(新版)国网网络安全培训学习考试题库(含答案).docx

上传人:夺命阿水 文档编号:1248749 上传时间:2024-04-12 格式:DOCX 页数:101 大小:97.52KB
返回 下载 相关 举报
(新版)国网网络安全培训学习考试题库(含答案).docx_第1页
第1页 / 共101页
(新版)国网网络安全培训学习考试题库(含答案).docx_第2页
第2页 / 共101页
(新版)国网网络安全培训学习考试题库(含答案).docx_第3页
第3页 / 共101页
(新版)国网网络安全培训学习考试题库(含答案).docx_第4页
第4页 / 共101页
(新版)国网网络安全培训学习考试题库(含答案).docx_第5页
第5页 / 共101页
点击查看更多>>
资源描述

《(新版)国网网络安全培训学习考试题库(含答案).docx》由会员分享,可在线阅读,更多相关《(新版)国网网络安全培训学习考试题库(含答案).docx(101页珍藏版)》请在课桌文档上搜索。

1、(新版)国网网络安全培训学习考试题库(含答案)一、单选题1.以下关于数据备份说法不正确的是()。A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠。B、增量备份是指只备份上次备份以后有变化的数据。C、差分备份是指根据临时需要有选择地进行数据备份。D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求。标准答案:C2 .在WlNdOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?OA、在“本地安全设置”中对“密码策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安

2、全设置”中对“用户权利指派”进行设置标准答案:D3 .非本企业网站或与公司业务无关的经营性网站因工作需要必须开放的,从()中彻底剥离.A、信息内网B、信息外网C、局域网D、广域网标准答案:B4 .运维审计系统的权限分配是依据O原则?A、最大权限B、最小权限C、尽可能多D、所有标准答案:B5 .以下关于混合加密方式说法正确的是()。A、采用非对称密钥体制进行通信过程中的加解密处理B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点标准答案

3、:B6 .以下O不属于信息安全的发展历程。A、信息保密阶段B、计算机安全和信息安全阶段C、信息保障阶段D、网络安全阶段标准答案:D7 .统建系统上线后应根据业务发展及运行维护的要求及时制定年度版本升级计划,于每年12月31日前报送()。A、国网信通部B、各业务部门C、各运维管理单位D、第三方测试机构标准答案:A8 .基于公司定制移动终端的内部移动业务(如移动营销、移动作业、移动仓储等)应采取信息内网O进行统一接入的管理,A、安全接入平台B、安全交互平台C、正向隔离装置D、反向隔离装置标准答案:A9 .在远程管理IinUX服务器时,以下()方式采用加密的数据传输。A、 telnetB、 rlog

4、inCsshD、rsh标准答案:C10.O不属于计算机病毒感染的特征。A、基本内存不B、文件长度增加C、软件运行速度减慢D、端口异常标准答案:A11 .以()单位为主体对下属单位互联网出口进行严格管控、合并、统一设置和集中监控.A、国家电网公司B、省级单位C、市级单位D、市县级单位标准答案:B12 .我国信息系统安全等级保护工作环节依次是()。A、定级-监督检查-建设整改-等级测评-备案B、等级测评-定级-备案-建设整改-监督检查C、定级-备案-建设整改-等级测评-监督检查D、定级-等级测评-备案-建设整改-监督检查标准答案:C13 .以下()属于强制访问控制模型中的动态模型。Bell-Lap

5、udula模型B、Biba模型C、Clark-WiISOn模型DChineseWall模型标准答案:D14 .依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A、其用户发布的信息B、个人信息、隐私和商业秘密C、投诉和举报标准答案:B15 .国网公司信息安全与运维管理制度和技术标准第二条规定计算机病毒防治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展.A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举标准答案:C16 .紧密贴合互联网环境下新技术应用安全需求,充分考虑业务发展需求,强化电力

