2022年網(wǎng)絡(luò)安全知識競賽考試題庫(全真題庫)_第1頁
2022年網(wǎng)絡(luò)安全知識競賽考試題庫(全真題庫)_第2頁
2022年網(wǎng)絡(luò)安全知識競賽考試題庫(全真題庫)_第3頁
2022年網(wǎng)絡(luò)安全知識競賽考試題庫(全真題庫)_第4頁
2022年網(wǎng)絡(luò)安全知識競賽考試題庫(全真題庫)_第5頁
已閱讀5頁,還剩142頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

2022年網(wǎng)絡(luò)安全知識競賽考試題庫(全真題庫)

一、單選題

1.公司各級單位需建立、完善業(yè)務(wù)運維人員儲備機制、(),滿足當(dāng)前和未來的

業(yè)務(wù)運維服務(wù)需求。

A、崗位輪換機制

B、倒班機制

C、主備崗機制

D、每日巡檢機制

答案:C

2.數(shù)據(jù)被非法篡改破壞了信息安全的()屬性。

A、機密性

B、完整性

C、不可否認(rèn)性

D、可用性

答案:B

3.三線技術(shù)支持服務(wù)作業(yè)流程中應(yīng)急情況指的是()

A、緊急事件

B、緊急故障

C、通話質(zhì)量太差

D、緊急斷線

答案:B

4.各專項應(yīng)急預(yù)案在制定、修訂后,各單位要組織相應(yīng)的演練,演練的要求包括

A、在安全保電前應(yīng)開展相關(guān)的演練

B、在重大節(jié)假日前應(yīng)開展相關(guān)演練

C、各單位每年至少組織一次聯(lián)系事故演習(xí)

D、以上均是

答案:D

5.下列說法正確的是

A、假設(shè)在僅返回給自己的數(shù)據(jù)中發(fā)現(xiàn)了保存型XSS漏洞,這種行為并不存在安

全缺陷。

B、“本地提權(quán)”漏洞可使黑客實施網(wǎng)絡(luò)攻擊時獲得系統(tǒng)最高權(quán)限,從而取得對

網(wǎng)站服務(wù)器的控制權(quán)。

C、APT又稱高級持續(xù)性滲透攻擊,主要集中于間諜與竊取機敏數(shù)據(jù)方面,APT

攻擊可能會持續(xù)幾天、幾周、幾個月,甚至更長時間,其影響程度大,攻擊范圍

也大。

D、在瀏覽一個應(yīng)用程序的過程中遇到幾個應(yīng)防止未授權(quán)訪問的敏感資源,它們

的文件擴展名為.xls,這種情況不需要引起注意。

答案:B

6.有編輯/etc/passwd文件能力的攻擊者可以通過把UID變?yōu)椋ǎ┚涂梢猿蔀樘?/p>

權(quán)用戶。

A、-1

B、0

C\1

D、2

答案:B

7.《國家電網(wǎng)公司管理信息系統(tǒng)實用化評價導(dǎo)則》規(guī)定:不屬于管理信息系統(tǒng)功

能完備性評價中易用性要求的是()

A、易理解性

B、易瀏覽性

C、易升級性

D、可移植性

答案:C

8.下列關(guān)于木馬說法不正確的是()

A、木馬是典型的后門程序

B、木馬分為客戶端和服務(wù)器端,感染用戶的是木馬客戶端

C、木馬在主機運行,一般不會占用主機的資源,因此難于發(fā)現(xiàn)

D、大多數(shù)木馬采用反向連接技術(shù),可以繞過防火墻。

答案:B

9.六級信息系統(tǒng)事件:

A、二類業(yè)務(wù)應(yīng)用服務(wù)中斷,影響時間超過24小時

B、公司各單位本地信息網(wǎng)絡(luò)完全癱瘓,且影響時間超過8小時(一個工作日)

C、因信息系統(tǒng)原因?qū)е律婕皣颐孛苄畔⑼庑梗换蛐畔⑾到y(tǒng)數(shù)據(jù)遭惡意篡改,

對公司生產(chǎn)經(jīng)營產(chǎn)生重大影響

D、公司總部與分部'省電力公司、國家電網(wǎng)公司直屬公司網(wǎng)絡(luò)中斷或省電力公

司(國家電網(wǎng)公司直屬公司)與各下屬單位網(wǎng)絡(luò)中斷,影響范圍達80%,且影響

時間超過4小時;

答案:D

10.以下()標(biāo)準(zhǔn)是信息安全管理國際標(biāo)準(zhǔn).

A、IS09000-2000

B、SSE-CMM

C、IS027000

D、IS015408

答案:C

11.利用代理服務(wù)器向受害者發(fā)起大量HTTPGet請求的攻擊方式稱為?

A、SYNFIood

B、ACKFIood

C、TCPFIood

D、CC攻擊

答案:D

12.支撐大數(shù)據(jù)業(yè)務(wù)的基礎(chǔ)是(B)。

A、數(shù)據(jù)科學(xué)

B、數(shù)據(jù)應(yīng)用

C、數(shù)據(jù)硬件

D、數(shù)據(jù)人才

答案:B

13.關(guān)閉系統(tǒng)多余的服務(wù)有什么安全方面的好處?

A、使黑客選擇攻擊的余地更小

B、關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源

C、使系統(tǒng)進程信息簡單,易于管理

D、沒有任何好處

答案:A

14.下面哪種無線攻擊方式是針對Client,而不是AP()

A、驗證洪水攻擊

B、取消驗證洪水攻擊

C、關(guān)聯(lián)洪水攻擊

D、DNStunneI

答案:B

15.下面哪一種攻擊方式最常用于破解口令?

A\哄騙(spoofing)

B、字典攻擊(dictionaryattack)

G拒絕服務(wù)(DoS)

D、WinNuk

答案:B

16.根據(jù)《國家電網(wǎng)公司信息通信運行安全事件報告工作要求》規(guī)定,2016年1

0月1日屬于()保障時期

A、特級

B、重要

C\一般

D、以上都不對

答案:B

17.()是指公司一體化企業(yè)級信息集成平臺、業(yè)務(wù)應(yīng)用系統(tǒng)以及安全防護、信

息管控等信息化保障系統(tǒng),含災(zāi)備系統(tǒng)

A、信息系統(tǒng)

B、信息設(shè)備

C、運行監(jiān)測系統(tǒng)

D、兩票系統(tǒng)

答案:A

18.關(guān)于SQL注入攻擊說法錯誤的是

A、它的主要原因是程序?qū)τ脩舻妮斎肴狈^濾

B、一般情況下防火墻對它無法防范

C、對它進行防范時要關(guān)注操作系統(tǒng)的版本和安全補丁

D、注入成功后可以獲取部分權(quán)限

答案:C

19.關(guān)于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是()

A、在軟件開發(fā)的各個周期都要考慮安全因素

B、軟件安全開發(fā)生命周期要綜合采用技術(shù).管理和工程等手段

C、測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞

都將增大軟件開發(fā)成本

D、在設(shè)計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本

答案:c

20.下面哪一項是防止緩沖區(qū)溢出的有效方法?

A、拔掉網(wǎng)線

B、檢查緩沖區(qū)是否足夠大

C、關(guān)閉操作系統(tǒng)特殊程序

D、在往緩沖區(qū)填充數(shù)據(jù)時必須進行邊界檢查

答案:D

21.安全移動存儲介質(zhì)的申請,注冊及策略變更應(yīng)由()進行審核后交由本單位

運行維護部門辦理相關(guān)手續(xù)。

A、所在部門負(fù)責(zé)人

B、所在部門信息員

C、信息職能部門負(fù)責(zé)人

D、信息職能部門主管專責(zé)

答案:A

22.信息系統(tǒng)上線試運行包括()、試運行兩個階段。

A、試運行測試

B、試運行準(zhǔn)備

C、試運行申請

D、試運行公告

答案:B

23.易充電服務(wù)平臺數(shù)據(jù)丟失多少小時為五級信息系統(tǒng)事件

A、72

B、144

C、8

D、24

答案:B

24.在Windows系統(tǒng)下觀察到,u盤中原來沒有回收站,現(xiàn)在多出一個回收站來,

則最可能的原因是()

A、u盤壞了

B、感染了病毒

C、磁盤碎片所致

D、被攻擊者入侵

答案:B

25.公司信息通信系統(tǒng)檢修工作遵循“應(yīng)修必修、修必修好”的原則,實行統(tǒng)一

領(lǐng)導(dǎo)、()

A、分級管理

B、分級負(fù)責(zé)

C、分組管理

D、分組負(fù)責(zé)

答案:C

26.端口掃描的原理是向目標(biāo)主機的()端口發(fā)送探測數(shù)據(jù)包,并記錄目標(biāo)主機

的響應(yīng)。

A、FTP

B、UDP

GTCP/IP

D、

答案:C

27.某Web網(wǎng)站向CA申請了數(shù)字證書。用戶登錄該網(wǎng)站時,通過驗證(),來確

認(rèn)該數(shù)字證書的有效性。

A、CA的簽名

B、網(wǎng)站的簽名

C、會話密鑰

D、DES密碼

答案:A

28.網(wǎng)頁限制了只有本機訪問,則需要修改請求包的哪個字段可以繞過?

Avcookie

B、refer

C、x-forward-for

D、urI

答案:c

29.以下關(guān)于非對稱密鑰加密說法正確的是()

A、加密方和解密方使用的是不同的算法

B、加密密鑰和解密密鑰匙相同的

C、加密密鑰和解密密鑰沒有任何關(guān)系

D、加密密鑰和解密密鑰是不同的

答案:D

30.以下哪個選項是目前利用大數(shù)據(jù)分析技術(shù)無法進行有效支持的?(B)

A、新型病毒的分析判斷

B、精確預(yù)測股票價格

C、個人消費習(xí)慣分析及預(yù)測

D、天氣情況預(yù)測

答案:B

31.下面哪種方法產(chǎn)生的密碼是最難記憶的?

