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长
D、文件字节数发生异常变化,可能出现数据文件丢失情况
答案:A
112.在网络安全中,哪个术语用于描述通过模拟合法用户来欺骗系统
或用户的行为?
A、伪装
B、钓鱼
C、假冒
D、欺骗
答案:C
113.信息安全自评估服务机构应当有专业评估人员不少于多少人?()
A、8
B、20
C、10
D、15
答案:C
114.在信息系统安全管理中,基本的工作制度和管理方法是()
A、架构设计和效率测评
B、分级测试和层级管理
C、等级保护和风险评估
D、系统维护和分类管理
答案:C
115.防止用户被冒名所欺骗的方法是:()
A.对信息源发方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
答案:A
116.以下不属于信息安全管理员的职责的是()
A、制定网络设备安全配置规则
B、对信息安全产品的购置提出建议
C、对系统管理员的操作行为进行指导和监督
D、负责信息安全保障工作的具体组织协调
答案:A
117.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判
据不包括:()
A.数据包的目的地址
B.数据包的源地址
C.数据包的传送协议
D.数据包的具体内容
答案:D
118.网络安全性策略应包括网络用户的安全责任、().正确利用网络
资源和检测到安全问题时的对策
A.技术方面的措施
B.系统管理员的安全责任
C.审计与管理措施
D.方便程度和服务效率
答案:B
119.以下哪一项不在证书数据的组成中?()
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
答案:D
120.哪个安全模型描述了系统的安全性基于系统组件中最薄弱部分
的安全性的原理?
A、最小权限原则
B、木桶原理(也称为短板理论)
C、深度防御
D、权限分割
答案:B
121.哪种类型的网络安全攻击尝试通过伪装成合法用户来绕过安全
机制,获取未经授权的访问权限?
A、身份冒充
B、钓鱼攻击
C、中间人攻击(MitM)
D、拒绝服务攻击(DoS)
答案:A
122.哪个术语用于描述一种通过监控和分析网络流量来识别潜在安
全威胁或异常行为的系统?
A、网络流量分析(NTA)
B、入侵检测系统(IDS)
C、网络安全情报(NST)
D、安全事件信息管理(SIEM)
答案:B
123.下面不是计算机网络面临的主要威胁的是()
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
答案:B
124.下列内容过滤技术中在我国没有得到广泛应用的是()
A.内容分级审查
B.关键字过滤技术
C.启发式内容过滤拄术
D.机器学习技术
答案:A
125.计算机网络按威胁对象大体可分为两利।:一是对网络中信息的威
胁;二是:()
A.人为破坏
B.对网络中设备的威胁
C.病毒威胁
D.对网络人员的威胁
答案:B
126.关于堡垒主机叙述正确的是()。
A.堡垒主机应放置在有机密信息流的网络上
B.堡垒主机应具有较高的运算速度
C.建立堡垒主机的基本原则是:复杂原则和预防原则
D.堡垒主机上禁止使用用户账户
答案:D
127.数据保密性是指0
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的细腻些与
发送方发送的信息完全一致
D.确保数据是由合法实体发出的
答案:A
128.使网络服务器中充斥着大量要求回复的信息,消耗带宽.导致网
络或系统停止正常服务,这属于什么攻击类型?()
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
答案:A
129.哪种加密技术使用公钥进行加密,私钥进行解密,通常用于在通
信双方之间安全地传输敏感信息?
A、对称加密
B、非对称加密(公钥加密)
C、散列函数
D、数字签名
答案:B
130.代理服务().