6、监控系统安全防护,构建()安全防护体系,A、统一防护型B、业务驱动型C、动态演进型D、层次结构型标准答案:B17 .下列网络协议中,通信双方的数据没有加密,明文传输是()。A、 SFTPB、 SMTPC、SSHD、HTTPS标准答案:B18 .IATF框架中保障本地计算环境的方法不包括()。A、使用安全的操作系统B、边界护卫C、防病毒系统D、文件完整性保护标准答案:B19 .应将信息化建设和推广项目开发与工作环境纳入()统一管理,在()划分独立的安全域.A、信息内网,信息内网B、信息内网,信息外网C、信息外网,信息外网D、信息外网,信息内网标准答案:A20 .各单位在开展信息安全风险评估工作时

7、,对在线运行信息系统实施有关测试,要事前(),落实应急措施,确保信息系统安全、可靠运行.A、建立应急预案B、建设备用系统C、停止应用服务D、通报公司领导标准答案:A21 .操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点()A、修改管理用户名B、修改默认密码C、口令应有复杂度要求并定期更换D、删除多余的管理用户标准答案:C22 .关于是否能将公司办公区域内信息外网办公计算机作为无线共享网络节点,下面说法正确的是OA、经过主管部分同意后可以;B、隐藏SSID号后可以C、严禁此行为D、个人使用可以标准答案:C23 .漏扫设备的升级周期是()A、每周升级一次B、每半个月升级一次C、每个月升

8、级一次D、升级时间不确定标准答案:C24 .根据信息安全等级保护管理办法,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统主管部门标准答案:A25 .下列哪个不属于信息安全监控设备?OA、入侵检测系统B、Web应用防火墙C、加密机D、安全审计设备标准答案:C26 .国家电网公司规定服务响应必须及时,特急业务随时响应处理,紧急业务半小时内响应处理,普通业务()小时内响应处理A、2小时B、3小时C、6小时D、24小时标准答案:A27 .为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检

9、查评估两种,关于自评估,下面选项中描述不正确的是()。A、自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估B、自评估应参照相应标准,依据制定的评估方案和评估准则,结合系统特定的安全要求实施C、自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施D、周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行标准答案:C28 .AIX中设置6次登陆失败后帐户锁定阀值的命令为()ttchuserIoginretries=6usernameB、 #1suserIoginretries=6usernameC、 #1suserlogin=

10、6usernameD、,ttlsuserlog=6usernamez,标准答案:A29 .在ISO的OSI安全体系结构中,O安全机制可以提供不可否认安全服务。A、数字签名B、加密C、访问控制D、路由控制标准答案:A30 .防火墙的核心是()。A、规则策略B、访问控制C、网络协议D、网关控制标准答案:B31 .O是磁介质上信息擦除的最彻底形式。A、格式化B、消磁C、删除D、文件粉碎标准答案:B32 .防火墙的作用是?()A、是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流B、查杀网络病毒C、对日志信息进行审计D、对数据进行加密标准答案:A33 .

11、以下保护重要或敏感数据的措施是O?A、重要或敏感数据要有效保护以防泄密,根据需要加密以限制无关人员访问B、重要或敏感数据加密发送C、重要或敏感数据及时按规定进行备份D、以上都是标准答案:D34 .IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息OA、隧道模式B、管道模式C传输模式D、安全模式标准答案:A35 .信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第()级。A、第一级B、第二级C、第三级D、第四级标准答案:C36 .网络与信息安全数据模型一共有几个数据主题域O?A、5B、6C、7D、8标准答案:C37 .以下对生产控制

12、大区内部安全防护要求的表述不正确的是O?A、允许非控制区内部业务系统采用B/S结构,但仅限于业务系统内部使用;B、生产控制大区重要业务的远程通信应当采用加密认证机制;C、生产控制大区内的业务系统之间可以直接互通;D、生产控制大区边界上可以部署入侵检测系统IDS。标准答案:C38 .以下O命令可以查看WindOWSXP系统自启动项。a、MsconfigB、IPCONFIGC、SERVICES.MSCD、FORMAT标准答案:A39 .下列对审计系统基本组成描述正确的是:()A、审计系统一般包含三个部分:日志记录、日志分析和日志处理B、审计系统一般包含两个部分:日志记录和日志处理C、审计系统一般包

