国网网络安全专业考试题库大全及答案.docx

上传人:夺命阿水 文档编号:1551646 上传时间:2024-07-25 格式:DOCX 页数:55 大小:56.04KB
返回 下载 相关 举报
国网网络安全专业考试题库大全及答案.docx_第1页
第1页 / 共55页
国网网络安全专业考试题库大全及答案.docx_第2页
第2页 / 共55页
国网网络安全专业考试题库大全及答案.docx_第3页
第3页 / 共55页
国网网络安全专业考试题库大全及答案.docx_第4页
第4页 / 共55页
国网网络安全专业考试题库大全及答案.docx_第5页
第5页 / 共55页
点击查看更多>>
资源描述

《国网网络安全专业考试题库大全及答案.docx》由会员分享,可在线阅读,更多相关《国网网络安全专业考试题库大全及答案.docx(55页珍藏版)》请在课桌文档上搜索。

1、国网网络安全专业考试题库大全及答案一.填空题1 .麒麟操作系统提出并实现了基于角色定权的强制访问控制框架()。强制访问控制框架的目的是将访问控制实施与访问控制决策分离,访问控制实施部分由框架本身完成,并在涉及访问控制标记和决策的关键点提供一系列的钩子函数,通过这些钩子函数,由访问控制决策部分完成访问控制逻辑。参考答案:RoicBasedAuthorization,RBA2 .KingbaseES作业调度工具提供了对数据库作业的调度管理功能,提供了()和()两种方式实现作业调度功能。参考答案:命令行工具、Web工具3 .电力监控系统数据库版本升级前应测试数据库与操作系统和业务系统间的参考答案:兼

2、容性4 .电力监控系统安全防护重点强化(),同时加强内部的物理、网络、主机、应用和数据安全参考答案:边界防护5 .数据库异常中断后,再次启动时,会使用()使数据文件处于最新状态,然后再使用O回退未提交的操作参考答案:重做日志,回滚日志6 .在信息系统安全等级保护测评过程指南分析与报告编制活动中,信息系统安全等级测评主要包括单元测评和O测评两部分。参考答案:整体7 .只要客户端没有攻击者利用的溢出(),即使访问了被挂马网站,也不会感染木马参考答案:漏洞8 .电力监控系统专用安全产品的(),应当按国家有关要求做好保密工作,禁止安全防护关键技术和设备的犷散。参若答案:开发单位、使用单位及供应商9 .

3、电力行业信息安全等级保护管理办法国能安全2014318号文中规定:电力信息系统运营使用单位应当根据信息安全等级保护工作O要求,按照信息安全等级保护管理规范和技术标准进行整改。参考答案:检查整改通知10 .电力监控系统网络安全管理平台能够集中远程管控O装置。参考答案:纵向加密认证I1.KingbaseESJDBC中提供了两种建立数据库连接的方法:通过O和()。笏考答案:DriVCManager、Da1.aSoUrCe12 .安全标签是具有()。安全标签应当纳入电力调度数字证书系统管理。参考答案:数字签名的权限授权标记13 .电力监控系统安规规定,网络和安防设备配置协议及策略应遵循O原则。参考答案

4、:最小化14 .网络安全监测装置历史事件上报分界事件参数t的缺省值是。分参考答案:3015 .根据电力监控系统网络安全管理平台应用功能规范(试行)规定,电力监控系统网络安全管理平台的实时告警可采用告警提示窗、告警悬浮窗、O等多种方式实时展示告警情况。参考答案:告警轮播16 .参与公司系统所承担电力监控系统工作的外来作业人员应熟悉本规程,经考试合格,并经O认可后,方可参加工作参考答案:电力监控系统运维单位(部门)17 .中华人民共和国网络安全法中规定,()负责统筹协调网络安全工作和相关监督管理工作。参考答案:国家网信部门18 .在D5000安全认证模块中,电子钥匙驱动需要用O用户权限来进行安装配

