《(2024版)高级电力网络安全员理论考试题库大全-下(多选、判断题汇总).docx》由会员分享,可在线阅读,更多相关《(2024版)高级电力网络安全员理论考试题库大全-下(多选、判断题汇总).docx(181页珍藏版)》请在课桌文档上搜索。
1、(2024版)高级电力网络安全员理论考试题库大全一下(多选、判断题汇总)多选题1 .在国家电网公司网络与信息系统突发事件处置专项应急预案中,事件的分级为:OOAx特别重大事件Bx重大事件C、较大事件D、一般事件答案:ABCD2 .关以下属于tomcat弱口令的是OoAxtomcatBxadminCx123456D、111111答案:ABCD3 .在下列对主机网络安全技术的描述选项中,O是错误的?Ax主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性B、主机网络安全技术是被动防御的安全技术C、主机网络安全所采用的技术手段通常在被保护
2、的主机内实现,一般为硬件形式D、主机网络安全技术结合了主机安全技术和网络安全技术答案:BC4 .在国际通用准则(CC)中,标识与鉴别的鉴别数据保护说法正确的是()。A、输入口令字时不许回显,避免未授权的访问与修改。B、防止重播攻击,防止伪造或拷贝。C、防止重用(如,单次使用的口令),提供口令字修改的可信路径Dv定义用户属性文件中所包含的安全属性答案:ABC5 .安全隔离网闸的功能概述正确的是。Ax安全隔离网闸的安全性体现在链路层断开B、安全隔离网闸直接转发IP包C、直接处理应用层数据,对应用层数据进行内容检查和控制D、网络之间交换的数据都是应用层的数据答案:ACD6 .用TraCerOUte命
3、令可实现以下功能()。A、判断从源主机到目标主机经过哪些路由器B、判断从源主机到目标主机经过哪些路由器是否有路由器故障C、推测出网络的物理布局D、发送TCP或ICMPeCho数据包到目标主机,同时在每轮(缺省是三个数据包)成功的探测后将IP包头中的TTL(TimeToLive,生存期)域递增1答案:ABC7 .虽然网络防火墙在网络安全中起着不可替代的作用,但它不是万能的,有其自身的弱点,主要表现在哪些方面OOAv不具备防毒功能B、对于不通过防火墙的链接无法控制C、可能会限制有用的网络服务D、对新的网络安全问题无能为力答案:ABCD8 .内蒙古电力公司选用的是统一的亚信安全防毒墙网络版软件,登录
4、网络版防病毒控制台后发现无法更新病毒码,可能是哪些原因造成的OOAv个人操作故障Bx控管中心服务器故障C、本地控管代理故障D、网络故障答案:BCD9 .以下哪些是三级系统物理安全新增的控制点OOA、机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁,如果不可避免,应采取有效防水等措施B、重要区域应配置电子门禁系统,控制、鉴别和记录进出的人员C、应利用光、电等技术设置机房防盗报警系统D、机房应采用防静电地板答案:ABCD10 .DPI技术通过()以及会话信息,同时增加了对IP包中应用层数据深入分析,最终可以识别各种类型的应用及其内容。Av源IP地址B、源端口C、目的IP地址D、目的
5、端口答案:ABCDW.有关软件逆向的应用包括()。A、软件破解B、软件开发C、病毒分析D、漏洞分析答案:ABCD12 .以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()。A、使用WPA等加密的网络Bx定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问Dv安装防火墙答案:ABCD13 .需对信息机房内的设备进行操作时,以下哪些操作行为必须填写工作票()。A、应用系统及操作系统的安装与升级B、应用系统退出运行C、设备巡检D、数据库的安装与升级答案:ABD14 .IPSec可有效保护IP数据报的安全,但该协议也有不足之处,那么他的缺点体现在哪些方面()。A、不太适合动态IP
6、地址分配(DHCP)B、除TCP/IP协议外,不支持其他协议C、除包过滤外,没有指定其他访问控制方法D、安全性不够答案:ABCD15 .在OraCIe数据库系统中,安全机制主要做。工作。A、防止非授权的数据库存取B、防止非授权的对模式对象的存取C、控制磁盘使用D、控制系统资源使用答案:ABCD16 .以下不属于应用层防火墙技术的优点的是()。A、能够对高层协议实现有效过滤B、具有较快的数据包的处理速度C、为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D、能够提供内部地址的屏蔽和转换功能17 .以下描述中不属于SSL协议握手层功能的有()。A、负责建立维护SSL会话B、保证数据传输