A.需要特殊硬件,大多数服务需要专用软件
B.不需要特殊硬件,大多数服务需要专用软件
C.需要特殊硬件,大多数服务不需要专用软件
D.不需要特殊硬件,大多数服务不需要专用软件险
答案:B
131.包过滤型防火墙工作在()
A.会话层
B.应用层
C.网络层
D.数据链路层
答案:C
132.对于回路级代理描述不正确的是。()
A.在客户端与服务器之间建立连接回路
B.回路级代理服务器也是公共代理服务器
C.为源地址和目的地址提供连接
D.不为源地址和R的地址提供连接
答案:D
133.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的
过滤规则中,止确的是:()
A.允许包含内部网络地址的数据包通过该路由器进入;
B.允许包含外部网络地址的数据包通过该路由器发出;
C.在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据
包;
D.在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。
答案:C
134.采用公用/私有密钥加密技术,()。
A.私有密钥加密的文件不能用公用密钥解密
B.公用密钥加密的文件不能用私有密钥解密
C.公用密钥和私有密钥相互关联
D.公用密钥和私有密钥不相互关联
答案:C
135.下面不是计算机信息系统安全管理的主要原则的是0
A.多人负责原则
B.追究责任原则
C.任期有限原则
D.职责分离原则
答案:B
136.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,
而过滤掉不必要的服务。这属于什么基本原则?()
A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
答案:A
137.在选购防火墙软件时,不应考虑的是:0
A.一个好的防火墙应该是一个整体网络的保护者
B.一个好的防火墙应该为使用者提供唯一的平台
C.一个好的防火墙必须弥补其他操作系统的不足
D.一个好的防火墙应能向使用者提供完善的售后服务
答案:B
138.对于IP欺骗攻击,过滤路由器不能防范的是()。
A.伪装成内部主机的外部IP欺骗
B.外部主机的IP欺骗
C.伪装成外部可信任主机的TP欺骗
D.内部主机对外部网络的IP地址欺骗
答案:C
139.关于摘要函数,叙述不正确的是:()
A.输入任意大小的消息,输出是一个长度固定的摘要
B.输入消息中的任何变动都会对输出摘要产生影响
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被改动
答案:C
140.在网络上,为了监听效果最好,监听设备不应放在()。
A.网关
B.路由器
C.防火墙
0.中继器
答案:D
141.哪个安全原则指出,系统或网络应该设计成即使在最坏的情况下
也能保持关键功能和服务可用?
A、最小权限原则
B、最小暴露原则
C、纵深防御
D、冗余和容错
答案:D
142.哪种类型的网络安全漏洞是由于软件或系统中的缺陷导致的,这
些缺陷可以被攻击者利用来执行未授权的操作或访问敏感信息?
A、逻辑漏洞
B、零日漏洞
C、缓冲区溢出
D、跨站脚本(XSS)
答案:B
143.在网络上,为了监听效果最好,监听设备不应放在()
A.网关
B.路由器
C.中继器
D.防火墙
答案:C
二.多选题
1.以下哪些是信息安全风险监控预警平台前台功能()?
A.安全态势监测
B.安全资产监测
C.场景建模
D.数据管理
E.数据采集
F.数据预处理
G.外网网站监测
H.终端监测
答案:ABCDG1I
2.加强移动存储安全管理,应当:
A.建立健全移动存储设备保密规定和管理制度
B.加大对移动存储设备使用情况的检查力度
C.采取技术措施确保数据安全
D.积极引导加强培训
答案:ABCD
3.以下与内网桌面安全措施规范性指数有关的:
A.内网桌面终端注册率
B.内网桌面终端防病毒软件安装率
C.内网保密检测系统安装率
D.内网行为监测分析系统
答案:ABD
4.正常情况下,以下哪些木马文件容易被杀毒软件查杀。()
A.一句话海洋顶端ASP木马
B.灰鸽子木马服务端
C.一句话PHP木马
D.黑洞木马服务端
答案:BD
5.容灾等级越高,则()
A.〃一业务恢复时间越短〃
B.所需要成木越高
C.所需人员越多
D.保护的数据越重要
答案:ABD
6.IPSEC包含的协议有()o
A.ESP协议
B.SSL协议
C.GRE协议
D.AH协议
答案:AD
7.以下错误的有:()
A.公司内网不得建立wifi
B.公司外网不得建立wifi
C.公司wifi直接接入公司外网
D.公司wifi许可用户手机接入
答案:BCD
8.常见的碎片攻击包括()
A.Smurf
B.Teardrop
C.Jolt2
D.PingOfDeath
答案:BCD
9.以下哪些不属于大数据技术0?