5、置。参考答案:root19 .在电力行业信息系统安全等级保护基本要求生产控制类第三级安全管理机构中为了保证系统变更、重要操作、物理访问和系统接入等事项顺利实施及可控,应对上述事项建立审批程序,按照审批程序执行审批过程,井对重要活动建立O审批制度。参考答案:逐级20 .对调度数据网网络设备密码配置的要求是O参考答案:字母加数字组合8位以上21 .可信计算体系结构以国产O体系为基础,以O为信任根,以可信主板为平台,以()为核心,以可信网络连接作为纽带,整合各种可信应用形成可信计算体系,保障信息系统和网络环境的整体安全参考答案:密码、可信平台控制模块、可信软件22 .CHAR数据类型指定定长字符串。

6、在基表中,定义CHAR类型的列时,其最大存储长度由数据库()决定,可以指定一个不超过其最大存储长度的正整数作为字符长度。参考答案:页面大小23 .入侵检测系统提供的基本服务功能包括()、()、()参考答案:异常检测、入侵检测、攻击告警24 .根据国家标准信息安全管理体系要求,组织应选择审核员并实施审核,确保审核过程的客观性和O参考答案:公正性25 .电力调度数字证书应当经过国家有关检测机构检测认证,符合国家相关安全要求,分为()、程序证书、设备证书三类参考答案:人员证书26 .电力监控系统设备变更用途或退役,应()或()其中数据。参考答案:擦除、销毁27 .KingbaseES逻辑备份恢复工具

7、提供了数据库对象一级的联机备份还原功能,提供四种备份方式()、()、()、()。参考答案:备份整个数据库、备份单个表、备份多个表、备份指定模式28 .电力监控系统网络安全管理平台运行趋势分析,按()、()、O的安全告警信息、纵向设备密通流量信息、接入设备数量、设备在线情况统计分析。参考答案:时间、区域、厂站类型29 .D5000安全认证模块的安全遥控权限险证在O端进行验证参考答案:服务器30 .在电力行业信息系统安全等级保护基本要求中生产控制类信息系统要求,第三级基本要求中的主机安全,应对重要信息资源设置敏感标记,主机不支持敏感标记的,应在系统级生产敏感标记,使系统整体支持O机制。参考答案:强

8、制访问控制31 .电力监控系统安规规定,在安全设备进行工作时,严禁绕过安全设备将两侧网络(参考答案:直连32 .国家电网公司电力监控系统网络安全事件应急工作规范(试行)适用于公司总部、各分部,省(自治区、直辖市)公司和地(市)公司网络安全事件的应急处置和O管理。参考答案:成急预案33 .当水电厂监控系统与监控中心或梯级调度中心之间通过广域网络连接时,应当采取O措施进行安全防护参考答案:纵向加密认证34 .REA1.是带二进制的浮点数,但它不能由用户指定使用的精度,系统指定其二进制精度为(),十进制精度为7。参考答案:2435 .O是通过把SQ1.命令插入到Web表单递交或输入域名或页面请求的查

9、询字符串,最终达到欺骗服务器执行恶意的SQ1.命令参考答案:SQ1.注入36 .中华人民共和国网络安全法中,关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家()会同国务院有关部门组织的国家安全审查。参考答案:网信部门37 .电力调度数据网是与生产控制大区相连接的(),承载电力实时控制、在线生产交易等业务。参考答案:专用网络38 .中华人民共和国网络安全法要求网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行(),接受政府和社会的监督,承担社会责任。参考答案:网络安全保护义务39 .IDS规则库应经过安全检测并应O进行更新

10、。参考答案:离线40 .电力监控系统网络安全管理平介(主站)实现对安全设备、()、()、()的运行信息、()、()及配置信息集中采集、分析、管理。参考答案:网络设备、数据库、主机设备、管理信息、告警信息41 .根据并网新能源场站电力监控系统涉网安全防护补充方案,生产控制大区中的业务系统应选用符合国家安全要求、无安全漏洞的产品,相关设备应通过相关部门指定的参考答案:入网检测42 .根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置(II型)主要业务功能是()、数据分析处理和()参考答案:数据采集、服务代理43 .中华人民共和国网络安全法规定因网络安全事件,发生突发事件或者生产