7、可靠C、异常情况下关闭SSL连接D、验证数据的完整性答案:BD18 .上网行为管理的基础OoAv应用识别B、用户识别C、终端识别D、网络识别答案:ABC19 .中华人民共和国网络安全法中明确要求国家实行网络安全等级保护制度标准。下列说法正确的是()。A、制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月D、采取数据分类、重要数据备份和加密等措施答案:ABD20 .上网行为管理的手段OoAv审计Bv封堵C、流控
8、Dv趋势答案:ABC21 .属于OSl安全系结构定义的安全服务()。A、抗抵赖性服务B、数据完整性服务C、访问控制服务Dv鉴别服务答案:ABCD22 .问安全生产基本方针是什么OOAv安全生产Bv安全第一C、综合治理Dv预防为主答案:BCD23 .以下哪些是应用层防火墙的特点OoAv工作在OSl模型的第七层B、更有效地阻止应用层攻击Cv比较容易进行审计D、速度快且对用户透明答案:ABC24 .加强对信息系统内外部合作单位和设备供应商的信息安全管理()。A、严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司敏感信息B、严禁信息系统合作单位在对互联网提供服务
9、的网络和信息系统中存储和运行公司相关业务系统数据C、严禁外部技术支持单位与互联网相连的服务器上架设公司在运应用系统D、严禁外部技术支持单位与互联网相连的服务器和终端上存储公司敏感数据答案:ABCD25 .以下哪种不是常用的哈希算法(HASH)OoA、3DESB、MD5C、RSAD、AES答案:ACD26 .在加密过程中,必须用到的三个主要元素是()。A、所传输的信息(明文)B、加密密钥Cv加密函数D、传输信道答案:ABC27 .物理安全中电磁环境影响主要包括()。Av断电Bv电压波动C、静电Dv电磁干扰答案:ABCD28 .计算机病毒有O特点。A、计算机病毒具有可传染性和潜伏性B、计算机病毒具
10、有可触发性和破坏性C、计算机病毒具有可针对性和衍生性D、计算病毒是一段可执行程序答案:ABCD29 .根据密码算法所使用的加密密钥和解密密钥是否相同,可将密码体制分成()。Av公开秘钥B、对称密码体制C、私有秘钥D、非对称密码体制答案:BD30 .以下哪一项不是防范SQL注入攻击有效的手段()。A、删除存在注入点的网页B、对数据库系统的管理权限进行严格的控制C、通过网络防火墙严格限制Internet用户对Web服务器的访问D、对Web用户输入的数据进行严格的过滤答案:AC31 .电网实时信息系统与管理信息系统之间链接须实行可靠的、安全的O,确保生产实时系统的安全运行。A、单向传输Bv双向传输C
11、、物理隔离D、逻辑隔离答案:AC32 .利用交换机可进行以下攻击()。A、VLAN跳跃攻击B、生成树攻击GARP攻击D、MAC表洪水攻击答案:ABCD33 .信息通信运维管理系统中的变更流程包括OoA、安装调试B、检修停退C、用户接入D、问题管理答案:ABC34 .某企业网站主机被DOS攻击,以下哪种方法对DOS攻击有防御效果:OoA、增加主机服务器资源、性能B、部署使用专用抗DoS攻击设备C、提高出口网络带宽D、更改边界设备过滤部分异常IP地址答案:ABCD35 .有很多办法可以帮助我们抵御针对网站的SQL注入,包括()。A、删除网页中的SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展
12、存储过程C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示答案:BCD36 .智能手机感染恶意代码后的应对措施是()。A、通过计算机查杀手机上的恶意代码B、格式化手机,重装手机操作系统C、联系网络服务提供商,通过无线方式在线杀毒D、把SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信答案:ABCD37 .通用的DoS攻击手段有哪些()。A、SYNAttackBvICMPFIoodGUDPFIoodDxPingofDeath38 .信息安全系统管理体系ISMS持续改进的PDCA过程包括()。Avction(处理B、Check(检查)C、D
13、o(执行)DPlan(计划)答案:ABCD39 .关于MPLS协议,下面说法正确的是()。A、属于相同转发等价类的分组在MPLS网络中将获得完全相同的处理B、标签为一个长度固定。只具有本地意义的短标识符,用于唯一表示一个分组所属的转发等价类C、对应一个FEC可能会有多个标签,但是一个标签只能代表一个FECD、在MPLS体系中标签由上游指定,标签绑定按照从上游到下游的方向分发答案:ABC40 .关于防火墙功能描述正确的是()。A、防火墙支持1对INATB、防火墙支持VPN功能C、防火墙支持源NATD、防火墙支持目的NAT答案:ABCD41 .在配置信息内外网逻辑强隔离装置时,以下哪些是必须的步骤