A.传统数据仓库BxMySQL数据库
C.11DFS存储技术
D.Mapreduce技术
E.Hadoop技术
F.Spark技术
答案:AB
10.有利于提高无线AP安全性的措施有()
A.关闭SSID广播
B.关闭DHCP服务
C.关闭AP的无线功能
D.开启WPA加密并设置复杂密码
答案:ABD
11.相对于对称加密算法,非对称密钥加密算法()
A.加密数据的速率较低
B.更适合于现有网络中对所传输数据(明文)的加解密处理
C.安全性更好
D.加密和解密的密钥不同
答案:ACD
12.国家采取措施,监测、防御、处置来源于中华人民共和国境内外
的网络安全风险和威胁,,保护关键信息基础设施免受(),依法惩治
网络违法犯罪活动,维护网络空间全和秩序。
A.攻击
B.侵入
C.干扰
D.破坏
答案:ABCD
13.关于HTTP协议,以下哪些字段内容是包含在http响应头
(responseheaders)中()
A.accept:请求
B.Server:
C.Set-Cookie:
D.Refere:
答案:BC
14.无线网络中常见的三种攻击方式包括()
A.中间人攻击
B.漏洞扫描攻击
C.会话劫持攻击
D.拒绝服务攻击
答案:ACD
15.电力监控系统机房所处建筑应当采取()等措施。
A.防水防潮
B.防篡改
C.防雷击
D.防盗窃
答案:ACD
16.发生信息安全事件应上报什么单位?()
A.公安部门
B.人资部门
C.上级电力调度机构
D.国家能源局派出机构
答案:CD
17.信息安全风险监控预警平台的综合检索提供以下哪些检索功能()?
A.预警查询
B.告警查询
C.事件查询
D.设备告警查询
E.原始日志查询
F.广泛查询G.系统日志查询
答案:ABCDEFG
18.在信息安全风险监控预警平台安全态势监测页面下,以下哪些属
于对外部威胁的展现()?
A.事件处置跟踪
B.漏洞统计下探
C.配置合规性下探
D.策略有效性下探
E.弱口令下探
F.攻击源下探
G.受攻击对象下探
H.攻击类型下探
答案:FGH
19.传统以防为主的防御体系面临越来越多的针对性问题,如APT攻
击、Oday漏洞等〃高级定向攻击〃手段均有针对性地绕开隔离、加密等
传统的保护机制。
当前业界主流的安全防护思想已经发生演变,表现在〃三大趋势〃.〃四
个转变〃。
〃三大趋势〃是指什么O?
A.安全防护工作更多的支撑业务发展
B.攻击行为更多以渗透测试为动机
C.信息网络和系统的控制权产生变化
D.安全防护工作对业务发展带来巨大阻碍
E.攻击行为更多的以经济利益为动机
答案:ACE
20.拟态防御中表决器的作用有()?
A.隐臧系统输入与输出的真实关系
B.迷惑攻击者,降低系统被攻击的风险
C.增加系统的可靠性
D.满足不同需求
答案:ABC
21.网络数据是指通过网络()和产生的各种电子数据。
A.不要使用管理员权限的数据库连接,为每个应用使用单独的权限有
限的数据库连接
B.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息
C.不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储
过程进行数据查询存取
D.对表单里的数据进行验证与过滤,在实际开发过程中可以单独列一
个验证函数,该函数把每个要过滤的关键词如select,1=1等都列出
来,然后每个表单提交时都调用这个函数
答案:ABCD
22.下面哪些属于国网的终端防护系统?