11、安全事故的,应当依照中华人民共和国突发事件应对法、O等有关法律、行政法规的规定处置。参考答案:中华人民共和国安全生产法44 .windows操作系统中以下进程对应的中文名字:Pmg1.nt.msc()、gpedit.msc().services,msc()、regedit()Firewa1.1.,cp1.()eventvwr()参考答案:计算机管理、本地组策略编辑器、服务、注册表编辑器、WindoWS防火墙、事件查看器45 .电力专用横向单向安全隔离装置基于()、()、()、传输端口以及通信方向的综合报文过滤与访问控制参考答案:MAC、IP、传输协议46 .按照仅授予管理用户最小权限的原则设置

12、()、()、()。参考答案:安全管理员、审计管理员和系统管理员47 .根据电力监控系统网络安全管理平台基础支撑功能规范(试行)规定,网络安全管理平台部署于调度主站,负责收集所管辖范围内所有网络安全监测装置的上报事件信息,进行(),同时调用网络安全监测装置提供的服务实现远程的控制与管理。参考答案:高级分析处理48 .删除用户时,如果要删除用户下所有的数据库对象,使用的关键字是()参考答案:cascade49 .在电力行业信息系统安全等级保护基本要求生产控制类总体技术要求中控制区的信息系统数据通信应使用电力调度数据网的O或专用通道进行传输。参考答案:实时子网50 .非控制区的接入交换机应当支持O的

13、纵向安全WEB服务,采用电力调度数字证书对浏览器客户端访问进行身份认证及加密传输。参考答案:HTTPS51 .网络安全监测装置通过服务代理方式为主站网络安全管理平台提供服务调用,服务代理采用的传输层协议是(、默认端口号()。参考答案:TCP、880152 .电力监控系统安全防护规定中要求,发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为()。参考答案:生产控制大区和管理信息大区53 .在信息安全风险评估规范中,为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理。可以将风险划分为五级,等级越高,风险越(1参考答案:高54 .网络安全监测装置具备数据上传功能,服务代理采用

14、的传输层协议是tcp、默认端口号()。参考答案:880055 .达梦数据库支持两类十三种时间间隔类型:两类是年-月间隔类和口-时间隔类,它们通过O区分,前者结合了期字段年和月,后者结合了时间字段日、时、分、秒。由时间间隔数据类型所描述的值总是有符号的。参考答案:时间间隔限定符56 .应对操作系统用户管理作出限制,要求三权分立、()不能够登录、不存在与D5000无关的用户。参考答案:root用户57 .调度数字证书打开后,显示颁发给:ZhangSan,颁发者:GDCA,此证书的拥有者是()。参考答案:ZhangSan58 .防火墙是部署在安全I区(控制区)与H区(非控制区)的横向网络边界上的O设

15、备。参考答案:逻辑隔离59 .电力监控工作的书面记录指工单、()、巡视记录等业务流程、系统状况发生重大变更时,需要及时进行安全评估.重大变更包括:1、增加新的应用或应用发生较大变更;2、网络结构和连接状况发生较大变更,例如,系统升级改造、新机房投入使用或局域网、广域网结构发生较大变化时:3、技术平台大规模的更新:4、系统扩容或改造;5、发生重大安全事件后,或存在发生重大安全事件的隐患:6、系统运行维护管理机构或人员发生较大规模调整。13 .黑客进行网络攻击可归纳为若干个阶段,了解这些步骤,有利于知己知彼,更好地做好网络安全防范工作,以及在攻击的前期进行发现和预警,请说明一般有哪些阶段?参考答案

16、:1、隐藏攻击源2、收集攻击目标信息3、挖掘漏洞信息4、获取目标访问权限5、隐藏攻击行为6,实施攻击7、开辟后门8、清除攻击痕迹14 .新一代电网调度控制系统的控制区主要包括哪些业务功能模块?参考答案:实时监控与预警类应用(电网运行稳态监控、二次设备在线监视与分析、F1.动电压控制、网络分析、综合智能告警分析)等业务和功能模块。15 .新建500kV变电站,厂站端完成电力专用纵向加密装置配置后,请问主站端装置管理中心或内网安全监视平台上需要做哪些步骤才能实现站端与调度中心业务通信?参考答案:1、导入厂站端加密装置的设备证书:通过更新证书功能,导入厂站加密装置证书2、增加厂站装置节点:在管理管理