A、將用戶的生日倒轉(zhuǎn)或是重排

B、將用戶的年薪倒轉(zhuǎn)或是重排

C、將用戶配偶的名字倒轉(zhuǎn)或是重排

D、用戶隨機給出的字母

答案:D

32.某公司為員工統(tǒng)一配置了僅裝配WindowsXP操作系統(tǒng)的筆記本電腦,某員工

在開機的時候卻發(fā)現(xiàn)電腦提供了Windows7vWindowsVista等多個操作系統(tǒng)版本

可供選擇。這種情況可能是電腦的哪一個模塊被篡改?

A、BIOS

B、GRUB

C、boot,ini

Dvbootrec.exe

答案:c

33.按照防火墻的實現(xiàn)方式,可以將防火墻劃分為()

A、獨立式防火墻和集成式防火墻

B、邊界防火墻和個人防火墻

C、包過濾防火墻、代理型防火墻和狀態(tài)檢測型防火墻

D、軟件防火墻和硬件防火墻

答案:D

34.下列說法中,屬于防火墻代理技術(shù)缺點的是

A、代理不易于配置

B、處理速度較慢

C、代理不能生成各項記錄

D、代理不能過濾數(shù)據(jù)內(nèi)容

答案:B

35.在網(wǎng)頁上點擊一個鏈接是使用哪種方式提交的請求?

A、GET

B、POST

C、HEAD

D、TRACE

答案:A

36.應(yīng)用網(wǎng)關(guān)防火墻在物理形式上表現(xiàn)是()

A、網(wǎng)關(guān)

B、堡壘主機

C、路由

D、交換機

答案:B

37.關(guān)于網(wǎng)絡(luò)入侵檢測系統(tǒng),以下描述不正確的是()

A、能夠適用于加密環(huán)境;

B、不會增加系統(tǒng)開銷;

C、對帶寬的要求較高;

D、其部署不影響現(xiàn)有網(wǎng)絡(luò)架構(gòu)

答案:A

38.某單位開發(fā)了一個面向互聯(lián)網(wǎng)提供服務(wù)的應(yīng)用網(wǎng)站,該單位委托軟件測評機

構(gòu)對軟件進行了源代碼分析.模糊測試等軟件安全性測試,在應(yīng)用上線前,項目

經(jīng)理提出了還需要對應(yīng)用網(wǎng)站進行一次滲透性測試,作為安全主管,你需要提出

滲透性測試相比源代碼測試.模糊測試的優(yōu)勢給領(lǐng)導(dǎo)做決策,以下哪條是滲透性

測試的優(yōu)勢

A、滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產(chǎn)

生的漏洞

B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高

C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準(zhǔn)確

D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多

答案:A

39.下面哪一種WEB服務(wù)攻擊是將一個Web站點的代碼越過安全邊界線注射到另

一個不同的、有漏洞的Web站點中。

A、SQL注入

B、跨站腳本攻擊

C、分布式拒絕服務(wù)攻擊

D、口令暴力破解

答案:B

40.注冊或者瀏覽社交類網(wǎng)站時,不恰當(dāng)?shù)淖龇ㄊ牵ǎ?/p>

A、盡量不要填寫過于詳細(xì)的個人資料

B、不要輕易加社交網(wǎng)站好友

C、充分利用社交網(wǎng)站的安全機制

D、信任他人轉(zhuǎn)載的信息

答案:D

41.VPN系統(tǒng)主要用于()

A、進行用戶身份的鑒別

B、進行用戶行為的審計

C、建立安全的網(wǎng)絡(luò)通信

D、對網(wǎng)絡(luò)邊界進行訪問控制

答案:C

42.無線網(wǎng)絡(luò)中常見攻擊方式不包括()

A、中間人攻擊

B、漏洞掃描攻擊

C、會話劫持攻擊

D、拒絕服務(wù)攻擊

答案:B

43.一臺家用tplink路由器,當(dāng)連續(xù)三次輸錯密碼時,HTTP狀態(tài)碼可能為()

A、401

B、403

C、404

D、200

答案:A

44.哪一選項不屬于《國家電網(wǎng)公司計算機軟件著作權(quán)管理與保護辦法》中規(guī)定

A、發(fā)表權(quán)和署名權(quán)

B、修改權(quán)和復(fù)制權(quán)

C、由軟件編輯人享有的相關(guān)權(quán)利

D、發(fā)行權(quán)和出租權(quán)

答案:C

45.根據(jù)《電力監(jiān)控系統(tǒng)安全防護規(guī)定》,在生產(chǎn)控制大區(qū)與管理信息大區(qū)之間

必須設(shè)置經(jīng)國家指定部門檢測認(rèn)證的()

A、電力專用橫向雙向安全隔離裝置

B、電力專用橫向單向安全隔離裝置

C、電力專用橫向雙向物理隔離裝置

D、電力專用橫向單向邏輯隔離裝置

答案:B

46.如果在Windows中,某用戶對文件資源進行EFS加密,那么他應(yīng)該使用哪個

命令進行相關(guān)證書的備份?

A、cipher/E

B、cipher/D

C、cipher/R

D、cipher/F

答案:c

47.分布式拒絕服務(wù)(DistributedDeniaIofService,DDoS)攻擊指借助于客戶/

服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標(biāo)發(fā)動DD。

S攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。一般來說,DDoS攻擊的主要目的

是破壞目標(biāo)系統(tǒng)的()

A、機密性

B、完整性

G可用性

D、真實性

答案:C

48.以下關(guān)于混合加密方式說法正確的是()

A、采用非對稱密鑰體制進行通信過程中的加解密處理

B、采用非對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

C、采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密后的通信

D、采用混合加密方式,利用了對稱密鑰體制的密鑰容易管理和非對稱密鑰體制

的加解密處理速度快的雙重優(yōu)點

答案:B

49.公鑰加密與傳統(tǒng)加密體制的主要區(qū)別是()

A、加密強度高

B、密鑰管理方便

C\密鑰長度大

D、使用一個公共密鑰用來對數(shù)據(jù)進行加密,而一個私有密鑰用來對數(shù)據(jù)進行解

答案:D

50.()為辦公計算機的第一安全責(zé)任人,未經(jīng)本單位運行維護人員同意并授權(quán),

不允許私自卸載公司安裝的安全防護與管理軟件,確保本人辦公計算機的信息安

全和內(nèi)容安全。

A、運行維護部門

B、調(diào)度

C、辦公計算機使用人員

D、以上都不對

答案:C

51.口令是驗證用戶身份的最常用手段,以下哪一種口令的潛在風(fēng)險影響范圍最

大()

A、長期沒有修改的口令

B、過短的口令

C、兩個人公用的口令

D、設(shè)備供應(yīng)商提供的默認(rèn)口令

答案:D

52.網(wǎng)絡(luò)后門的功能是()

A、保持對目標(biāo)主機長久控制

B、防止管理員密碼丟失

C、為定期維護主機

D、為防止主機被非法入侵

答案:A

53.不屬于VPN的核心技術(shù)是()

A、隧道技術(shù)

B、身份認(rèn)證

C、日志記錄

D、訪問控制

答案:C

54.《國家電網(wǎng)公司智能電網(wǎng)信息安全防護總體方案》要求生產(chǎn)控制大區(qū)智能電

網(wǎng)系統(tǒng)安全防護嚴(yán)格遵循哪4個原則:

A、安全分區(qū)、網(wǎng)絡(luò)專用、橫向隔離、縱向認(rèn)證

B、安全分區(qū)'網(wǎng)絡(luò)專用、縱向隔離、橫向認(rèn)證

C、安全分區(qū)、網(wǎng)絡(luò)通用、橫向隔離、縱向認(rèn)證

D、系統(tǒng)分區(qū)、網(wǎng)絡(luò)專用、縱向隔離、橫向認(rèn)證

答案:A

55.在WindowsServer2003支持的文件系統(tǒng)格式中,能夠支持文件權(quán)限的設(shè)置、

文件壓縮、文件加密和磁盤配額等功能的文件系統(tǒng)為()

A、FAT16

B、NTFS

C、FAT32

D、HPFS

答案:B

56.三線技術(shù)支持服務(wù)應(yīng)遵循統(tǒng)一支撐平臺工作原則之一是三線技術(shù)支持管理機

構(gòu)的運維審計系統(tǒng)為三線技術(shù)支持服務(wù)廠商提供與省公司級單位的()接入安全

訪問通道,并對遠(yuǎn)程接入訪問進行全面安全管理,包括用戶認(rèn)證、操作授權(quán)、事

后審計等,確保所有遠(yuǎn)程訪問被記錄、可回放、可追溯。

A、自動

B、遠(yuǎn)程

C、安全

D、手動

答案:B

57.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為()

A、置換密碼系統(tǒng)和易位密碼系統(tǒng)

B、分組密碼系統(tǒng)和序列密碼系統(tǒng)

C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)

D、密碼系統(tǒng)和密碼分析系統(tǒng)

答案:C

58.在NAT中將多個不同的內(nèi)部局部地址映射到同一個內(nèi)部全局地址時,通過()

可以區(qū)分不同的內(nèi)部局部地址。

A、主機名

B、MAC地址

C、端口號

D、協(xié)議類型

答案:c

59.什么是“一機兩用”

A、同一臺計算機既上信息內(nèi)網(wǎng),又上信息外網(wǎng)或互聯(lián)網(wǎng)

B、IP不同

C、一臺計算機兩個應(yīng)用

D、一臺計算機兩個崗位

答案:A

60.網(wǎng)頁病毒主要通過以下哪種途徑傳播。

A、郵件

B、文件交換

C、網(wǎng)絡(luò)瀏覽

D、光盤

答案:C

61.不屬于常見的危險密碼是()