A.统一防病毒
B.桌面终端管理系统
C.隔离装置
D.统一漏洞补丁管理系统
答案:ABD
23.有很多办法可以帮助我们抵御针对网站的SQL注入,包括(
A.删除网页中的SQL调用代码,用纯静态页面
B.关闭DB中不必要的扩展存储过程
C.编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过
滤
D.关闭Web服务器中的详细错误提示
答案:BCD
24.以下正确的是:()
A.识别网络和信息系统等信息资产的价值
B.发现信息资产在技术、管理等方面存在的脆弱性、威胁
C.评估威胁发生概率、安全事件影响,计算安全风险
D.有针对性的提出改进措施、技术方案和管理要求
答案:AD
25.Windows系统的访问控制包括()
A.对数据对象的访问,通过对象的访问控制列表来控制
B.对文件或文件夹的访问,通过用户和组策略来控制
C.对硬件资源的访问,通过给进程颁发访问令牌来控制
D.对计算机的访问,通过账号密码的组合及物理限制来控制
答案:BD
26.常见的后门包括().
A.Rhosts++后门
B.Login后门
C.服务进程后门
D.Uidshell
答案:ABC
27.关于SQLServer200。中的SQL账号、角色,下面说法正确的是:
()
A.PUBLIC,guest为缺省的账号Bxguest不能从master数据库清除
C.可SQLServer角色的权限是不可以修改的
D.以通过删除guest账号的角色,从而消弱guest可能带来的安全隐
患
答案:ABD
28.以下关于DOS攻击的描述,说法正确的有()
A.以窃取目标系统上的机密信息为目的
B.不需要侵入对方系统内部
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
答案:BC
29.发生信息安全突发事件要严格遵照公司要求及时进行应急处置,
控制影响范围,并上报公司O
A.安全监察部门
B.人事部门
C.财务部门
D.相关职能部门
答案:AD
30.以下些是建筑物的自动化访问审计系统记录的日志的内容:。
A.出入的原因
B.出入的时间
C.出入口的位置
D.是否成功进入
答案:BCD
31.数据库安全常见威胁有()?
A.非授权访问
B.特权提升
C.SQL注入
D.针对漏洞进行攻击
答案:ABCD
32.公司wifi必须建立:()
A.用户认证接入
B.采用较高等级的信道加密方式
C.明显的的ID
D.隐藏的SSID
答案:ABD
33.以下关于节点加密的描述,哪些是正确的()
A.节点加密是对传输的数据进行加密,加密对用户是透明的
B.节点加密允许消息在网络节点以明文形式存在
C.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的
密钥
D.节点加密的过程使用的密钥与节点接收到的信息使用的是相同的
密钥
答案:AD
34.下列选项哪些属于数据安全运维的内容?
A.数据加密和隔离
B.数据备份和恢复
C.数据灾备
D.设备操作系统升级
答案:ABC
35.公司的工作除产生国家秘密外,还产生()。
A.商业秘密一级
B.商业秘密二级
C.工作档案
D.工作秘密
答案:ABD
36.选出可以被暴力破解的协议()
A.POP3
B.SNMP
C.FTP
D.TFTP
答案:ABC
37.破解Unix系统用户口令的暴力破解程序包括()
A.Pwdump
B.Crack
C.Johntherippe
D.LOphtcrack
答案:BC
38.破解windows系统SAM帐号数据库的攻击软件包括().