14、()。A、配置数据库信息B、配置应用信息C、重新启动设备D、配置策略关联答案:ABD42 .防范PHP文件包含漏洞的措施有()。A、开发过程中应该尽量避免动态的变量,尤其是用户可以控制的变量。B、采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。C、将文件包含漏洞利用过程中的一些特殊字符定义在黑名单中,对传入的参数进行过滤。D、通过设定php.ini中open_basedir的值将允许包含的文件限定在某一特定目录内,这样可以有效的避免利用文件包含漏洞进行的攻击。答案:ABCD43 .在不同情况下,实施云计算安全措施的主题可能包括OoAv云服
15、务商B、客户C、云服务商和客户共同承担D、其他组织承担答案:ABCD44开展网络安全认证、检测、风险评估等活动,向社会发布()等网络安全信息,应当遵守国家有关规定。Av系统漏洞Bx计算机病毒C、网络攻击D、网络侵入答案:ABCD45 .网络面临的典型威胁包括()。A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击Dv滥用和误用答案:ABCD46 .违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评()。A、使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的B、发生计算机病毒不及时采取措施,致使
16、计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的C、拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的D、故意制造、传播、复制计算机病毒的答案:ABCD47 .复合型病毒是一种具有多种病毒特征的病毒,那么它同时可以感染哪两种类型的文件OOAv引导扇区B、常驻内存C、可执行文件D、系统自启动型答案:AC48 .以下那些协议通信时是加密的()。AvftpBxhttpsC、SNMPDvSSH答案:BD49.以下哪些方法可以关闭共享。Axnetshare共享名/delB、netstopserverCvnetuse共享名deIDvnetstopnetshare答案:AB50 .边界安全中的边界包括(
17、)。Av信息内网和信息外网Bv安全I区和安全II区C、安全Lll区和安全III区Dv信息内网不同地市间答案:ABCD51 .安全管理“四个凡事”指什么()。A、凡事有人监督B、凡事有人负责C、凡事有据可查D、凡事有章可循答案:ABCD52 .内蒙古电力(集团)有限责任公司信息系统安全管理规定制定的目的和根据是()。Ax促进公司信息化建设的健康发展B、保障电网的安全稳定运行和公司的正常生产经营管理C、加强公司计算机信息系统的安全管理D、根据中华人民共和国计算机信息系统安全保护条例等国家和上级单位的有关法律法规、标准规范,结合公司信息系统的实际情况制定本规定答案:ABCD53 .下列符合机房物理安
18、全要求的措施是()。A、设置门禁系统BxUPS系统C、防静电地板D、烟控或温控型水喷淋灭火设施答案:ABC54 .物理安全涉及的自然灾害主要包括()。C、鼠蚁虫害D、地震答案:ABCD55 .黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有OOA、直接索取B、个人冒充C、反向社会工程Dv邮件利用答案:ABCD56 .信息系统的过期账号及其权限应及时。A、注销B、备份C、调整D、备案答案:AC57 .属于主动防护技术一般有OoAv入侵检测Bx安全扫描C、数据加密Dv路由过滤答案:BC58 .php后台不允许用
19、户提交的参数名中包含下划线用户不可以用()代替下划线绕过。A、B、/C、-D、+答案:BCD59 .违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评OOA、使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的B、发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的C、拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的D、故意制造、传播、复制计算机病毒的答案:ABCD60 .信息安全的ClA三性是指()。A、保密性B、完整性G可靠性D、可用性答案:ABD61 .业务操作员安