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數(shù)的密碼

D、10位的綜合型密碼

答案:D

62.各單位()基于本單位信息化項目的建設(shè)成果,整理、編制本單位的架構(gòu)支

撐性資產(chǎn),經(jīng)總部組織評估后納入公司統(tǒng)一的架構(gòu)資產(chǎn)庫。

A、信息化架構(gòu)管理辦公室

B、信息管理部門

C、信息化項目負(fù)責(zé)部門

D、業(yè)務(wù)部門

答案:A

63.未完成建設(shè)轉(zhuǎn)運行的功能模塊缺陷由()負(fù)責(zé)消缺。

A、業(yè)務(wù)部門

B、開發(fā)承建單位

C、三線支持中心

D、運維單位

答案:B

64.對于TCPSYN掃描,如果發(fā)送一個SYN包后,對方返回()表明端口處于開放

狀態(tài)。

A、ACK

B、SYN/ACK

C、SYN/RST

D、RST/ACK

答案:B

65.在IIS中,造成任意用戶可使用HTTPPUT方法上傳惡意程序到WEB目錄的原

因是

A、WEB程序目錄對users組用戶具有可寫權(quán)限,且安裝了FrorrtPage擴展

B、WEB程序目錄對users組用戶具有可寫權(quán)限,且在IIS上設(shè)置了寫入

C、WEB程序目錄對users組用戶具有可寫權(quán)限,且在IIS上設(shè)置了目錄瀏覽

D、WEB程序目錄對users組用戶具有可寫權(quán)限,且在IIS上設(shè)置了腳本資源訪

答案:B

66.《中華人民共和國網(wǎng)絡(luò)安全法》第三十八條關(guān)鍵規(guī)定,信息基礎(chǔ)設(shè)施的運營

者應(yīng)當(dāng)自行或者委托網(wǎng)絡(luò)安全服務(wù)機構(gòu)對其網(wǎng)絡(luò)的安全性和可能存在的風(fēng)險()

至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關(guān)負(fù)責(zé)關(guān)鍵信息基

礎(chǔ)設(shè)施安全保護工作的部門。

A、每半年

B、每兩年

C、每年

D、每三年

答案:C

67.電子郵件的發(fā)件人利用某些特殊的電子郵件軟件在短時間內(nèi)不斷重復(fù)地將電

子郵件寄給同一個收件人,這種破壞方式叫做()

A、郵件病毒

B、郵件炸彈

C、特洛伊木馬

D、邏輯炸彈

答案:B

68.檢修操作因故未能完成、執(zhí)行回滾或取消時,工作負(fù)責(zé)人應(yīng)及時對出現(xiàn)的問

題進行記錄,并通知相關(guān)業(yè)務(wù)部門。一級檢修操作因故未能完成、執(zhí)行回滾或取

消時,工作負(fù)責(zé)人需將原因通過()上報國網(wǎng)信調(diào)中心,并如實填寫檢修報告。

A、門戶

B、IDS

C、IPS

D、ERP

答案:B

69.將備份等同與拷貝,這種說法不完全準(zhǔn)確,實際上備份是等于()

A、數(shù)據(jù)挖掘

B、文件整理

C、性能優(yōu)化

D、數(shù)據(jù)管理

答案:D

70.信息化職能管理部門組織運維專家成立驗收工作組的驗收工作組包括技術(shù)審

查組、()、文檔審查組,對驗收申請開展評估,并按照相關(guān)驗收管理要求,組

織開展上線試運行驗收工作。

A、項目監(jiān)督組

B、生產(chǎn)準(zhǔn)備組

C、業(yè)務(wù)辦理組

D、后續(xù)核實組

答案:B

71.數(shù)據(jù)字典管理是指數(shù)據(jù)字典的()、變更、維護的管理。

A、使用

B、應(yīng)用

C\保密

D\設(shè)計

答案:A

72.當(dāng)前大數(shù)據(jù)技術(shù)的基礎(chǔ)是由(C)首先提出的。

A、微軟

B、百度

C、谷歌

D、阿里巴巴

答案:C

73.NIDS部署在交換環(huán)境下,需要對交換機進行()配置。

A、端口映射

B、端口鏡像

C、隱蔽模式

D、混雜模式

答案:B

74.某單位門戶網(wǎng)站主頁遭到篡改,可以有效防止這一情況的措施為()

A、關(guān)閉網(wǎng)站服務(wù)器自動更新功能

B、采用網(wǎng)頁防篡改措施

C、對網(wǎng)站服務(wù)器進行安全加固

D、對網(wǎng)站服務(wù)器進行安全測評

答案:B

75.《中華人民共和國網(wǎng)絡(luò)安全法》自()起施行。

A、42681

B、42887

C、42736

D、42705

答案:B

76.國家保護公民、法人和其他組織依法使用網(wǎng)絡(luò)的權(quán)利,促進網(wǎng)絡(luò)接入普及,

提升()水平,為社會提供安全、便利的網(wǎng)絡(luò)服務(wù),保障網(wǎng)絡(luò)信息依法有序自由

流動。

A、網(wǎng)絡(luò)服務(wù)

B、網(wǎng)絡(luò)主權(quán)

C、網(wǎng)絡(luò)安全

D、誠實守信

答案:A

77.無論是哪一種Web服務(wù)器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的

信息系統(tǒng)安全漏洞屬于:

A、設(shè)計型漏洞

B、開發(fā)型漏洞

C、運行型漏洞

D、以上都不是

答案:A

78.在防火墻技術(shù)中,應(yīng)用層網(wǎng)關(guān)通常由()來實現(xiàn)

A、Web服務(wù)器

B、代理服務(wù)器

GFtp服務(wù)器

D、三層交換機

答案:B

79.下列業(yè)務(wù)系統(tǒng)中,()不屬于管理信息大區(qū)。

A、輸變電設(shè)備狀態(tài)在線監(jiān)測系統(tǒng)

B、用電信息采集系統(tǒng)

C、電動汽車智能充換電網(wǎng)絡(luò)運營系統(tǒng)

D、智能變電站及集中監(jiān)控系統(tǒng)

答案:D

80.各單位每年應(yīng)至少組織開展()信息系統(tǒng)方式單(資料)和現(xiàn)場情況是否相

符的核查工作,重要信息系統(tǒng)應(yīng)結(jié)合春檢、秋檢工作增加核查工作次數(shù),新建系

統(tǒng)在投運前建設(shè)單位需詳細(xì)編制信息系統(tǒng)方式并及時提交至調(diào)度和運檢機構(gòu)

A、一次

B、二次

C、三次

D、五次

答案:A

81.長期未使用信息系統(tǒng)的賬號,應(yīng)有賬號所在部門核實后做凍結(jié)操作,有效期

可根據(jù)各信息系統(tǒng)實際情況制定,原則上不超過()

A、3個月

B、6個月

G12個月

D、24個月

答案:C

82.2016年4月19日,習(xí)近平總書記在網(wǎng)絡(luò)安全和信息化工作座談會上指出,

網(wǎng)絡(luò)空間的競爭,歸根結(jié)底是()競爭。

A、人才

B、技術(shù)

C、資金投入

D、安全制度

答案:A

83.關(guān)于數(shù)字證書,以下那種說法是錯誤的()

A、數(shù)字證書包含有證書擁有者的私鑰信息

B、數(shù)字證書包含有證書擁有者的公鑰信息

C、數(shù)字證書包含有證書擁有者的基本信息

D、數(shù)字證書包含有CA的簽名信息

答案:A

84.在訪問Internet過程中,為了防止Web頁面中惡意代碼對自己計算機的損害,

可以采取以下哪種防范措施()

A、利用SSL訪問Web站點

B、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域

C、在瀏覽器中安裝數(shù)字證書

D、要求Web站點安裝數(shù)字證書

答案:B

85.“重要軟件”是指投資額在()萬元及以上的計算機軟件,以及包含重要、

敏感信息的計算機軟件。

A、150

B、120

C、90

D、60

答案:B

86.一個可以對任意長度的報文進行加密和解密的加密算法稱為()

A、鏈路加密

B、批量加密

C、端對端加密

D、流加密

答案:D

87.防火墻的核心是()

A、訪問控制

B、規(guī)則策略

C、網(wǎng)絡(luò)協(xié)議

D、網(wǎng)關(guān)控制

答案:A

88.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊是針對()的攻擊。

A、可用性

B、完整性

G真實性

D、機密性

答案:D

89.《國家電網(wǎng)公司辦公計算機信息安全和保密管理規(guī)定》中桌面終端安全域不

會采取的措施()

A、安全準(zhǔn)入管理、訪問控制

B、入侵檢測、病毒防護

C、惡意代碼過濾、補丁管理

D、事件管理、桌面資產(chǎn)審計

答案:D

90.關(guān)于堡壘主機的說法,錯誤的是()

A、設(shè)計和構(gòu)筑堡壘主機時應(yīng)使堡壘主機盡可能簡單

B、堡壘主機的速度應(yīng)盡可能快

C、堡壘主機上應(yīng)保留盡可能少的用戶賬戶,甚至禁用一切用戶賬戶

D、堡壘主機的操作系統(tǒng)可以選用UNIX系統(tǒng)

答案:B

91.為防止IISbanner信息泄露,應(yīng)修改哪個文件?

A、inetsrv.dII

B、Metabase.bin

C、w3svc.dII

D、d3per.bin

答案:c

92.國家電網(wǎng)公司《安全生產(chǎn)工作規(guī)定》中規(guī)定:生產(chǎn)性企業(yè)對車間負(fù)責(zé)人'生

產(chǎn)科室負(fù)責(zé)人及專業(yè)技術(shù)人員,()進行一次有關(guān)安全生產(chǎn)規(guī)程制度的考試。

A、每半年

B、每年

C、每2年

D、每3年

答案:B

93.大數(shù)據(jù)的起源是(C)

A、金融

B、電信

C、互聯(lián)網(wǎng)

D、公共管理

答案:C

94.為了保護DNS的區(qū)域傳送(zonetransfer),你應(yīng)該配置防火墻以阻止:1.