13、含两个部分:日志记录和日志分析D、审计系统一般包含三个部分:日志记录、日志分析和日志报告标准答案:D40 .下列选项哪个不属于数据安全运维的内容?OA、数据加密和隔离B、数据备份和恢复C、数据灾备D、设备操作系统升级标准答案:D41 .对商业秘密数据,加密算法应选用()A、国际通用密码算法B、国家商用密码算法C、国家商用密码算法D、公司商用密码算法标准答案:C42 .涉及公司企业秘密的信息必须存放在安全移动存储介质的OA、备份区B、启动区C、保密区D、交换区标准答案:C43 .依据信息系统安全保障模型,以下那个不是安全保证对象()A、机密性B、管理C、过程D、人员标准答案:C44 .关于信息安

14、全的发展历程以下()是正确的。A、通信保密阶段-计算与信息安全阶段-信息保障阶段B、计算与信息安全阶段-信息保障阶段-通信保密阶段C、通信保密阶段-信息保障阶段-计算与信息安全阶段D、信息保障阶段-通信保密阶段-计算与信息安全阶段标准答案:A45 .在生产控制区与广域网的纵向联接应部署哪类设备?()A、防火墙B、入侵检测C、单向隔离装置D、加密机标准答案:D46 .联网企业服务的移动应用是公司充分使用互联网企业服务资源,拓宽访问入口渠道,开通移动和互联网支付收费方式等的移动应用。基于互联网企业第三方公众平台技术,要保护公司数据利益与客户隐私安全,落实“()”的要求。A、统一审核、加强管理与数据

15、安全B、统一审核、加强内容与数据安全C、统一审核、加强数据与隐私安全D、统一审核、加强内容安全标准答案:B47 .严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网站.A、单位、个人B、单位C、个人D、用户标准答案:A48 .JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接。标准答案:B49 .对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,拒不改正或者情节严重的,处O罚款。A、五万元以上五十万元以

16、下B、十万元以上五十万元以下C、一万元以上十万元以下标准答案:B50 .ArP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是标准答案:D51 .求使用漏洞补丁管理系统执行漏扫任务周期及次数为?OOA、每月执行一次B、每周执行一次C、每双周执行一次D、每双月执行一次标准答案:C52 .中间件WebLogic和ApacheTomcat默认端口是()。A、7001、80B、700k8080C、 7002、80D、 7002、8080标准答案:B53 .O应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、任何个人B、网信部门和有

17、关部门C、网络运营者标准答案:C54 .完整性机制可以防范以下哪种攻击?OA、假冒源地址或用户的地址的欺骗攻击B、抵赖做过信息的递交行为C、数据传输中被窃听获取D、数据传输中被篡改或破坏标准答案:D55 .无线网络应启用网络接入控制和身份认证,要不要进行IP和MAC地址绑定OA、不需要B、需要C、视情况而定D、由领导决定标准答案:B56 .下面哪个不属于等级保护对数据安全的要求?OA、数据的完整性B、数据的加密性C、数据的公开性D、数据的备份与还原标准答案:C57 .严禁外部技术支持单位与互联网相连的()上存储涉公司商业秘密文件.A、服务器B、终端C、服务器和终端D、网络标准答案:C58 .国

18、家电网公司信息系统风险评估的主要内容包括()。A、资产评估、威胁评估、脆弱性评估和现有安全设备配置评估B、资产评估、应用评估、脆弱性评估和现有安全措施评估C、资产评估、威胁评估、脆弱性评估和现有安全措施评估D、资产评估、性能评估、威胁评估、脆弱性评估标准答案:C59 .数据保护与监控平台的外网敏感数据监测模块描述不正确的是OA、对外网传出去的数据内容进行敏感性识别B、对外网传出去的敏感数据文件进行拦截C、需要接入外网用户区域的互联网镜像流量D、该模块是旁路接入互联网出口处标准答案:B60 .根据国家电网公司信息安全风险评估实施细则(试行),在风险评估中,资产评估包含信息资产()、资产赋值等内容