20、全责任有OOA、不得向他人提供自己的操作密码Bx严格执行系统操作规程C、严格执行运行安全管理制度D、及时向系统管理员报告系统各种异常事件答案:ABCD62 .防火墙日志管理应遵循的的原则是()。A、保持时钟的同步B、在日志服务器保存日志下列哪些属于被动防护技术C、本地保存日志D、本地保存日志并把日志报讯到日志服务器上答案:AD63 .在互联网上的计算机病毒呈现出的特点是()。A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播B、有的计算机病毒不具有破坏性C、扩散性极强,也更注重隐蔽性和欺骗性D、针对系统漏洞进行传播和破坏答案:ACD64 .SQL注入攻击的危害包括()。A、数据库信息泄
21、漏:数据库中存放的用户的隐私信息的泄露B、网页篡改:通过操作数据库对特定网页进行篡改c、网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击D、数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改答案:ABCD65 .网络安全审计的内容主要有()。A、对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等B、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况C、对网络系统日志的部分内容进行部分审计D、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等答案:ABD66 .信息系统上线前,应删除O,
22、并修改系统账号默认口令。Av系统账号Bv临时账号C、临时数据D、日志记录答案:BC67 .加强SQLSerVer安全的常见的安全手段有()。A、IP安全策略里面,将TCPl433,UDP1434端口拒绝所有IPBx打最新补丁C、去除一些非常危险的存储过程D、增强操作系统的安全答案:ABCD68 .在设计密码的存储和传输安全策略时应考虑的原则包括()。A、禁止明文传输用户登录信息及身份凭证B、禁止在数据库或文件系统中明文存储用户密码C、必要时可以考虑在COOKIE中保存用户密码D、应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值答案:ABD69 .攻防渗透过
23、程有OOA、信息收集B、分析目标C、实施攻击D、方便再次进入答案:ABCD70 .下列是文件上传漏洞常见检测内容的是OoAx基于目录验证的上传漏洞B、基于服务端扩展名验证的上传漏洞C、基于MlME验证的上传漏洞Dv基于JaVaSCriPt验证的上传漏洞答案:ABCD71 .内容过滤的目的包括()。A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案:ABCD72 .公司信息网与互联网出口的相关规定是()。Ax公司统一规划B、公司统一连接C、各单位不得采用任何形式私自联网D、实行有限出口管制原则答案:ABCD73 .处根据网络安全法的规
24、定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目OOA、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B、支持网络安全技术的研究开发和应用C、推广安全可信的网络产品和服务D、保护网络技术知识产权答案:ABCD74 .数字证书含有的信息包括OoA、用户的名称B、用户的公钥C、用户的私钥D、证书有效期答案:ABD75 .关Serv-U软件因自身缺陷曾多次被黑客用来进行提权攻击,针对提权的防御办法有OOA、禁用anonymous帐户B、修改SerV-U默认管理员信息和端口号C、修改默认安装路径,并限制安全目录的访问权限D、限制用户权限,删除所有
25、用户的执行权限答案:ABCD76 .在IS07498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列()。A、机密性服务B、访问控制服务C、鉴别服务D、防病毒服务答案:ABC77 .关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheaderS)中()。Avccept:请求BxServer:C、Set-Cookie:DxRefere:答案:BC78 .信息系统安全管理应该遵循四统一原则包括()。Av统一组织建设B、统一规划C、统一资金Dv统一领导答案:ABD79 .规范外部软件及插件的