UDP,2.TCP,3.53,4.52

A、1,3

B、2,3

C、1,4

D、2,4

答案:B

95.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,

然后向該好友的其他好友發(fā)送一些欺騙信息。該攻擊行為屬于以下哪類攻擊()

A、口令攻擊

B、暴力破解

C、拒絕服務(wù)攻擊

D、社會工程學(xué)攻擊

答案:D

96.請選擇國家電網(wǎng)公司管理信息系統(tǒng)安全防護策略是()

A、雙網(wǎng)雙機、分區(qū)分域、等級防護、多層防御

B、網(wǎng)絡(luò)隔離、分區(qū)防護、綜合治理、技術(shù)為主

C、安全第一、以人為本、預(yù)防為主、管控結(jié)合

D、訪問控制、嚴(yán)防泄密、主動防御、積極管理

答案:A

97.縣供電公司級單位本地信息網(wǎng)絡(luò)不可用,且持續(xù)時間0小時以上,定義為六

級信息系統(tǒng)事件

A、6

B、12

C、24

D、48

答案:D

98.()負(fù)責(zé)直調(diào)范圍內(nèi)的信息系統(tǒng)運行風(fēng)險預(yù)警工作,并對全網(wǎng)可能導(dǎo)致八級

以上信息系統(tǒng)安全事件發(fā)布風(fēng)險預(yù)警管控情況進行跟蹤督導(dǎo)

A、信息通信調(diào)度

B\國網(wǎng)信通公司

C、信息通信職能管理部門

D、國網(wǎng)信通部

答案:B

99.網(wǎng)絡(luò)運營者不包括一下哪項()

A、網(wǎng)絡(luò)運維者

B、網(wǎng)絡(luò)所有者

C、網(wǎng)絡(luò)服務(wù)提供者

D、網(wǎng)絡(luò)管理者

答案:A

100.Telnet協(xié)議主要應(yīng)用于哪一層?()

A、應(yīng)用層

B、傳輸層

C\Internet層

D、網(wǎng)絡(luò)層

答案:A

101.以下描述中,最能說明漏洞掃描的作用的是()

A、彌補由于認(rèn)證機制薄弱帶來的問題

B、彌補由于協(xié)議本身而產(chǎn)生的問題

C、彌補防火墻對信息內(nèi)網(wǎng)安全威脅檢測不足的問題

D、掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流

答案:c

102.在Web頁面中增加驗證碼功能后,下面說法正確的是()

A、可以防止緩沖溢出

B、可以防止文件包含漏洞

C、可以增加賬號破解等自動化軟件的攻擊難度

D、可以防止目錄瀏覽

答案:C

103.在計算機安全掃描應(yīng)用中,獲取目標(biāo)主機的操作系統(tǒng)類型、內(nèi)核版本等相關(guān)

信息的掃描技術(shù)稱為()

A、ping檢測

B\端口掃描

C、弱口令探測

D、OS探測

答案:D

104.安全的運行環(huán)境是軟件安全的基礎(chǔ),操作系統(tǒng)安全配置是確保運行環(huán)境安全

必不可少的工作,某管理員對即將上線的Windows操作系統(tǒng)進行了以下四項安全

部署工作,其中哪項設(shè)置不利于提高運行環(huán)境安全

A、操作系統(tǒng)安裝完成后安裝最新的安全補丁,確保操作系統(tǒng)不存在可被利用的

安全漏洞

B、為了方便進行數(shù)據(jù)備份,安裝Windows操作系統(tǒng)時只使用一個分區(qū)C,所有

數(shù)據(jù)和操作系統(tǒng)都存放在C盤

C、操作系統(tǒng)上部署防病毒軟件,以對抗病毒的威脅

D、將默認(rèn)的管理員賬號Administrator改名,降低口令暴力破解攻擊的發(fā)生可

答案:B

105.本地域名劫持(DNS欺騙)修改的是哪個系統(tǒng)文件。

A、C:\Windows\System32\drivers\etc\Imhosts

B、C:\Windows\System32\etc\Imhosts

GC:\Windows\System32\etc\hosts

DvC:\Windows\System32\drivers\etc\hosts

答案:D

106.由公司統(tǒng)一組織的委托開發(fā)軟件,項目合同中要明確開發(fā)單位應(yīng)在軟件()、

驗收、升級等關(guān)鍵階段,向項目建設(shè)單位提交完整、真實的軟件資料

A、上線

B、校驗

C、升級

D、更新

答案:A

107.某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusienDetectionSystem,IDS)

產(chǎn)品,需要購買防火墻,以下做法應(yīng)當(dāng)優(yōu)先考慮的是:

A、選購當(dāng)前技術(shù)最先進的防火墻即可

B、選購任意一款品牌防火墻

C、任意選購一款價格合適的防火墻產(chǎn)品

D、選購一款同已有安全產(chǎn)品聯(lián)動的防火墻

答案:D

108.數(shù)據(jù)完整性指的是()

A、對數(shù)據(jù)進行處理,防止因數(shù)據(jù)被截獲而造成泄密

B、對通信雙方的實體身份進行鑒別

C、確保數(shù)據(jù)是由合法實體發(fā)出的

D、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送

的信息完全一致

答案:D

109.負(fù)責(zé)關(guān)鍵信息基礎(chǔ)設(shè)施安全保護工作的部門應(yīng)當(dāng)制定本行業(yè)、本領(lǐng)域的網(wǎng)絡(luò)

安全事件(),并定期組織演練。

A、管理辦法

B、應(yīng)急預(yù)案

C、操作手冊

D、處置方案

答案:B

110.殺毒軟件不可能殺掉的病毒是()

A、硬盤上的病毒

B、只讀型光盤上的病毒

C、軟盤上的病毒

D、U盤上的病毒

答案:B

111.信息系統(tǒng)建設(shè)及開發(fā)單位的主要職責(zé)不包括()

A、負(fù)責(zé)建設(shè)期間帳號權(quán)限初始化管理,并向信息系統(tǒng)運行維護單位備案

B、在系統(tǒng)研發(fā)和實施過程中,嚴(yán)格按照非功能性需求規(guī)范的要求,實現(xiàn)帳號權(quán)

限及訪問控制的管理功能,設(shè)計并實現(xiàn)合規(guī)的密碼存儲及傳輸安全的技術(shù)方案

C、加強系統(tǒng)研發(fā)、建設(shè)及實施人員培訓(xùn)教育與安全管理工作,與各類人員簽訂

保密協(xié)議,禁止將建設(shè)中的信息系統(tǒng)的帳號密碼、訪問控制權(quán)限、業(yè)務(wù)數(shù)據(jù)等敏

感內(nèi)容外泄

D、落實并執(zhí)行信息化職能管理部門關(guān)于信息系統(tǒng)帳號管理工作的各項要求

答案:D

112.包過濾系統(tǒng)不能夠讓我們進行以下哪種情況的操作()

A、不讓任何用戶從外部網(wǎng)用Telnet登錄

B、允許任何用戶使用SMTP往內(nèi)部網(wǎng)發(fā)電子郵件

C、允許用戶傳送一些文件而不允許傳送其他文件

D、只允許某臺機器通過NNTP往內(nèi)部網(wǎng)發(fā)新聞

答案:C

113.國家電網(wǎng)公司信息系統(tǒng)風(fēng)險評估的主要內(nèi)容包括()

A、資產(chǎn)評估、威脅評估、脆弱性評估和現(xiàn)有安全設(shè)備配置評估。

B、資產(chǎn)評估、應(yīng)用評估、脆弱性評估和現(xiàn)有安全措施評估。

C、資產(chǎn)評估、威脅評估、脆弱性評估和現(xiàn)有安全措施評估。

D、資產(chǎn)評估、性能評估、威脅評估、脆弱性評估。

答案:C

114.以下人員中,誰負(fù)有決定信息分類級別的責(zé)任?

A、用戶

B、數(shù)據(jù)所有者

C\審計員

D\安全員

答案:B

115.公司有一臺對外提供服務(wù)的主機,為了防止外部對它的攻擊,現(xiàn)在想要設(shè)置

防火墻,使它只接受外部的訪問,其它的外部連接一律拒絕,可能的設(shè)置步驟包

括:1XiptabIes-AINPUT-ptcp-jDR0P2viptabIes-AINPUT-ptcp--dport80-jAC

CEPT3、iptables-F4xiptabIes-PINPUTDROP請在下列選項中找出正確的設(shè)置步

驟組合()

A、37713

B、37623

C、37653

D、36926

答案:A

116.同一停運范圍內(nèi)的信息系統(tǒng)檢修工作,應(yīng)由()統(tǒng)一協(xié)調(diào),共同開展檢修工

作。

A、信息系統(tǒng)調(diào)度機構(gòu)

B、信息系統(tǒng)檢修機構(gòu)

C、信息系統(tǒng)生成廠家

D、信息系統(tǒng)運行機構(gòu)

答案:A

117.入侵檢測系統(tǒng)提供的基本服務(wù)功能包括()

A、異常檢測和入侵檢測

B、入侵檢測和攻擊告警

C、異常檢測和攻擊告警

D、異常檢測、入侵檢測和攻擊告警

答案:D

118.某業(yè)務(wù)系統(tǒng)具有上傳功能,頁面上傳的文件只能上傳到UPLOAD目錄,由于

上傳頁面沒有過濾特殊文件后綴,存在上傳漏洞,而短時間廠家無法修改上傳頁

面源碼,現(xiàn)采取如下措施,哪種措施可以暫時防止上傳漏洞危害又不影響業(yè)務(wù)系

統(tǒng)正常功能。

A、刪除上傳頁面

B、禁止UPLOAD目錄執(zhí)行腳本文件

C、禁止UPLOAD目錄訪問權(quán)限

D、以上措施都不正確

答案:B

119.下面不是SQL注入漏洞造成的危害的是:

A、網(wǎng)站頁面被篡改

B、核心業(yè)務(wù)數(shù)據(jù)丟失

G獲取Web控制權(quán)限

D、系統(tǒng)被遠(yuǎn)程溢出

答案:D

120.通過“Internet信息服務(wù)(IIS)管理器”管理單元可以配置FTP服務(wù)器,

若將控制端口設(shè)置為2222,則數(shù)據(jù)端口自動設(shè)置為

A、20

B、80

C、543

D、2221

答案:D

121.通過反復(fù)嘗試向系統(tǒng)提交用戶名和密碼以發(fā)現(xiàn)正確的用戶密碼的攻擊方式

稱為:

A、賬戶信息收集

B、密碼分析

C、密碼嗅探

D、密碼暴力破解

答案:D

122.在信息安全加固工作中應(yīng)遵循的原則不包括()

A、可用性原則

B、規(guī)范性原則

C、可控性原則

D、最小影響和保密原則

答案:A

123.為了安全,通常把VPN放在()后面

A、交換機

B、路由器

C、網(wǎng)關(guān)

D、防火墻

答案:D

124.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸

入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通

過在瀏覽器中直接輸入URL訪問,可能會導(dǎo)致某些用戶在不經(jīng)過認(rèn)證的情況下直

接上傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。

A、不安全的加密存儲

B、安全配置錯誤

G沒有限制的URL訪問

D、傳輸層保護不足

答案:C

125.0是專門用于無線網(wǎng)絡(luò)攻擊的工具。

A、aircrack-ng

B、cain

Cvwireshark

Dvburpsuit

答案:A

126.國家電網(wǎng)公司三個百分之百不包括()

A、技術(shù)的百分之百

B、人員的百分之百

C、時間的百分之百

D、力量的百分之百

答案:A

127.公司各單位所有在運信息系統(tǒng)應(yīng)向()備案,未備案的信息系統(tǒng)嚴(yán)禁接入公

司信息內(nèi)外網(wǎng)運行。

A、本單位

B、總部

C、網(wǎng)省公司

D、直屬單位

答案:B

128.增加主機抵抗DoS攻擊能力的方法之一是()

A、縮短SYNTimeout時間

B、調(diào)整TCP窗口大小

G增加SYNTimeout時間

D、IP-MAC綁定

答案:A

129.電腦安裝多款安全軟件會有什么危害()

A、可能大量消耗系統(tǒng)資源,相互之間產(chǎn)生沖突

B、不影響電腦運行速度

C、影響電腦的正常運行

D、更加放心的使用電腦

答案:A

130.“沖擊波”蠕蟲利用Windows系統(tǒng)漏洞是()

A、SQL中sa空口令漏洞

B、.ida漏洞

GWebDav漏洞

D、RPC漏洞

答案:D

131.以下關(guān)于防火墻的設(shè)計原則說法正確的是

A、保持設(shè)計的簡單性

B、不單單要提供防火墻的功能,還要盡量使用較大的組件

C、保留盡可能多的服務(wù)和守護進程,從而能提供更多的網(wǎng)絡(luò)服務(wù)

D、一套防火墻就可以保護全部的網(wǎng)絡(luò)

答案:A

132.息系統(tǒng)運行監(jiān)測實行()小時運行值班制,并根據(jù)實際情況設(shè)置信息系統(tǒng)運

行主值、副值

A、5X12小時

B、7X24小時

C、5X24小時

D、7X12小時

答案:B

133.對于已完成建設(shè)未上線試運行的信息系統(tǒng)應(yīng)在上線試運行前完成整改對于

已上線的信息系統(tǒng)要在()完成整改。

A、3個月

B、6個月

C、9個月

D、1年

答案:D

134.口令要及時更新,要建立定期修改制度,其中系統(tǒng)管理員口令修改間隔不得

超過(),并且不得重復(fù)使用前()以內(nèi)的口令。

A、3個月、6次

B、6個月、3次

C、3個月、3次

D、以上答案均不正確

答案:C

135.下面哪一個情景()屬于身份驗證(Authentication)過程。

A、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,

哪些用戶可以修改

B、用戶按照系統(tǒng)提示輸入用戶名和口令

C、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,

并將這次失敗的登錄過程記錄在系統(tǒng)日志中

D、用戶使用加密軟件對自己編寫的Ofrice文檔進行加密,后看到文檔中的內(nèi)容

答案:B

136.檔案文件權(quán)限755,對檔案擁有者而言,是什么含義?

A、可讀,可執(zhí)行,可寫入

B、可讀

C、可讀,可執(zhí)行

D、可寫入

答案:A

137.安全的口令會更有利于加固系統(tǒng)的安全性,下面不屬于安全口令特點包括()

A、大小寫字母混合

B、用自己或親友的生日作為口令

C、數(shù)字加上常用的英文單詞作為口令

D、密碼位數(shù)大于8位

答案:B

138.業(yè)務(wù)信息系統(tǒng)上線前應(yīng)組織對統(tǒng)一開發(fā)的業(yè)務(wù)信息系統(tǒng)進行(),測評合格

后方可上線。

A、安全測評

B、等保測評

C、風(fēng)險測評

D、可用性測評

答案:A

139.關(guān)于防病毒軟件的實時掃描的描述中,哪種說法是錯誤的

A、掃描只局限于檢查已知的惡意代碼簽名,無法檢測到未知的惡意代碼

B、可以查找文件是否被病毒行為修改的掃描技術(shù)

C、掃描動作在背景中發(fā)生,不需要用戶的參與

D、在訪問某個文件時,執(zhí)行實時掃描的防毒產(chǎn)品會檢查這個被打開的文件

答案:B

140.殺毒軟件報告發(fā)現(xiàn)病毒Macro.Melissa,由該病毒名稱可以推斷出病毒類型

A、文件型

B、引導(dǎo)型

C、目錄型

D、宏病毒

答案:D

141.《網(wǎng)絡(luò)安全法》規(guī)定:國家保護()依法使用網(wǎng)絡(luò)的權(quán)利,促進網(wǎng)絡(luò)接入普

及,提升網(wǎng)絡(luò)服務(wù)水平,為社會提供安全、便利的網(wǎng)絡(luò)服務(wù),保障網(wǎng)絡(luò)信息依法

有序自由流動。

A、公司、單位、個人

B、公民、法人和其他組織

C、國有企業(yè)、私營單位

D、中國公民、華僑和居住在中國的外國人

答案:B

142.在進行災(zāi)難恢復(fù)需求分析的過程中,進行哪項工作可以幫助充分了解技術(shù)系

統(tǒng)對業(yè)務(wù)重要性?

A、業(yè)務(wù)影響分析(BIA)

B、確定災(zāi)難恢復(fù)目標(biāo)

C、制定災(zāi)難恢復(fù)策略

D、制定災(zāi)難恢復(fù)預(yù)案

答案:A

143.權(quán)限目錄系統(tǒng)數(shù)據(jù)包含身份信息、資源信息、授權(quán)信息、審計信息四大類數(shù)

據(jù)其中()的變更操作屬于敏感操作

A、身份信息、資源信息

B、授權(quán)信息、審計信息

C、授權(quán)信息、資源信息

D、身份信息、審計信息

答案:C

144.Kerberos的設(shè)計目標(biāo)不包括()

A、認(rèn)證

B、授權(quán)

C、記賬

D、審計

答案:B

145.一個用戶通過驗證登錄后,系統(tǒng)需要確定該用戶可以做些什么,這項服務(wù)

是?

A、認(rèn)證

B、訪問控制

C、不可否定性

D、數(shù)據(jù)完整性

答案:B

146.不屬于WEB服務(wù)器的安全措施的是()

A、保證注冊帳戶的時效性

B、刪除死帳戶

C、強制用戶使用不易被破解的密碼

D、所有用戶使用一次性密碼

答案:D

147.在某信息系統(tǒng)的設(shè)計中,用戶登錄過程如下:1.用戶通過HTTP協(xié)議訪問信

息系統(tǒng);2.用戶在登錄頁面輸入用戶名和口令;3.信息系統(tǒng)在服務(wù)器端檢查用戶

名和密碼的正確性,如果正確,則鑒別完成??梢钥闯鲞@個鑒別過程屬于()

A、單向鑒別

B、雙向鑒別

C、協(xié)議鑒別

D、第三方鑒別

答案:A

148.()把包過濾和代理服務(wù)等功能結(jié)合起來,形成新的防火墻結(jié)構(gòu),所用主機

稱堡壘主機,負(fù)責(zé)代理服務(wù)

A、電路層網(wǎng)關(guān)

B、混合型防火墻

C、自適應(yīng)代理技術(shù)

D、應(yīng)用層網(wǎng)關(guān)

答案:B

149.邏輯炸彈通常是通過()

A、必須遠(yuǎn)程控制啟動執(zhí)行,實施破壞

B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

C、通過管理員控制啟動執(zhí)行,實施破壞

D、通過郵件觸發(fā)啟動執(zhí)行,實施破壞

答案:B

150.一次事故造成()人以上()人以下死亡,或者50人以上100人以下重傷

者,為二級人身傷亡事件

A、10、30

B、20、30

C、30、50

D、10、20

答案:A

151.根據(jù)《國家電網(wǎng)公司信息安全風(fēng)險評估實施細(xì)則(試行)》,在風(fēng)險評估中,

資產(chǎn)評估包含信息資產(chǎn)()、資產(chǎn)賦值等內(nèi)容.