A.Pwdump
B.Crack
C.Johntherippe
D.LOphtcrack
答案:AD
39.物理安全是计算机网络安全的基础和前提,主要包含()
A.机房环境安全
B.通信线路安全
C.设备安全
D.电源安全
答案:ABCD
40.数据备份通常有哪几种方式。()
A.完全备份
B.差异备份
C.增量备份
D.临时备份
答案:ABC
41.windows的运行模式不包括()
A.安全模式
B.用户模式
C.网络模式
D.内核模式
答案:AC
42.sqlmap是一个自动SQL注入工具,以下说法正确的是()
A.sqlmap支持openbase数据库注入猜解
B.sqlmap支持mysql数据库注入猜解
C.sqlmap支持db2数据库注入猜解
D.sqlmap支持sqlite数据库注入猜解
答案:BCD
43.哪些因素对于构建一个安全的网络环境至关重要?
A、强大的密码策略
B、定期的安全培训
C、有效的访问控制
D、全面的漏洞管理计划
E、备份和灾难恢复策略
答案:A,B,C,D,E
44.以下哪些术语与云计算安全相关?
A、多租户隔离
B、数据加密传输
C、虚拟防火墙
D、安全即服务(SaaS)
E、云访问安全代理(CASB)
答案:A,B,C,E
45.以下哪些措施可以帮助保护移动设备的安全?
A、使用强密码或生物识别认证
B、安装防病毒软件和防恶意软件工具
C、定期更新操作系统和应用程序
D、禁用不必要的蓝牙和Wi-Fi连接
E、使用公司提供的VPN连接到企业网络
答案:A,B,C,D,E
46.以下哪些是关十密码安全性的最佳实践?
A、使用易于记忆的短语作为密码
B、定期更换密码
C、避免在多个账户上使用相同的密码
D、使用密码管理工具生成和存储复杂密码
E、永远不要将密码写在纸上或存储在非加密文件中
答案:B,C,D,E
47.以下哪些是关于网络安全漏洞披露的伦理原则?
A、仅在获得授权的情况下披露漏洞
B、在披露前给予漏洞修复的合理时间
C、公开披露漏洞以引起公众关注
D、优先考虑漏洞对受影响系统的潜在影响
E、避免利用漏洞进行非法活动
答案:A,B,D,E
48.哪些技术或方法可以用于识别和应对网络安全威胁?
A、入侵检测系统(IDS)
B、安全信息和事件管理(SIEM)
C、漏洞扫描
D、渗透测试
E、网络安全情报(NSI)
答案:A,B,C,D,E
49.在加密过程中,必须用到的三个主要元素是()
A.所传输的信息(明文)
B.传输信道
C.加密函数
D.加密钥匙(EncryptionKey)
答案:ACD
50.下列哪些选项属于安全防护形势的演变趋势?
A.安全防护更加适应、支撑业务发展
B.攻击行为更多的以经济利益为动机
C.信息网络和系统的控制权产生变化
D.只需要单一防护设备就可以保证信息系统安全
答案:ABC
51.关键业务网络与信息安全实施方案涵盖了()以及其他业务的安
全防护方案,覆盖了公司生产控制和管理信息大区的各类信息系统。
A.电力监控
B.运检业务
C.营销业务
D.信息通信
答案:ABCD
52.下面哪些选项属于等级保护对数据安全的要求?
A.数据的完整性
B.数据的加密性
C.数据的公开性
D.数据的备份与还原
答案:ABD
53.生产控制大区可以分为()
A.安全区I
B.安全区II
C.安全区ITI
D.安全区IV
答案:AB
54.下面哪个选项不属于身份认证技术?