17、中心添加此厂站对应的加密装置节点3、增加隧道:在分中心加密装置节点上添加一条与该厂站相连的隧道4、配置策略:针对分中心加密装置节点,在刚添加的这条隧道上添加相应的策略5、状态检查:检查隧道协商是否成功,加解密是否正常16 .简述电力专用横向单向安全隔离装置需要具有的安全要点参考答案:1、要具有高度的自身安全性:2、要确保网络之间是隔离的:3、要保证网间交换的只是应用数据;4、要对网间的访问进行严格的控制和检查:5、要在坚持隔离的前提下保证网络畅通和应用透明。17 .简述生产控制大区部署入侵检测系统的主要作用。参考答案:1、捕获网络异常行为2、分析潜在威胁3、安全审计18 .请描述D5000安全

18、认证模块在安全遥控时的验证流程参考答案:1、工作站首先读取电子钥匙内人员证书信息及安全标签信息,并通过工作站内的证书系统证书验证信息的正确性;2、验证通过后,工作站将安全标签信息发送到服务器端,由服务器端验证当前人员的安全标签是否具有安全遥控权限;3、确定成功后,将验证结果反馈给工作站并由工作站下发具体的遥控信息:4、服务器在接收到遥控信息后,对遥控信息进行签名计弊,并将签名计算后的遥控信息发送到前置机;5、前置机做验签计算,验证成功后,将遥控信息转换为相应的规约下发至远端变电站。19 .电力监控系统废弃阶段安全评估内容包括那些方面?参若答案:电力监控系统的废弃阶段可以分为部分废弃和全部废弃,

19、废弃阶段安全评估包括:1、系统软、硬件等资产及残留信息的废弃处宜;2、废弃部分与其他系统(或部分)的物理或逻辑连接情况;3、在系统变更时发生废弃,还应当对变更的部分进行评估:木阶段应当重点分析度弃资产对组织的影响,对由于系统废弃可能带来的靳的威胁进行分析。20 .根据等级保护侧重点的不同,简要阐述安全要求的类别及其概念?参考答案:根据保护侧重点的不同,技术类安全要求进一步细分为:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S):保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);通用安全保护类要求(简记为

20、G)。21 .入侵检测系统IDS的主要功能是什么?通常可分为哪儿类?参考答案:IDS系统的主要功能包括:提供事件记录流的信息源、发现入侵迹象的分析引擎、基于分析引擎的结果产生反应的响应部件。根据技术原理,入侵检测系统IDS可分为以下两类:基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS)o22 .请简述D5000安全认证模块的基本功能。参考答案:1、具备电子钥匙的密码验证及指纹验证功能,实现用户身份识别。2、具备安全标签验证功能,实现用户权限管理。3、具备遥控报文验证功能,实现安全的遥控操作。23 .国家电网公司电力安全工作规程(电力监控部分)规定,在电能量采集装置上工作应

21、注意什么?参考答案:1)电能量采集装置更换硬件、升级软件、变更信息点表及配置文件时,应备份原软件版本、配置文件及参数、信息点表。更新完成,检查无误后应重新备份并记录变更信息。2)电能量采集装置上的工作结束前,应验证电能表数据、电能量采集装置数据、电量主站数据三者的一致性。24 .国家电网公司网络安全管理职责中要求,省调控中心负责的网络安全管理职能有哪些?参若答案:承担省(区、市)公司调管范围内电力监控系统和调度管理信息类系统的网络安全管理职能。(1)负责调管范围内电力监控系统网络安全规划设计和总体防护方案制定。(2)负责调管范围内调度控制系统、变电站监控系统安全防护管理;负贡并网发电厂(站)涉