A、識別

B、安全要求識別

C、安全

D、實體

答案:A

152.郵件炸彈攻擊主要是

A、破壞被攻擊者郵件服務(wù)器

B、填滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

D、盜取帳號

答案:B

153.安全事故調(diào)查應(yīng)遵循()的原則

A、實事求是,堅持真理

B、實事求是,尊重科學(xué)

C、堅持真理,尊重科學(xué)

D、迅速高效,堅持真理

答案:B

154.()是指信息通信系統(tǒng)或設(shè)備在運行及備用時,出現(xiàn)影響系統(tǒng)安全運行或設(shè)

備健康水平的一切異常現(xiàn)象。

A、隱患

B、缺陷

C、故障

D、違章

答案:B

155.應(yīng)用系統(tǒng)對系統(tǒng)資源進行限制是為了()

A、優(yōu)化性能

B、保證應(yīng)用系統(tǒng)可以性

C、保證應(yīng)用系統(tǒng)機密性

D、保證應(yīng)用系統(tǒng)完整性

答案:B

156.在網(wǎng)絡(luò)安全中,攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的。這

是對()的攻擊

A、可用性

B、機密性

C\完整性

D、真實性

答案:A

157.反病毒軟件采用()技術(shù)比較好的解決了惡意代碼加殼的查殺。

A、特征碼技術(shù)

B、校驗和技術(shù)

C、行為檢測技術(shù)

D、虛擬機技術(shù)

答案:D

158.建立信息系統(tǒng)及設(shè)備的安全備案和統(tǒng)一編碼準(zhǔn)入聯(lián)動機制,加入完成或調(diào)整

后及時在系統(tǒng)中錄入或變更編碼,同時更換()

A、設(shè)備雙重名稱

B、設(shè)備運行狀態(tài)

C、設(shè)備標(biāo)簽

D、設(shè)備位置

答案:C

159.任何組織或者個人,不得利用計算機信息系統(tǒng)從事危害國家利益、集體利益

和公民合法利益的活動,不得危害計算機()的安全。

A、信息系統(tǒng)

B、操作系統(tǒng)

C、網(wǎng)絡(luò)系統(tǒng)

D、保密系統(tǒng)

答案:A

160.信息內(nèi)外網(wǎng)辦公計算機要明顯標(biāo)識,嚴(yán)禁辦公計算機(),辦公計算機不得

安裝,運行、使用與工作無關(guān)的軟件

A、妥善保管

B、一機兩用

C、安裝正版軟件

D、不開展移動協(xié)同辦公業(yè)務(wù)

答案:B

161.TripleDES是一種加強了的DES加密算法,他的密鑰長度和DES相比是它的

幾倍()

A、2倍

B、3倍

C、4倍

D、5倍

答案:B

162.《網(wǎng)絡(luò)安全法》規(guī)定:國家采取措施,()來源于中華人民共和國境內(nèi)外的

網(wǎng)絡(luò)安全風(fēng)險和威脅,保護關(guān)鍵信息基礎(chǔ)設(shè)施免受攻擊、侵入、干擾和破壞,依

法懲治網(wǎng)絡(luò)違法犯罪活動,維護網(wǎng)絡(luò)空間安全和秩序。

A、監(jiān)測、防御、反擊

B、監(jiān)測、防御、處置

G檢測、防御、反擊

D、檢測、防御、處置

答案:B

163.公司信息系統(tǒng)實用化評價周期為(),公司也將根據(jù)信息系統(tǒng)新建及改造升

級等情況,適時開展實用化評價工作。

A、一年

B、兩年

G三年

D、四年

答案:C

164.無線網(wǎng)絡(luò)一般采用WEP/WPA/WPA2三種安全加密方式,哪種方式在不使用字

典的情況下,可抓包破解()

A、WEP安全加密

B、WPA安全加密

GWPA2安全加密

D、以上三種都可以

答案:A

165.國家電網(wǎng)公司信息系統(tǒng)上下線管理實行()歸口管理,相關(guān)部門分工負(fù)責(zé)的

制度

A、信息化管理部門

B、業(yè)務(wù)主管部門

C、系統(tǒng)運行維護部門

D、建設(shè)開發(fā)部門

答案:A

166.某一案例中,使用者已將無線AP的SSID廣播設(shè)置為禁止,并修改了默認(rèn)S

SID值,但仍有未經(jīng)授權(quán)的客戶端接入該無線網(wǎng)絡(luò),這是因為()

A、禁止SSID廣播僅在點對點的無線網(wǎng)絡(luò)中有效

B、未經(jīng)授權(quán)客戶端使用了默認(rèn)SSID接入

C、無線AP開啟了DHCP服務(wù)

D、封裝了SSID的數(shù)據(jù)包仍然會在無線AP與客戶端之間傳遞

答案:D

167.以下關(guān)于VPN的說法中的哪一項是正確的?

A、VPN是虛擬專用網(wǎng)的簡稱,它只能只好ISP維護和實施

B、VPN是只能在第二層數(shù)據(jù)鏈路層上實現(xiàn)加密

C、IPSEC是也是VPN的一種

D、VPN使用通道技術(shù)加密,但沒有身份驗證功能

答案:C

168.攻擊者在遠(yuǎn)程WEB頁面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為

該頁面是可信賴的,但是當(dāng)瀏覽器下載該頁面,嵌入其中的腳本將被解釋執(zhí)行,

這是哪種類型的漏洞?

A、緩沖區(qū)溢出

B、SQL注入

C、設(shè)計錯誤

D、跨站腳本

答案:D

169.管理員在檢測服務(wù)器的時候發(fā)現(xiàn)自己的系統(tǒng)可能被遠(yuǎn)程木馬控制,在沒有第

三方工具的情況下,可以用下面哪個命令配合查找?

A、systeminfo/ipconfig

B、netstat-ano/taskIist/svc

C、netstat-ano/ipconfig/alI

D、taskIist/svc/ipconfig/alI

答案:B

170.根據(jù)國家電網(wǎng)公司信息系統(tǒng)上下線管理辦法,系統(tǒng)試運行初期安排一定時間

的觀察期,觀察期原則上不短于上線試運行期的三分之一,一般為()

A、一個月

B、二個月

C、三個月

D、四個月

答案:A

171.臨時賬號使用須遵循一事一授權(quán),單次授權(quán)原則上最長不超過()天。

A、5

B、7

C、15

D、30

答案:B

172.嚴(yán)禁在信息內(nèi)網(wǎng)計算機存儲、處理0,嚴(yán)禁在連接互聯(lián)網(wǎng)的計算機上處理'

存儲涉及國家秘密和企業(yè)秘密信息;

A、公司敏感信息

B、國家秘密信息

C、國家政策文件

D、公司商業(yè)信息

答案:B

173.()一般指計算機的管理權(quán)限被他人得到,也就是受黑客遠(yuǎn)程控制的電腦。

A、肉雞

B、僵尸網(wǎng)絡(luò)

C、蜜罐

D、堡壘主機

答案:A

174.不屬于網(wǎng)頁防篡改技術(shù)的是()

A、外掛輪詢技術(shù)

B、核心內(nèi)嵌技術(shù)

C、安裝防病毒軟件

D、事件觸發(fā)技術(shù)

答案:C

175.好友的qq突然發(fā)來一個網(wǎng)站鏈接要求投票,最合理的做法是()

A、因為是其好友信息,直接打開鏈接投票

B、可能是好友qq被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認(rèn)鏈接無異常

后,再酌情考慮是否投票

C、不參與任何投票

D、把好友加入黑名單

答案:B

176.IP標(biāo)準(zhǔn)訪問控制列表應(yīng)被放置的最佳位置是在()

A、越靠近數(shù)據(jù)包的源越好

B、越靠近數(shù)據(jù)包的目的地越好

C、無論放在什么位置都行

D、入接口方向的任何位置

答案:A

177.電子商務(wù)平臺帳號口令初始化完成后,用戶首次登錄應(yīng)修改口令并定期更換,

更換周期不得超過(),最近使用的()口令不可重復(fù)

A、6個月、2個

B、3個月、2個

C、3個月、4個

D、6個月'4個

答案:C

178.用于確保發(fā)送者不能否認(rèn)發(fā)送過信息、接收者不能否認(rèn)接受過信息的安全控

制是?

A、通信保護

B、訪問控制實施

C、抗抵賴性服務(wù)

D、交易隱私控制

答案:C

179.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。

A、增加訪問標(biāo)記

B、加密

C、身份驗證

D、口令驗證

答案:B

180.在建立堡壘主機時()

A、在堡壘主機上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)

B、在堡壘主機上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)

C、對必須設(shè)置的服務(wù)給與盡可能高的權(quán)限

D、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機

答案:A

181.信息系統(tǒng)要開啟操作審計功能,確保每一步操作內(nèi)容可()

A、重做

B、追溯

C、備份

D、恢復(fù)

答案:B

182.網(wǎng)絡(luò)服務(wù)提供者不履行法律、行政法規(guī)規(guī)定的信息網(wǎng)絡(luò)安全管理義務(wù),經(jīng)監(jiān)

管部門責(zé)令采取改正措施而拒不改正,有下列情形之一的,處()以下有期徒刑'

拘役或者管制,并處或者單處罰金:(一)致使違法信息大量傳播的;(二)致

使用戶信息泄露,造成嚴(yán)重后果的;(三)致使刑事案件證據(jù)滅失,情節(jié)嚴(yán)重的;

(四)有其他嚴(yán)重情節(jié)的。

A、三年

B、四年

G五年

D、十年

答案:A

183.發(fā)生網(wǎng)絡(luò)安全事件,應(yīng)當(dāng)立即啟動網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案,對網(wǎng)絡(luò)安全事件

進行()

A、調(diào)查和評估

B、整理和評價

C、收集和考核

D、調(diào)查和取證

答案:A

184.下列關(guān)于大數(shù)據(jù)的分析理念的說法中,錯誤的是(D)。

A、在數(shù)據(jù)基礎(chǔ)上傾向于全體數(shù)據(jù)而不是抽樣數(shù)據(jù)

B、在分析方法上更注重相關(guān)分析而不是因果分析

C、在分析效果上更追究效率而不是絕對精確

D、在數(shù)據(jù)規(guī)模上強調(diào)相對數(shù)據(jù)而不是絕對數(shù)據(jù)

答案:D

185.SSL不能實現(xiàn)以下哪項功能

A、機密性

B、完整性

C、抗抵賴性

D、可用性

答案:C

186.包過濾在本地端接收數(shù)據(jù)包時,一般不保留上下文,只根據(jù)()做決定。

A、以前數(shù)據(jù)包的內(nèi)容

B、目前數(shù)據(jù)包的數(shù)據(jù)信息

C、以前數(shù)據(jù)包的數(shù)據(jù)信息

D、目前數(shù)據(jù)包的內(nèi)容

答案:D

187.利用TCP連接三次握手弱點進行攻擊的方式是()

A、SYNFIood

B、嗅探

C、會話劫持

D、以上都是

答案:A

188.在需要保護的信息資產(chǎn)中()是最重要的。

A、環(huán)境

B、硬件

C、數(shù)據(jù)

D、軟件

答案:C

189.信息設(shè)備運行管理工作堅持()的原則,以主動性維護作為工作核心,開展

對運行設(shè)備日常維護工作

A、統(tǒng)一管理、分級調(diào)度

B、優(yōu)化投資、提升效能

C、安全第一、預(yù)防為主

D、統(tǒng)一標(biāo)準(zhǔn)'分級負(fù)責(zé)

答案:C

190.()不屬于計算機病毒感染的特征。

A、基本內(nèi)存不變

B、文件長度增加

C、軟件運行速度減慢

D、端口異常

答案:A

191.下列國家的大數(shù)據(jù)發(fā)展行動中,集中體現(xiàn)“重視基礎(chǔ)、首都先行”的國家是

(D)o

A、美國

B、日本

C、中國

D、韓國

答案:D

192.下面哪一種是社會工程學(xué)攻擊?