A.数字证书
B.智能卡
C.生物识别
D.入侵检测
答案:ABC
三.判断题
1.数据渗透攻击正在转向大型数据库。
A.正确
B.错误
答案:A
2.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
A.正确
B.错误
答案:B
3.自主访问控制与强制访问控制相比是强耦合,集中式授权。
A.正确
B.错误
答案:B
4.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和
响应、事后恢复起到了统一指导的作用。
A.正确
B.错误
答案:A
5.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服
务。
A正确
B.错误
答案:B
6.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的
IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数
据包不能正常到达正确的IP地址。
A.正确
B.错误
答案:A
7.对于配电网子站终端,应在子站终端设备上配置安全模块,队来源
十主站系统的控制命令和参数设置指令采取安全鉴别和数据完整性
验证措施,以防范冒充主站对子站终端进行攻击,恶意操作电器设备。
A.正确
B.错误
答案:A
8.存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,
造成信息的丢失。而且剩磁效应造成废弃的存储介质中往往会残留有
关键的信息。
A.正确
B.错误
答案:A
9.对于不符合〃14号令〃规定要求的,相关单位应当在规定的期限内
整改。
A.正确
B.错误
答案:A
10.〃出于安全的考虑,路由器应禁止ICMP的重定向。()
A.正确
B.错误
答案:A
11.CA签发证书来捆绑用户的身份和私钥。
A.正确
B.错误
答案:B
12.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供
了哪些网络服务。
A.正确
B.错误
答案:A
13.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感
资源,它们的文件扩展名为.错Is,这种情况不需要引起注意。
A.正确
B.错误
答案:B
14.Oracle默认情况下,口令的传输方式是加密。
A.正确
B.错误
答案:B
15.电力监控系统相关设备及系统的开发单位、供应商仅需签订合同
即可。
A.正确
B.错误
答案:B
16.在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥
和签名密钥进行备份和恢复
A.正确
B.错误
答案:B
17.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重
社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受
政府和社会的监督,承担社会责任。
A.正确
B.错误
答案:A
18.在信息安全领域,C1A通常是指:机密性、完整性和可用性。
A.正确
B.错误
答案:A
19.当服务器设置cookie时,secure标签用于向浏览器发出以下指
示:只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交
cookieo
A.正确
B.错误
答案:A
20.相关业务部门要组织信息安全专项验收评审,重点针对安全防护
方案设计、业务系统开发安全控制点、安全培训和安全防护措施落实
情况进行评审。
A.正确
B.错误
答案:B
21.从安全角度考虑,主机应关闭不必要的服务。
A.正确
B.错误
答案:A
22.不是所有针对信息系统的攻击行为都来自互联网或外部人员。
A.正确
B.错误
答案:A
23.系统管理员口令修改间隔不得超过3个月
A.正确
B.错误
答案:A
24.补丁须由运维管理部门提出申请和安装,并于每月底前将当月补
丁变更情况报备国网信通部。
A.正确
B.错误
答案:B
25.国家电网公司信息系统数据备份与管理规定,对于关键业务系统,
每年应至少进行1次备份数据的恢复演练。
A.正确
B.错误
答案:A
26.生产控制大区的业务系统使用无线通信网可与外部网络直接通信。
A.正确
B.错误
答案:B
27.功能性、非功能性测试评价标准是测试单位对测试结果进行综合
考查,〃功能性、效率(性能).易用性、可维护性、可移植性、可靠