19、.A、识别B、安全要求识别C、安全D、实体标准答案:A61 .信息机房各种记录至少应保存O.A、半年B、一年C、两年D、长期标准答案:B62 .信息安全管理制度体系按照O的要求,由信息安全管理策略、管理制度、标准规范与操作规程三级文件组成,分别对应公司管理制度框架中的二、三、四级规范文件,覆盖公司全环节、各层次。A、同步规划B、三集五大C、统一管理D、可管可控标准答案:B63 .以下()提供了完整性服务。Bell-Lapudula模型B、Biba模型C、ChineseWall模型D、BMA模型标准答案:B64 .信息安全风险监控预警平台组件中负责收集日志数据的服务器是OA、数据采集系统B、流量

20、采集系统C、ESD、大数据数平台标准答案:A65 .路由器应具有O功能,对系统中的信息采取有效措施,防止其遭受非授权人员的修改、破坏和删除。A、入侵检测B、资料完整性C、攻击防御D、数据完整性标准答案:D66 .第()级安全保护能力应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。A、B、二C、三D、四标准答案:C67 .任务执行周期是()A、立即执行B、定时执行C、周期执行D、以上都是标准答案:D68 .下列

21、对自主访问控制说法不正确的是:()A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性扩展性C、自主访问控制可以方便地调整安全策略D、自主访问控制安全性不高,常用于商业系统标准答案:A69 .对商业秘密的应用操作审计记录至少保存()?A、3个月B、6个月C、9个月D、12个月标准答案:B70 .U盘病毒的传播是借助Windows系统的什么功能实现的?()A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞标准答案:A71 .以下哪种是常用的哈希算法(HASH)OA、3DESB、MD5C、RSAD、AES标准答案:B72 .信息安全风险监控预警平台设计的原则是

22、“三可、三化”,其中“三化”指()?A、图形化、平台化、复杂化B、图形化、平台化、模块化C、图形化、模块化、复杂化D、平台化、模块化、复杂化标准答案:B73 .IPSec协议中的H协议不能提供下列哪一项服务?()A、数据源认证B、数据包重放C、访问控制D、机密性标准答案:D74 .网络运营者不得泄露、篡改、毁损其收集的个人信息;未经O同意,不得向他人提供个人信息。A、本人B、相关单位C、被收集者D、相关主管部门标准答案:C75 .HTTPS是一种安全的HTTP协议,它使用O来保证信息安全,使用O来发送和接收报文。A、SSH、UDP的443端口B、SSL、TCP的443端口C、SSL、UDP的4

23、43端口D、SSHsTCP的443端口标准答案:B76 .按照要求,在使用运维审计系统过程中,应使用()功能,防止运维人员或外部人员获悉密码?A、密码代填B、密码告知C、人员帮填D、用后改密标准答案:A77 .生产控制区与管理信息区之间部署以下哪类设备?()A、防火墙B、入侵检测C、单向隔离装置D、加密机标准答案:C78 .应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止()A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击标准答案:B79 .版本升级计划是新版本研发、测试和发布的必要依据。O提出版本升级计划,并提交国网信通部和各业务部门进行审查和批准。A、国网信通部B、各业务部门C、项目

24、承建单位D、第三方测试机构标准答案:C80 .IPSecVPN安全技术没有用到()。A、隧道技术B、加密技术C、入侵检测技术D、身份认证技术标准答案:C81 .中华人民共和国网络安全法自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日标准答案:B82 .AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()。A、 etcmotdB、 etcprofileC/etc/evironmentD、/etc/security/login.cfg标准答案:D83 .信息网络安全风险评估的方法是()。A、定性评估与定量评估相结合B、定性评估C、定

25、量评估D、定点评估标准答案:A84 .国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全O工作。A、监测、防御、处置B、保护和监督管理C、推广标准答案:B85 .电力监控系统信息安全防护管理体系的原则是什么?()A、水上报谁负责,谁应急谁负责B、谁主管谁监督,谁外包谁负责C、谁主管谁负责,谁运营谁负责D、以上都是标准答案:A86 .以下哪个属于IPS的功能?OA、检测网络攻击B、网络流量检测C、实时异常告警D、以上都是标准答案:A87 .要实现对网络边界的安全管理,首先要清楚网络内包含哪些对象,这种技术称为()A、全网可视B、入网可控C、