22、网部分的电力监控系统安全防护的技术监督管理;负责配电闩动化、负荷控制等其它电力监控系统安全防护的技术管理和建设实施方案的审查。(3)负责调管范围内电力监控系统安全防护的运行管理和网络安全监测,负责相关网络安全事件的应急处置。(4)负责调管范围内电力监控系统网络安全稽查、网络安全通报和攻防演练。(5)负责组织调管范围内电力监控系统等级保护、风险评估、隐患排查治理。25.国家电网公司电力监控系统网络安全事件应急工作规范(试行)的工作原则,并简述。参考答案:1、归口管理,分级负责。按照“谁主管谁负贡、谁营谁负责”的原则,建立健全网络安全事件应急工作机制。各级调控机构是本单位网络安全事件应急的归口管理

23、部门,负责调度控制系统和变电站监控系统网络安全事件的应急处置。各级运检、营销部门分别负责配电自动化系统、负荷控制系统网络安全事件的应急处置。2、快速响应,处置优先。发生网络安全事件时,应快速发现并定位事件原因,立即隔离危险源,杜绝网络安全风险费延,最大限度减少网络安全事件的危害与影响,通过启用备调、备用设备等方式优先恢复系统和网络功能。26 .根据电力监控系统网络安全监测装置技术规范(试行)规定,I型网络安全监测装置有哪些采集对象?以及各采集对象的采集方式。参考答案:采集对象:服务器/工作站(采集方式是消息总线)、数据库(采集方式是消息总线)、网络设备(采集方式是SNMP.SWTRAP.SYS

24、1.OG),安防设备(采集方式是SYS1.OG)。27 .在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是什么?参考答案:综合考虑原因是对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法。28 .根据国能安全(2015)36号文,对生产控制大区所选用的防火墙有何要求?如何在生产控制大区部署防火墙?参考答案:生产控制大区应当选用安全可靠硬件防火墙,其功能、性能、电磁兼容性必须经过国家相关部门的检测认证。防火墙部署在安全区I与安全区II之间,实现两个区域的逻辑隔离、报文过滤、访问控制等功能,其访问规则应当正确有效。29 .简述中华人民共和国网络安全法中个人信息

25、的含义?.参考答案:个人信息,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生口期、身份证件号码、个人生物识别信息、住址、电话号码等。30 .配电监控系统纵向通信的安全防护要求包括那些方面?参考答案:配电监控系统主站与子站及终端的通信方式原则上以电力光纤通信为主,主站与主干配电网开闭所的通信应当采用电力光纤,在各种通讯方式中应当优先采用EPON接入方式的光纤技术.对于不其备电力光纤通信条件的末梢配电终端,采用无线通信方式。无论采用何种通信方式,应当对控制指令与参数设置指令使用基于M对称加密算法的认证加密技术进行安全防护,实现配网

26、终端对主站的身份鉴别与报文完整性保护.对重要子站及终端的通信可以采用双向认证加密技术,实现配网终端和主站之问的双向身份鉴别,确保报文的机密性、完整性保护。31 .电力行业信息安全等级保护管理办法中要求,第二级及以上电力信息系统进行测评时,选择的等级保护测评机构应当符合哪些条件?参考答案:(一)、在中华人民共和国境内注册成立(港澳台地区除外);(二)、由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);(三)、从事电力信息系统相关检测评估工作两年以上,无违法记录:(四)、工作人员仅限于中国公民:(五)、法人及主要业务、技术人员无犯罪记录;(六)、使用的技术装备、设施应当符合国

27、家对信息安全产品的要求;(七)、具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;(八)、对国家安全、社会秩序、公共利益不构成威胁;(九)、从事电力信息系统测评的技术人员应当通过国家能源局组织的电力系统专业技术培训和考核,开展电力信息系统测评的机构应向国家能源局备案且通过电力测评机构技术能力评估。32 .简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。参考答案:主动攻击:攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,对某个连接中的PDU进行各种处理(更改、删除、延迟、复制、伪造等),破坏信息的真实性、完整性及系统服务的可用性。主动攻击可以检测,但