性、用户文档集要求〃等7大质量特性结果均为〃通过〃的信息系统,
在测试报告中确定为〃通过〃;任意一项单一质量特性不通过的信息系
统,在测试报告中确定为〃部分通过〃。
A.正确
B.错误
答案:B
28.信息安全核心防护产品应以自主研发为主
A.正确
B.错误
答案:A
29.信息安全一体化监管平台基于B/S架构,系统部署灵活,维护简
单。
A.止确
B.错误
答案:A
30.信息完整性是指信息在存储或传输过程中保持不被修改。
A.正确
A.正确
B.错误
答案:A
31.IP/MAC绑定是一种终端准入的机制。
A.正确
B.错误
答案:A
32.数字签名是一种网络安全技术,利用这种技术,接收者可以确定
发送者的身份是否真实,同时发送者不能隐藏发送的消息、,接收者也
不能篡改接收的消息。
A.正确
B.错误
答案:A
33.等级测评是等级保护工作落实的关键。
A.正确
B.错误
答案:B
34.定量分析的方法主要有矩阵法和相乘法。
A.正确
B.错误
答案:B
35.电子门禁控制是等级保护物理安全中第三级增加的控制点。
A.正确
B.错误
答案:A
36.信息完整性是指信息在存储或传输过程中保持不被修改
A.正确
B.错误
答案:A
37.相关'业务部门要组织信息安全专项验收评审,重点针对安全防护
方案设计、业务系统开发安全控制点、安全培训和安全防护措施落实
情况进行评审。
A.正确
B.错误
答案:B
38.对称密钥算法较非对称密钥算法更加安全。
A.正确
B.错误
答案:B
39.应用软件止式投运或上线后禁止保留测试账号。
A.正确
B.错误
答案:A
40.在信息系统运行维护、数据交互和调试期间,认真履行相关流程
和审批制度,执行工作票和操作票制度,不得擅自进行在线调试和修
改,相关维护操作在测试环境通过后再部署到正式环境。
A.正确
B.错误
答案:A
41.国家电网公司信息系统安全保护等级定级原则是突出重点原则、
等级最大化原则、按类归并原则。
A.正确
B.错误
答案:A
42.入侵防护系统的作用是查杀恶意程序。
A.正确
B.错误
答案:B
43.加密技术可以确保数据的机密性,但无法防止数据被篡改。
A.正确
B.错误
答案:B
44.云存储服务通常提供数据备份和灾难恢复功能,以增强数据的可
靠性和可用性。
A.正确
B.错误
答案:A
45.安全漏洞扫描器可以自动发现所有类型的安全漏洞,无需人工干
预。
A.正确
B.错误
答案:B
46.强密码策略通常要求密码包含大小写字母、数字和特殊字符的组
合。
A.正确
B.错误
答案:A
47.网络钓鱼攻击只能通过电子邮件进行。
A.正确
B.错误
答案:B
48.安全补丁是软件供应商发布的用于修复已知安全漏洞的程序更新。
A.正确
B.错误
答案:A
49.数据泄露是指敏感数据被未经授权地访问、披露、使用、修改或
销毁。
A.正确
B.错误
答案:A
50.防火墙可以阻止所有类型的网络攻击。
A.正确
B.错误
答案:B
51.安全培训是提高员工安全意谡和防范能力的重要手段。
A.正确
B.错误
答案:A
52.加密货币交易因其匿名性而完全无法追踪。
A.正确
B.错误
答案:B
53.双因素认证是一种比单因素认证更安全的身份验证方法。
A.正确
B.错误
答案:A
54.残余风险是指采取了安全措施后,信息系统仍然可能存在的风险。
A.正确
B.错误
答案:A
55.安全审计设备可用于对网络流量进行控制。
A.正确
B.错误
答案:B
56.我们通常使用SMTP协议用来接收E-MAILo
B.错误
A.正确
B.错误
答案:B
57.修改Tomcat服务默认端口和默认用户名密码的配置文件是
server,m
A.正确
B.错误
答案:B
58.〃使用数字签名能够保证数据的完整性。〃
A.正确
B.错误
答案:A
59.网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干
扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,
以及保障网络数据的完整性、保密性、可用性的能力。
A.正确
B.错误
答案:A
60.信息机房监控系统的视频数据保存时间应不少于一年时间。
A.正确
B.错误
答案:B
61.跨站脚本攻击(错SS)指将恶意代码嵌入到用户浏览的WEB网页
中,从而达到恶意的目的。
A.正确
B.错误
答案:A
62.公司的工作除产生国家秘密外,还有公司商业秘密一级、商业秘
密二级、商业秘密三级。
A.正确
B.错误
答案:B
63.Linu错系统执行命令more/etc/passwd后,输出的结果中,每一
行的第二个字段不能为空。
A.正确