A、緩沖器溢出

B、SQL注入攻擊

C、電話聯(lián)系組織機構(gòu)的接線員詢問用戶名和口令

D、利用PKI/CA構(gòu)建可信網(wǎng)絡(luò)

答案:C

193.公司系統(tǒng)管理員最近正在部署一臺Web服務(wù)器,使用的操作系統(tǒng)是Windows,

在進行日志安全管理設(shè)置時,系統(tǒng)管理員擬定四條日志安全策略給領(lǐng)導(dǎo)進行參考,

其中能有效應(yīng)對攻擊者獲得系統(tǒng)權(quán)限后對日志進行修改的策略是()

A、在網(wǎng)絡(luò)中單獨部署syslog服務(wù)器,將Web服務(wù)器的日志自動發(fā)送并存儲到該

syslog日志服務(wù)器中

B、嚴(yán)格設(shè)置Web日志權(quán)限,只有系統(tǒng)權(quán)限才能進行讀和寫等操作

C、對日志屬性進行調(diào)整,加大日志文件大小,延長日志覆蓋時間,設(shè)置記錄更

多信息等

D、使用獨立的分區(qū)用于存儲日志,并且保留足夠大的日志空間

答案:A

194.信息系統(tǒng)全生命周期安全管控規(guī)范不包括().

A、安全管控框架

B、安全需求分析

C、安全測試規(guī)范

D、安全編程規(guī)范

答案:C

195.澳大利亞的一個稅務(wù)局的網(wǎng)站曾被黑客通過簡單地修改URL中的ID就獲得

了17000家公司的信息,可以得出澳大利亞的稅務(wù)局的網(wǎng)站存在()安全漏洞。

A、不安全的加密存儲

B、安全配置錯誤

C、不安全的直接對象引用

D、傳輸層保護不足

答案:C

196.隔離裝置主要通過()實現(xiàn)立體訪問控制。

A、捕獲網(wǎng)絡(luò)報文進行分析、存儲和轉(zhuǎn)發(fā)

B、捕獲網(wǎng)絡(luò)報文進行分析、存儲和轉(zhuǎn)發(fā)

C、捕獲網(wǎng)絡(luò)報文進行分析、算法加密和轉(zhuǎn)發(fā)

D、捕獲網(wǎng)絡(luò)報文進行分析、過濾和轉(zhuǎn)發(fā)

答案:D

197.一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進入,而過濾掉不

必要的服務(wù)。這屬于()基本原則。

A、最小特權(quán)

B、阻塞點

C、失效保護狀態(tài)

D、防御多樣化

答案:A

198.按照“誰運行誰負(fù)責(zé),誰使用誰負(fù)責(zé)”的原則,各單位()負(fù)責(zé)本單位桌面

終端系統(tǒng)的管理、策略發(fā)布、運行監(jiān)測、信息采集、統(tǒng)計分析與報送等工作。

A、運行維護部門

B、調(diào)度

C、信通安全管理部門

D、以上都不對

答案:A

199.公司信息運維標(biāo)準(zhǔn)化工作總體分為兩大類型()

A、管理制度、考核標(biāo)準(zhǔn)

B、管理手段,技術(shù)措施

C、工作規(guī)范、流程標(biāo)準(zhǔn)

D、費用標(biāo)準(zhǔn)、運維規(guī)程

答案:B

200.軟件開發(fā)者對要發(fā)布的軟件進行數(shù)字簽名,并不能保證()

A、軟件的完整性

B、軟件的來源可靠可信

C、軟件的代碼安全

D、軟件的發(fā)布日期可信

答案:C

201.在用戶使用Telnet或FTP連接到遠(yuǎn)程主機上時,在因特網(wǎng)上傳輸?shù)目诹钍?/p>

沒有加密的,那么入侵系統(tǒng)的一個方法就是通過監(jiān)視攜帶用戶名和口令的()獲

取用戶信息

A、TCP包

B、IP包

C、ICMP包

D、UDP包

答案:B

202.公司各級單位應(yīng)于每月()前組織相關(guān)業(yè)務(wù)部門、信息化相關(guān)部門,召開次

月月度檢修平衡會。

A、20日

B、21日

C、22日

Dv19日

答案:B

203.哈希算法MD5的摘要長度為()

A、64位

B、128位

G256位

D、512位

答案:B

204.下列網(wǎng)絡(luò)協(xié)議中,通信雙方的數(shù)據(jù)沒有加密,明文傳輸是()

A、SFTP

B、SMTP

C、SSH

D、HTTPS

答案:B

205.當(dāng)一個應(yīng)用系統(tǒng)被攻擊并受到了破壞后,系統(tǒng)管理員從新安裝和配置了此應(yīng)

用系統(tǒng),在該系統(tǒng)重新上線前管理員不需查看()

A、訪問控制列表

B、系統(tǒng)服務(wù)配置情況

C、審計記錄

D、用戶賬戶和權(quán)限的設(shè)置

答案:C

206.利用電子郵件引誘用戶到偽裝網(wǎng)站,以套取用戶的個人資料(如信用卡號碼),

這種欺詐行為是()

A、垃圾郵件攻擊

B、網(wǎng)絡(luò)釣魚

C、特洛伊木馬

D、未授權(quán)訪問

答案:B

207.不屬于TCP端口掃描方式的是()

A、Xmas掃描

B、ICMP掃描

GACK掃描

D、NULL掃描

答案:B

208.對程序源代碼進行訪問控制管理時,以下那種做法是錯誤的?

A、若有可能,在實際生產(chǎn)系統(tǒng)中不保留源程序庫

B、對源程序庫的訪問進行嚴(yán)格的審計

C、技術(shù)支持人員應(yīng)可以不受限制的訪問源程序

D、對源程序庫的拷貝應(yīng)受到嚴(yán)格的控制規(guī)程的制約

答案:C

209.()是服務(wù)器用來保存用戶登錄狀態(tài)的機制

Avcookie

B、session

C、tcp

Dvsyn

答案:B

210.下列關(guān)于數(shù)據(jù)重組的說法中,錯誤的是(A)

A、數(shù)據(jù)重組是數(shù)據(jù)的重新生產(chǎn)和重新采集

B、數(shù)據(jù)重組能夠使數(shù)據(jù)煥發(fā)新的光芒

C、數(shù)據(jù)重組實現(xiàn)的關(guān)鍵在于多源數(shù)據(jù)融合和數(shù)據(jù)集成

D、數(shù)據(jù)重組有利于實現(xiàn)新穎的數(shù)據(jù)模式創(chuàng)新

答案:A

211.電子郵件客戶端通常需要使用()協(xié)議來發(fā)送郵件

A、僅smtp

B、僅pop

C\smtp和pop

D、以上都不正確

答案:A

212.對信息外網(wǎng)辦公計算機的互聯(lián)網(wǎng)訪問情況進行記錄,記錄要可追溯,并保存

()以上。

A、6個月

B、12個月

C、3個月

D、1個月

答案:A

213.一類信息系統(tǒng)72小時以上的數(shù)據(jù)丟失,屬于()

A、五級信息系統(tǒng)事件

B、六級信息系統(tǒng)事件

C、七級信息系統(tǒng)事件

D、八級信息系統(tǒng)事件

答案:A

214.通過電腦病毒甚至可以對核電站、水電站進行攻擊導(dǎo)致其無法正常運轉(zhuǎn),對

這一說法你認(rèn)為以下哪個選項是準(zhǔn)確的

A、理論上可行,但沒有實際發(fā)生過

B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響

C、不認(rèn)為能做到,危言聳聽

D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例

答案:D

215.下列關(guān)于計算機病毒感染能力的說法不正確的是:

A、能將自身代碼注入到引導(dǎo)區(qū)

B、能將自身代碼注入到扇區(qū)中的文件鏡像

C、能將自身代碼注入文本文件中并執(zhí)行

D、能將自身代碼注入到文檔或模板的宏中代碼

答案:C

216.每個Web站點都有一個描述性名稱,并支持一個或多個主機頭名,它使得在

一臺計算機上可維護多個()

A、IP

B、域名

C、協(xié)議

D、路徑

答案:B

217.關(guān)于WEB應(yīng)用軟件系統(tǒng)安全,說法正確的是?