26、合法可管D、非法可控标准答案:C88 .国家电网公司落实公安部和国家能源局(原电监会)统一组织由国家和行业专业测评队伍开展的首轮等级保护测评工作的全部要求,提前按国家要求完成等级保护测评工作是在()。A、 2009年B、 2010年C、 2011年D、 2012年标准答案:D89 .以下哪一个不是数据保护系统监测的敏感字?()。A、方案B、规划C、秘密D、电价标准答案:D90 .下列哪个不属于安全防护形势的演变趋势?()A、安全防护更加适应、支撑业务发展B、攻击行为更多的以经济利益为动机C、信息网络和系统的控制权产生变化D、只需要单一防护设备就可以保证信息系统安全标准答案:D91 .()威胁不

27、可以通过包过滤防火墙设置予以缓解或解决。A、针对特定协议和端口的蠕虫攻击B、针对网页ASP脚本的数据库注入攻击C、针对特定网络服务的拒绝服务攻击D、针对电脑的扫描标准答案:B92 .公司规定对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,要保持O个月以上。A、3个月B、6个月C、9个月D、12个月标准答案:B93 .电网企业内部基于计算机和网络技术的业务系统,应当划分为几大区域?()A、2B、3C、4D、5标准答案:A94 .O技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描标准答案:A95 .Linux操作系统用户需要检查从网上下载的文件是否被改动,可以

28、用的安全工具是()。A、RSAB、AESC、DESD、md5sum标准答案:D96 .以下哪种说法不正确OA、机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内B、设备或主要部件需进行固定,并设置明显的不易除去的标记C、采取措施防止雨水通过机房窗户、屋顶和墙壁渗透D、电源线和通信线缆无需隔离铺设,不会产生互相干扰标准答案:D97 .智能电网是()和()发展的必然选择。A、电网技术;自然环境B、科学技术;社会经济C、电网技术;社会经济D、科学技术;自然环境标准答案:C98 .有关远程运维管理说法正确的是OA、经过备案后的终端可以通过互联网进行远程维护B、经过备案后的终端可以通过信息外网进行

29、远程维护C、不得通过互联网或信息外网远程运维方式进行远程维护D、通过安全接入平台可以进行远程维护标准答案:C99 .按照要求,在使用运维审计系统过程中,应对防火墙设定策略,严禁出现O运维审计系统进行运维操作。A、关闭B、直连C、串联D、绕行标准答案:D100 .以下关于信息系统等级测评周期说法不正确的是()。A、第二级信息系统应当每年至少进行一次等级测评B、第三级信息系统应当每年至少进行一次等级测评C、第四级信息系统应当每半年至少进行一次等级测评D、第五级信息系统应当依据特殊安全需求进行等级测评标准答案:A101 .据保护与监控系统的主用功能描述不正确的是()A、敏感数据发现B、数据文件加密C

30、、数据文件操作行为审计D、数据传输通道保护标准答案:D102 .关于基本要求中的结构图顺序正确的是()。A、控制点-要求项-类B、类-控制点-要求项C、类-要求项-控制点标准答案:B103 .按照国网信通部要求,对主机服务器设备远程运维操作必须通过O系统进行。运维审计B、桌面管控C、日志审计D、没有要求标准答案:A104 .下列O是磁介质上信息擦除的最彻底形式。A、格式化B、消磁C、删除D、文件粉碎标准答案:B105 .数据的密级标示与数据主体的关系是()A、可以分开存储,但不可篡改B、一一对应,不可篡改C、不可分离,可以修改D、不可分离,自身不可篡改标准答案:D106 .以下()不属于OSl