26、使用,在集成外部软件及插件时,应进行必要的00A、安全检测B、规范性检测C、裁剪Dv过滤答案:AC80 .六级信息系统事件未构成五级信息系统事件,符合下列()条件之一者定为六级信息系统事件。A、全部信息系统与公司总部纵向贯通中断,影响时间超过4小时。B、公司各单位本地网络完全瘫痪,且影响时间超过4小时。C、因信息系统原因导致公司秘密信息外泄,或信息系统数据遭恶意篡改,对公司生产经营产生较大影响。D、国家电网公司直属公司其他核心业务应用服务中断,影响时间超过1个工作日。E、财务、营销、电力市场交易、安全生产管理等重要业务应用1天以上数据完全丢失,且不可恢复。答案:ABCDE81 .信息安全策略必
27、须具备()。A、全面性B、方便性C、有效性Dv确定性答案:ACD82 .等级保护测评工作在确定测评对象时,需遵循()等原则。Av代表性B、安全性C、恰当性D、经济型答案:ABC83 .对于WindoWS的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供服务的系统,请选择需要关闭的服务OOAxRemoteRegisteryBxTerminaIServicesCxIISAdminDxMessenger答案:ABD84 .落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基础上,形成“
28、()”的核心防护能力Ax安全分区、网络专用、横向隔离、纵向认证B、双网双机、分区分域、等级防护、多层防御C、可信互联、精准防护、安全互动、智能防御D、可管可控、精准防护、可视可信、智能防御答案:AC85 .参与公司信息工作的外来作业人员应熟悉本规程,经。后,方可参加工作。A、技能培训B、考试合格C、现场实习D、信息运维单位(部门)认可答案:BD86 .网络设备或安全设备检修工作结束前,应验证。A、设备运行正常B、所承载的业务运行正常C、配置策略已备份D、配置策略符合要求答案:ABD87 .针对用户输入内容直接输出到网页上的过滤方法有OoAx过滤SCriPtB、过滤alertC、过滤尖括号D、过
29、滤双引号答案:ABC88 .禁止()用户信息。A、泄露B、篡改C、恶意损毁D、导入导出答案:ABC89 .以下无法防止重放攻击的是()。Ax对用户的账户和密码进行加密B、使用一次一密的加密方式C、使用复杂的账户名和口令D、经常修改用户口令答案:CD90 .基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢()。A、看不到网络活动的状况B、运行审计功能要占用额外系统资源C、主机监视感应器对不同的平台不能通用D、管理和实施比较复杂答案:ABCD91 .对于内网移动作业终端的接入,以下说法正确的是()。A、可以使用集团公司自建无线专网B、可以使
30、用统一租用的虚拟专用无线公网C、仅能使用集团公司自建无线专网D、禁止使用统一租用的虚拟专用无线公网答案:AB92 .内蒙古电力(集团)有限责任公司信息系统安全管理规定中确定的本单位信息安全责任是。A、内蒙古电力信通中心负责公司信息系统安全体系建设和安全技术保障工作B、负责公司本部信息系统安全措施的实施和日常运行维护工作C、负责防病毒袭扰的技术管理工作D、负责非法上网的社会性问题的监控和处理答案:ABCD93 .以数字签名技术可以实现数据的OoA、机密性B、完整性C、不可抵赖性D、可用性94 .业务操作员安全责任有OoAx不得向他人提供自己的操作密码B、严格执行系统操作规程C、严格执行运行安全管
31、理制度D、及时向系统管理员报告系统各种异常事件答案:ABCD95 .现场使用的()等应符合有关安全要求。A、工器具B、调试计算机(或其他专用设备)C、外接存储设备D、软件工具答案:ABCD96 .信息系统安全保护的目标是OoAv保障信息的安全B、保障信息设备、设施的安全和运行环境的安全C、保障计算机网络和信息系统功能的正常发挥D、维护信息系统的安全运行答案:ABCD97 .系统上线运行后,应由()根据国家网络安全等级保护有关要求,进行网络安全等级保护备案。A、信息化管理部门B、相关业务部门C、职能部门D、系统运维部门答案:AB98 .PHP网站可能存在的问题包括()。Av代码执行BxSQL注入