A、Web應(yīng)用軟件的安全性僅僅與WEB應(yīng)用軟件本身的開發(fā)有關(guān)

B、系統(tǒng)的安全漏洞屬于系統(tǒng)的缺陷,但安全漏洞的檢測不屬于測試的范疇

C、黑客的攻擊主要是利用黑客本身發(fā)現(xiàn)的新漏洞

D、以任何違反安全規(guī)定的方式使用系統(tǒng)都屬于入侵

答案:D

218.國家電網(wǎng)公司信息系統(tǒng)應(yīng)急預(yù)案工作原則是:預(yù)防為主,常備不懈,超前預(yù)

想;統(tǒng)一指揮,分級協(xié)作;()技術(shù)支撐,健全機制,不斷完善。

A、突出重點,有效組織,及時響應(yīng)

B、保證重點,高效組織,適時響應(yīng)

C、保證重點,有效組織,及時響應(yīng)

D、突出重點,高效組織,及時響應(yīng)

答案:C

219.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提

取出信息,重新發(fā)往B,稱為()

A、中間人攻擊

B、口令猜測器和字典攻擊

C、強力攻擊

D、回放攻擊

答案:D

220.常規(guī)端口掃描和半開式掃描的區(qū)別是()

A、沒什么區(qū)別

B、半開式?jīng)]有完成三次握手,缺少ACK過程

C、半開式采用UDP方式掃描

D、掃描準(zhǔn)確性不一樣

答案:B

221.要確保信息系統(tǒng)合作單位開發(fā)測試環(huán)境與互聯(lián)網(wǎng)(),嚴(yán)禁信息系統(tǒng)合作單

位在對互聯(lián)網(wǎng)提供服務(wù)的網(wǎng)絡(luò)和信息系統(tǒng)中存儲和運行公司相關(guān)業(yè)務(wù)系統(tǒng)

A、物理隔離

B、邏輯隔離

C、分割開

D、連通

答案:A

222.Web系統(tǒng)訪問日志中有大量類似http://xx.xx.xx.xx/inDex.phpiD=11AnD'

1'='1的訪問記錄,可判斷存在用戶()

A\嘗試sql注入

B、嘗試文件上傳

C、嘗試命令執(zhí)行

D、長期未操作

答案:A

223.《國家電網(wǎng)公司應(yīng)用軟件通用安全要求》中規(guī)定,應(yīng)用軟件部署后,下列()

是可以存在的用戶或口令。

A、實施過程中使用的臨時用戶

B、隱藏用戶和匿名用戶

C、管理員的初始默認(rèn)口令

D、管理員分發(fā)給用戶并經(jīng)用戶修改過的口令

答案:D

224.下列關(guān)于啟發(fā)式病毒掃描技術(shù)的描述中錯誤的是()

A、啟發(fā)式病毒掃描技術(shù)是基于人工智能領(lǐng)域的啟發(fā)式搜索技術(shù)

B、啟發(fā)式病毒掃描技術(shù)不依賴于特征代碼來識別計算機病毒

C、啟發(fā)式病毒掃描技術(shù)不會產(chǎn)生誤報,但可能會產(chǎn)生漏報

D、啟發(fā)式病毒掃描技術(shù)能夠發(fā)現(xiàn)一些應(yīng)用了已有機制或行為方式的病毒

答案:C

225.由于Internet的安全問題日益突出,基于TCP/IP協(xié)議,相關(guān)組織和專家在

協(xié)議的不同層次設(shè)計了相應(yīng)的安全通信協(xié)議,用來保障網(wǎng)絡(luò)各層次的安全。其中,

屬于或依附于傳輸層的安全協(xié)議是()

A、PP2P

B、L2TP

C、SSL

D\IPSec

答案:C

226.以下哪項屬于六級信息系統(tǒng)事件()

A、一類信息系統(tǒng)業(yè)務(wù)中斷,且持續(xù)時間4小時以上

B、一類信息系統(tǒng)數(shù)據(jù)丟失,影響公司生產(chǎn)經(jīng)營

C、二類信息系統(tǒng)24小時以上的數(shù)據(jù)丟失

D、三類信息系統(tǒng)72小時以上的數(shù)據(jù)丟失

答案:A

227.“公開密鑰密碼體制”的含義是()

A、將所有密鑰公開

B、將公開密鑰公開,私有密鑰保密

C、將私有密鑰公開,公開密鑰保密

D、兩個密鑰相同

答案:B

228.在大多數(shù)情況下,病毒侵入計算機系統(tǒng)以后,()

A、病毒程序?qū)⒘⒓雌茐恼麄€計算機軟件系統(tǒng);

B、計算機系統(tǒng)將立即不能執(zhí)行我們的各項任務(wù);

C、一般并不立即發(fā)作,等到滿足某種條件的時候,才會出來活動搗亂、破壞;

D、病毒程序?qū)⒀杆贀p壞計算機的鍵盤、鼠標(biāo)等操作部件

答案:C

229.在Windows2003下netstat加上哪個開關(guān)參數(shù)可以看到打開該端口的PID()

A、a

B、n

C\o

Dvp

答案:c

230.美國海軍軍官莫里通過對前人航海日志的分析,繪制了新的航海路線圖,標(biāo)

明了大風(fēng)與洋流可能發(fā)生的地點。這體現(xiàn)了大數(shù)據(jù)分析理念中的(B)。

A、在數(shù)據(jù)基礎(chǔ)上傾向于全體數(shù)據(jù)而不是抽樣數(shù)據(jù)

B、在分析方法上更注重相關(guān)分析而不是因果分析

C、在分析效果上更追究效率而不是絕對精確

D、在數(shù)據(jù)規(guī)模上強調(diào)相對數(shù)據(jù)而不是絕對數(shù)據(jù)

答案:B

231.用戶登錄模塊中,當(dāng)用戶名或者密碼輸入錯誤時,系統(tǒng)應(yīng)該給出()提示。

A、用戶名錯誤

B、密碼錯誤

C、用戶名和密碼錯誤

D、用戶名或者密碼錯誤

答案:D

232.以下關(guān)于VPN說法正確的是

A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路

B、VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接

C、VPN不能做到信息認(rèn)證和身份認(rèn)證

D、VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能

答案:B

233.()風(fēng)險預(yù)警由信息系統(tǒng)運維機構(gòu)報本單位信息通信職能管理部門審核后,

由各單位分管領(lǐng)導(dǎo)批準(zhǔn),并報國網(wǎng)信通部備案

A、一、二級

B、三'四級

C、五、K級

D、七、八級

答案:C

234.安全域的具體實現(xiàn)可采用的方式為()

A、物理防火墻隔離

B、虛擬防火墻隔離

C、Vian隔離等形式

D、以上都是

答案:D

235.ARP協(xié)議是將。地址轉(zhuǎn)換成()—的協(xié)議。

A、IP、MAC

B、IP、端口

GMAC、端口

D、MAC、IP

答案:A

236.你收到一條10086發(fā)來的短信,短信內(nèi)容是這樣的:“尊敬的用戶,您好。

您的手機號碼實名制認(rèn)證不通過,請到xxxx網(wǎng)站進行實名制驗證,否則您的手

機號碼將會在24小時之內(nèi)被停機”,請問,這可能是遇到了什么情況

A、手機號碼沒有實名制認(rèn)證

B、實名制信息與本人信息不對稱,沒有被審核通過

C、手機號碼之前被其他人使用過

D、偽基站詐騙

答案:D

237.UDP端口掃描的依據(jù)是()

A、根據(jù)掃描開放端口返回的信息判斷

B、根據(jù)掃描對方關(guān)閉端口返回的信息判斷

C、綜合考慮A和B的情況進行判斷

D、既不根據(jù)A也不根據(jù)B

答案:A

238.()是公司數(shù)據(jù)基礎(chǔ)運維工作的技術(shù)支撐單位

A、承建廠商

B、運行維護部門

C、業(yè)務(wù)主管部門

D、信息化管理部門

答案:A

239.公司各單位發(fā)現(xiàn)冒用、盜用帳號的行為,須立即通知()凍結(jié)帳號,并通知

使用人及使用部門,報信息通信職能管理部門及授權(quán)許可部門,由使用部門處理

A、運維單位

B、信息通信職能管理部門

C、人資部

D、業(yè)務(wù)管理部門

答案:A

240.一般情況下,操作系統(tǒng)輸入法漏洞,通過()端口實現(xiàn)。

A、135

B、139

C、445

D、3389

答案:D

241.屬于第二層的VPN隧道協(xié)議有0

A、IPSec

B、PPTP

C、GRE

D、以上對不是

答案:B

242.《信息安全保障技術(shù)框架》(InformationAssuranceTechnicaIFramework,

IATF)是由下面哪個國家發(fā)布的()

A、中國

B、美國

C、俄羅斯

D、歐盟

答案:B

243.當(dāng)前社會中,最為突出的大數(shù)據(jù)環(huán)境是(A)

A、互聯(lián)網(wǎng)

B、物聯(lián)網(wǎng)

C、綜合國力

D、自然資源

答案:A

244.2014年2月27日,中共中央總書記、國家主席、中央軍委主席、中央網(wǎng)絡(luò)

安全和信息化領(lǐng)導(dǎo)小組組長習(xí)近平2月27日下午主持召開中央網(wǎng)絡(luò)安全和信息

化領(lǐng)導(dǎo)小組第一次會議并發(fā)表重要講話。他強調(diào),(A)是事關(guān)國家安全和國家

發(fā)展、事關(guān)廣大人民群眾工作生活的重大戰(zhàn)略問題。

A、網(wǎng)絡(luò)安全'信息化

B、信息安全、信息化

C、安全'發(fā)展

D、網(wǎng)絡(luò)安全、信息安全

答案:A

245.國家電網(wǎng)公司信息系統(tǒng)安全保護等級定級原則是()原則、等級最大化原則、

按類歸并原則。

A、突出重點

B、安全最大化

C、系統(tǒng)重要

D、系統(tǒng)威脅

答案:A

246.通過防火墻或交換機防止病毒攻擊端口,下面不應(yīng)該關(guān)閉的是()

A、22

B、445

C、1434

D、135

答案:A

247.()指對信息系統(tǒng)運行安全有嚴(yán)重威脅,但信息系統(tǒng)尚能堅持運行的隱患。

A、關(guān)鍵缺陷

B、緊急缺陷

C、重要缺陷

D、一般缺陷

答案:C

248.在Linux系統(tǒng)的命令界面中,若設(shè)置環(huán)境變量()的值為60,則當(dāng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論