B.错误
答案:A
64.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据
进行安全加密。
A.正确
B.错误
答案:B
65.国家电网公司各单位主要负责人是本单位信息系统安全第一责任
人,负责本单位信息系统安全重大事项决策和协调工作。
A.正确
B.错误
答案:A
66.关键信息基础设施的运营者采购网络产品和服务,应当按照规定
提供者签订安全保障协议,明确安全和保密义务和责任。
A.正确
B.错误
答案:B
67.数据分为结构化数据和非结构化数据。
A.正确
B.错误
答案:A
68.夜间机房巡检时发现主机房空调低湿报警,应用水擦拭空调,使
空调提高湿度。
A.正确
B.错误
答案:B
69.在信息安全领域,C1A通常是指:机密性、完整性和非抵赖性。
A.正确
B.错误
答案:B
70.个人在信息外网和信息内网上发布信息不受限制。
A.正确
B.错误
答案:B
71.根据GB/T17859,计算机系统安全保护能力包括强制保护级。
A.正确
B.错误
答案:B
72.电力监控系统部署的网络安全设备应经过指定部门检测认证。
A.正确
B.错误
答案:A
73.通常境况下为符合等级保护的要求,应该关闭交换机上的telnet
服务。
A.正确
B.错误
答案:A
74.网络产品、服务应当符合相关国家标准的强制性要求。
A.正确
B.错误
答案:A
75.MD5加密是非常安全,不可破解的。
A.正确
B.错误
答案:B
76.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比
对称密码算法更优。
A.正确
B.错误
答案:B
77.目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访
问端口表、认证与访问控制系统等。
A.正确
B.错误
答案:A
78.RSA是非对称密钥加密算法。
A.正确
B.错误
答案:A
79.负责关键信息基础设施安全保护工作的部门,应当建立健全本行
业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网
络安全监测预警信息。
A.正确
B.错误
答案:A
80.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升
级数据库系统,并安装最新补丁,可防止SQL注入漏洞。
A.正确
B.错误
答案:B
81.国家电网公司信息系统数据备份与管理规定,对于关键业务系统,
每年应至少进行1次备份数据的恢复演练。
A.正确
B.错误
答案:A
82.定期开展漏洞挖掘和渗透测试可以发现系统潜在的安全风险。
A.止确
B.错误
答案:A
83.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有
关的密钥进行解密
A.正确
B.错误
答案:A
84.信息安全一体化监管平台中,配置数据库连接数至少为200个会
话连接。
A.正确
B.错误
答案:B
85.Windows2003默认权限限制对注册表的远程访问。
A.正确
B.错误
答案:B
86.国家电网公司各单位主要负责人是本单位信息系统安全第一责任
人,负责本单位信息系统安全重大事项决策和协调工作。
A.正确
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年健康管理师(健康管理服务监管机制)自测试题及答案
- 细胞周期蛋白与免疫调节性T细胞
- 实时操作系统应用开发技术 课件 第1-5章RTOS基本概念与线程基础知识-底层驱动构件
- 质量改进措施落实确认函(3篇)
- 电商物流仓储优化管理指南
- 个人健康保障计划承诺书5篇
- 城市口袋公园冬季景观视觉质量提升设计SD法与生理反馈结合
- 肾盂肾炎预防方案
- 妊娠梅毒健康宣教指南
- 2026广西防城港市精神病医院招聘30人备考题库(第一期)及答案详解【夺冠】
- 《走进文言文》八年级1-7单元的翻译
- 2015版ISO90001标准课件教学
- GB/T 12451-2023图书在版编目数据
- 年产万吨电铜电解车间的设计
- 那垌小学内部控制考核评价报告
- 星火英语四级词汇
- 物业品质服务提升计划表最终版
- 人教版(2022)高中语文必修上册同步训练第八单元综合检测word版含答案
- 桩基施工技术安全措施
- LY/T 1970-2011绿化用有机基质
- GB/T 23901.5-2009无损检测射线照相底片像质第5部分:双线型像质计图像不清晰度的测定
评论
0/150
提交评论