31、安全体系结构中的八大类安全机制。A、认证机制B、加密机制C、访问控制机制D、公证机制标准答案:A107 .准入控制系统常见的功能有()阻止非法终端入网阻止违规终端访问网络资源建立清晰的网络边界合理的终端入网流程入网终端身份唯一性管理终端认证、安检、离网等日志管理A、B、C、D、标准答案:D108 .区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位财务(资金)管理业务应用完全瘫痪,影响时间超过2个工作日,应为()信息系统事故.A、一级B、二级C、三级D、四级标准答案:B109 .以下O不属于访问控制模型。A、DACB、MACC、RBACD、HRU标准答案:D110 .对于信息内外

32、网边界说法不正确的是()A、要部署一代或者二代逻辑强隔离装置B、详细设置访问控制策略即可C、进行内容监测与审计功能D、只容许指定的、可信的网络及用户才能进行数据交换标准答案:B111 .网络运营者应采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、三个月B、六个月C、一年标准答案:B112 .安全态势中主机配置合规性数据来源()系统?A、桌管管理系统B、防火墙基线C、安全基线D、ISS标准答案:C113 .中华人民共和国网络安全法中明确要求国家实行网络安全等级保护制度。下列说法不正确的是:()A、制定内部安全管理制度和操作规程,确定网络安全负责人,

33、落实网络安全保护责任;B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月;D、采取数据分类、重要数据备份和加密等措施。标准答案:C114 .不属于访问控制策略的是OA、设置访问权限B、身份认证C、设置密码D、加密标准答案:D115 .简单文件传输协议TFTP,使用的是什么端口。()A、TCP69端口B、UDP69端口C、TCP21端口D、UDP21端口标准答案:B116 .()是Google提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。A、GFSB、M

34、apReduceCChubbyD、BitTable标准答案:B117.公司安全移动存储介质可以划分为()?A、交换区和数据区B、保密区和数据区C、验证区和交换区D、交换区和保密区标准答案:D118.国家电网公司信息安全风险评估管理暂行办法中规定,风险评估工作的周期是().A、 1-2年B、 2-3年C、 3-4年D、 4-5年标准答案:B119 .严格外部人员访问应用程序,对允许访问人员实行专人()或监督,并登记备案.A、看护B、全程陪同C、陪护D、操作标准答案:B120 .信息系统安全评估准则(如CC通用评估准则)是在O开发出来的。A、通信保密阶段B、计算与信息安全阶段C、信息保障阶段D、网

35、络安全阶段标准答案:B121 .国家电网公司信息系统风险评估的主要内容不包括()。A、资产评估B、人员评估C、威胁评估D、脆弱性评估标准答案:B122 .()不属于信息安全的三要素之一。A、机密性B、完整性C、抗抵赖性D、可用性标准答案:C123 .在OSl参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层次提供保密性、身份鉴别、数据完整性服务?()A、网络层表示层C会话层D、物理层标准答案:A124 .信息安全风险监控预警平台的等级保护测评定级为O?A、一级B、二级C、三级D、四级标准答案:C125 .国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护

36、制度的要求,履行下列安全保护义务:()A、保障网络免受干扰、破坏或者未经授权的访问B、防止网络数据泄露或者被窃取、篡改C、以上都是标准答案:C126 .哪家单位负责制定电力监控系统安全防护相关管理和技术规范?OA、电科院及其派出机构负B、公安部及其派出机构负C、国家能源局及其派出机构负D、以上都是标准答案:C127 .信息系统要开启操作审计功能,确保每一步操作内容可O.A、重做B、追溯C、备份D、恢复标准答案:B128 .网络准入控制技术是一种综合的网络安全管理技术,其主要管理的对象是OA、终端和用户B、数据和应用C、交换机D、防火墙标准答案:A129 .以下O不是信息安全的特点。A、动态B、

37、整体性C、可控性D、全方位标准答案:C130 .根据GB/T17859,计算机系统安全保护能力不包括如下()等级.A、用户自主保护级B、强制保护级C、结构化保护级D、访问验证保护级标准答案:B131 .各边界处的网络访问控制应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为OA、IP段B、单个IP地址C、端口级D、服务级标准答案:C132 .信息安全风险监控预警平台设计的原则是“三可、三化”,其中“三可”指()?A、可配置、可定义、可扩展B、可应用、可定义、可扩展C、可应用、可配置、可扩展D、可应用、可配置、可定义标准答案:A133 .()不是基于用户特征的身份标识与鉴别。