32、CvSRF(CrossSiIeRequestForgeries)Dv文件包含答案:ABCD99 .物理安全中电磁环境影响主要包括()。A、断电Bv电压波动C、静电Dv电磁干扰答案:ABCD100磁介质的报废处理,应采用()。A、直接丢弃B、砸碎丢弃C、反复多次擦写Dv内置电磁辐射干扰器答案:CDA、对用户是透明的B、安全性较高C、传输能力较强D、成本较低答案:ACD102 .关于缓冲区溢出攻击,正确的描述是()。A、缓冲区溢出攻击手段一般分为本地攻击和远程攻击B、缓冲区溢出是一种系统攻击的手段,通过向程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,
33、以达到攻击的目的C、缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现D、缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得root权限,那么整个主机就被控制了答案:ABC103 .对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。Av允许从内部站点访问Internet而不允许从Internet访问内部站点B、没有明确允许的就是禁止的C、没有明确禁止的就是允许的D、只允许从Internet访问特定的系统104 .下列哪些代码肯定是一句话木马()。AvBxC、Dx7phpeval($_P0STa);答案:C
34、D105 .在以下人为的恶意攻击行为中,不属于主动攻击的是()。A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问答案:BCD106 .下列行为违反公司安全规定的有。A、使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机Bx在个人办公计算机上使用盗版光盘安装软件-C、在信息外网计算机上存放表示为“内部资料”的文件D、将表示为“内部事项”的文件存储在安全U盘并带回家中办公答案:BCD107 .内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法的制定目的和依据是OOA、保障公司信息系统的正常运行,促进公司信息化应用与发展B、加强公司信息系统安全保护C、根据国家公安部计算机病毒防治
35、管理办法,并结合公司信息系统实际情况制定D、预防和控制计算机病毒感染和扩散答案:ABCD108 .规定网络信息的8类安全机制是:O数字签名机制、抗否认机制、路由选择控制机制、公证机制。A、加密机制Bx数据完整性机制C、访问控制机制D、鉴别交换机制答案:ABCD109 .拟态防御网关原型包括OoA、操作系统B、虚拟化C、虚拟操作系统D、服务器软件答案:ABCDWO.系统安全管理包括()。A、系统软件与补丁管理B、日常防病毒管理C、安全产品策略备份D、频繁更换服务器硬件答案:ABC111 .操作系统的脆弱性表现在()。A、操作系统体系结构自身B、操作系统可以创建进程C、操作系统的程序是可以动态连接
36、的D、操作系统支持在网络上传输文件答案:ABCD112 .操作系统应当配置登录失败的处理策略,主要有OoA、设置账户锁定策略,包括账户锁定阈值和账户锁定时间B、设置用户空闲会话时长C、设置重置账户锁定计数器D、禁止用户修改密码答案:AC113 .获取口令的常用方法有。Av蛮力穷举Bx字典搜索C、盗窃、窥视Dv木马盗取答案:ABCD114 .计算机病毒的传播方式有OoA、通过共享资源传播B、通过电子邮件传播C、通过网络文件传输传播D、通过网页恶意脚本传播答案:ABCD115 .电力安全工作规程(信息部分)中的信息系统不包括OoA、调度自动化系统B、配电自动化系统C、调控(分)中心安全IE区中的信
37、息系统D、通信网管系统答案:ABCD116 .“四不放过”包括()。A、事故原因不查清不放过B、事故责任者未受到处理不放过C、职工群众未受到教育不放过D、防范措施不落实不放过答案:ABCD117 .逻辑墙隔离装置部署在应用服务器与数据库服务器之间,实现哪些功能?()。A、地址绑定B、网络墙隔离C、访问控制Dv防SQL注入攻击答案:ABCD118 .BurpSuite是用于攻击Web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是OOA、BUrPSUite默认监听本地的8080端口BxIJrPSUite默认监听本地的8000端口C、
38、BurpSuite可以扫描访问过的网站是否存在漏洞D、BUrPSUite可以抓取数据包破解短信验证码答案:ACD119 .从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,不应由()哪些部门没收违法所得。Av国家安全局Bv国家网信部门C、公安机关Dv国务院答案:ABD120 .内蒙古电力公司信息系统安全管理规定信息安全是信息化发展与应用的重要部分,必须与信息化同步规划、同步建设、同步管理,需公司统一建设的安全系统有部署O等各项安全技术设施。Av入侵检测B、数据备份系统C、防火墙D、防病毒软件答案:ABCD121 .数字证书可以存储的信息包括OoA、身份证