38、A、指纹B、虹膜C、视网膜D、门卡标准答案:D134 .包过滤防火墙工作的好坏关键在于?OA、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的日志标准答案:C135 .外单位因工作需要进入机房进行操作时,进入前流程为()A、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督B、打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单C、打电话向机房管理员确认、填写机房进出电子单以及派人进行机房操作监督D、打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督标准答案:D136 .信息安全的目标与其对应的实现机制不正确的是OA、进

39、不来-访问控制机制B、拿不走-授权机制C、看不懂-加密机制D、改不了-防抵赖机制标准答案:D137 .关于地市公司互联网出口正确的说法是OA、地市公司可以拥有只供上网的互联网出口B、地市公司可以建设统一的互联网出口C、经过备案,外网系统可以部署在地市公司的互联网出口D、地市公司必须通过省公司统一的互联网出口标准答案:D138 .功能性、非功能性测试问题级别定义包括致命性问题、严重性问题、O和建议性问题。A、重要性问题B、紧急性问题C、一般严重性问题D、一般性问题标准答案:D139 .遵循()要求,公司内部基于计算机和网络技术的业务系统划分为生产控制大区和管理信息大区。A、国家发改委14号令B、

40、中办发(2003)27号C、国办发(2008)17号D、国办函(2012)102号标准答案:A140 .HTTPS是一种安全的HTTP协议,它使用()来保证信息安全。IPSecB、SSLC、SETD、SSH标准答案:B141 .在国家信息安全等级保护制度中,信息系统的安全等级被分为()等级.A、2个B、3个C、4个D、5个标准答案:D142 .某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARo)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是()。1800元B、 62100元C、

41、140000元D6210元标准答案:D143 .运维审计系统的作用是?OA、实现运维人员远程登录访问的集中管理B、实现对信息系统运维各项操作的安全审计C、检测入侵的恶意流量D、对关键数据进行加密和隔离标准答案:B144 .运维审计系统中的人员角色设定是依据O原则?A、功能需要B、运维需要C、随意D、等保三权分立标准答案:D145 .中华人民共和国网络安全法由全国人民代表大会常务委员于()发布。A、2016年11月7日B、2016年6月27日C、2016年7月11日标准答案:A146 .信息安全风险监控预警平台的业务目标是:()、智能监控、主动响应、全景可视。A、动态感知B、全网感知C、动态展示

42、D、全网防护标准答案:A147 .因网络安全的原因,引发突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、中华人民共和国安全生产法B、中华人民共和国治安管理法C、中华人民共和国网络安全法标准答案:A148 .有数据交互需求的不同等级安全域之间应采用()设备进行网络隔离A、硬件防火墙B、纵向隔离装置C、横向隔离装置D、安全接入平台标准答案:A149 .Iinux更改主机解析地址的顺序为先查找本机主机配置文件,再查找DNS服务器可以通过修改etchost.conf文件中添加那个配置选项。orderbind,hostsorderhost,dnsC、orderhosts,bi

43、ndDOrderdnshost标准答案:B150 .在防火墙上不能截获O密码/口令。A、html网页表单sshC、telnetD、ftp标准答案:B151.云计算特有的安全防护技术要求不包括()。A、IaaSPaaSC、SaaSDDaaS标准答案:D152 .防火墙中地址转换的主要作用是:()A、提供代理服务B、防止病毒入侵C、进行入侵检测D、隐藏内部网络地址标准答案:D153 .802.1X是基于O的一项安全技术。A、IP地址B、物理端口C、应用类型D、物理地址标准答案:B154.在Windows文件系统中,支持文件加密。A、 FAT16B、 NTFSC、 FAT32D、 EXT3标准答案:B155 .网络运营者应当对其收集的用户信息严格保密,并建立健全()。A、用户信息控制制度B、用户信息加密制度C、用户信息保密制度D、用户信息保护制度标准答案:D156 .在OSl参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层没有提供机密性服务?()A表示层传输层C、网络层D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号