39、号码、社会保险号、驾驶证号码B、组织工商注册号、组织组织机构代码、组织税号C、IP地址D、EmaiI地址答案:ABCD122 .对信息安全风险进行处理的结果包括:()。A、减缓风险B、消除风险C、减轻风险Dv转移风险答案:BCD123 .数据备份通常有哪几种方式OoAv完全备份Bx差异备份C、增量备份Dv临时备份答案:ABC124 .信息系统安全管理应该遵循四统一原则包括()。A、统一组织建设B、统一规划Cx统一资金Dv统一领导答案:ABD125 .缺陷类别哪几种OOAv一般缺陷Bv严重缺陷Cv危急缺陷Dv紧急缺陷答案:ABD126 .在防火墙的“访问控制”应用中,内网、外网、DMZ三者的访问
40、关系为()。A、内网可以访问外网Bv内网可以访问DMZ区CvDMZ区可以访问内网Dv外网可以访问DMZ区答案:ABD127 .网络面临的典型威胁包括()。A、未经授权的访问Bx信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用答案:ABCD128 .程序默认情况下应对所有的输入信息进行验证,不能通过验证的数据应会被拒绝。以下输入需要进行验证的是()。AxHnP请求消息B、第三方接口数据C、不可信来源的文件D、临时文件答案:ABCD129 .O将引起文件上传的安全问题。Av文件上传路径控制不当B、可以上传可执行文件C、上传文件的类型控制不严格D、上传文件的大小控制不当答案:ABCD130 .
41、内蒙古电力信息网络用户管理规定中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括()。A、未经允许,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加B、未经允许,擅自设置代理服务,DHCP服务、DNS服务等影响系统正常运行C、未经允许,进入信息网络或者使用信息网络资源D、盗用并乱设IP地址,扰乱网络资源的正常分配和使用答案:ABCD131 .针对LinUX主机,一般的加固手段包括OoA、打补丁B、关闭不必要的服务C、限制访问主机Dv切断网络答案:ABC132 .贯彻落实信息安全等级保护制度标准,持续强化信息安全等级保护工作管理,做好系统等级保护O与整改工作。
42、A、定级B、备案C、建设D、测评答案:ABCD133 .O是目录浏览造成的危害。A、非法获取系统信息B、得到数据库用户名和密码C、获取配置文件信息D、获得整个系统的权限答案:ABCD134 .一份好的计算机网络安全解决方案,不仅要考虑到技术,同时需要考虑的是OOC、管理Dv认证答案:AC135 .黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴()。Av通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码答案:BD136 .一个恶意的攻击者必须具备哪几点()。A、方法B、机会C、动机D、运
43、气答案:ABCD137 .物理安全主要包括以下()几个方面。A、机房环境安全B、通信线路安全C、设备安全D、电源安全答案:ABCD138 .统一资源定位符由什么组成()。A、路径B、服务器域名或IP地址C、协议D、参数答案:ABCD139 .以下关于HTTP劫持说法正确的是()。A、HnP劫持是在使用者与其目的网络服务所建立的专用数据通道中,监视特定数据信息,提示当满足设定的条件时,就会在正常的数据流中插入精心设计的网络数据报文,目的是让用户端程序解释“错误”的数据,并以弹出新窗口的形式在使用者界面展示宣传性广告或者直接显示某网站的内容。B、HnP劫持通常不是定时在你的系统中出现的,只有病毒引起的恶意推广才会不停地出现在你的视线中。C、如果确认遭遇了HnP劫持,可以向ISP客服强烈投诉,来达到免于被劫持的目的。D、劫持技术本身设计中并不包括类似黑名单的功能。答案:ABC140 .亚信安全防毒墙网络版客户端的处理病毒的过程是。A、发现病毒后先进行清除处理,如可清除即直接清除Bx未能清除的将感染病毒文件上传到趋势服务器中隔离C、未能清除的将感染病毒文件直接删除D、趋势杀毒客户端实时监控系统答案:ABD141 .利用密码技术,可以实现网络安全所要求的OoA、数据保密性Bx数据完整性C、数据可用性Dv身份认证答案:ABCD142 .黑客通过WindOWS空会话可