28、难以防范。例如:通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击:攻击者非法截获、窃取通信线路中的信息,信息保密性遭到破坏,信息泄漏而无法察觉,给用户带来巨大的损失。被动攻击非常难以检测,但可以防范。例如:窃听或者偷窥流量分析。33 .简述可信计算安全模块完整的实施流程参考答案:1、对待部署系统环境进行应急备份:2、行看待部署系统的热备情况,选择合适的实施节点,采用现有的安全防护措施对系统环境进行安全检查:3、部署可信密码模块,如可信密码模块为PCI-E硬件板卡形态,则需停机部署;4、部署可信软件基,部署过程无需停机,部署完成后自动进行策略扫描:5、进行系统运行测试

29、、可信功能测试、对系统环境的性能影响测试,完成后进行稳定性测试,完成部署。34 .如何对电力调度数据网网络设备进行安全配置?参考答案:网络设备的安全配置包括关闭或限定网络服务、避免使用钛认路由、网络边界关闭OSPF路由功能、采用安全增强的SWPM2及以上版本的网管协议、使用安全的管理方式、设置受信任的网络地址三、单选题1 .以下关于数据备份说法不正确的是()。A、全备份所需时间长,但恢熨时间短,操作方便,当系统中数据量不大时,采用全备份比较可嵬。B、增量备份是指只备份上次备份以后有变化的数据。C、差分备份是指根据临时需要有选择地进行数据备份。I)、等级保护三级数据备份不仅要求本地备份,还提出防

30、止关键节点单点故障的要求。标准答案:C2 .在WINdOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?OA、在“本地安全设置”中对“密码策略”进行设置OA、电科院及其派出机构负B、公安部及其派出机构负C、国家能源局及其派出机构负D、以上都是标准答案:C127 .信息系统要开启操作审计功能,确保每一步操作内容可O.A、重做B、追溯C、备份D、恢复标准答案:B128 .网络准入控制技术是一种综合的网络安全管理技术,其主要管理的对象是OA、终端和用户B、数据和应用C、交换机D、防火墙标准答案:A129 .以下O不是信息安全的特点。A、动态B、整体性标准答案:A133 .()不是基于用户特征的

31、身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡标准答案:D134 .包过滤防火墙工作的好坏关键在于?OA、防火墙的质量B、防火墙的功能C、防火墙的过滤规则设计D、防火墙的口志标准答案:C135 .外单位因工作需要进入机房进行操作时,进入前流程为OA、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督B、打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单C、打电话向机房管理员确认、填写机房进出电子单以及派人进行机房操作监督D、打电话向机房管理员确认、填写机房进出纸质单、填写机房进出电子单以及派人进行机房操作监督A、国家发改委14号令B、中办发(2003)27号C、国办

32、发(2008)17号D、国办函(2012)102号标准答案:A140. HTTpS是一种安全的HTTP协议,它使用O来保证信息安全。A、IPSecB、SS1.C、SETD、SSH标准答案:B141 .在国家信息安全等级保护制度中,信息系统的安全等级被分为O等级.A、2个B、3个C、4个D、5个标准答案:D142 .某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(A1.E)是().标准答案:A146 .信息安全风险监控预警平台的业务目标是:(

33、)、智能监控、主动响应、全景可视。A、动态感知B、全网感知C动态展示D、全网防护标准答案:A147 .因网络安全的原因,引发突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A、中华人民共和国安全生产法B、中华人民共和国治安管理法C、中华人民共和国网络安全法标准答案:A148 .有数据交互需求的不同等级安全域之间应采用()设备进行网络隔离A、硬件防火墙B、纵向隔离装置C、横向隔离装置D、安全接入平台标准答案:A149 .Iinux更改主机解析地址的顺序为先查找本机主机配置文件,再C、进行入侵检测D、隐藏内部网络地址标准答案:D153.802.IX是基于O的一项安全技术。A

34、、IP地址B、物理端口C、应用类型I)、物理地址标准答案:B154 .在的ndows文件系统中,支持文件加密。A、 FAT16B、 NTFSC、 FT32D、 EXT3标准答案:B155 .网络运营者应当对其收集的用户信息严格保密,并建立健全(A、用户信息控制制度B、用户信息加密制度C、用户信息保密制度D、用户信息保护制度标准答案:D难恢熨等级的第儿级?”0A、2B、3C、4D、5标准答案:A160.()是磁介质上信息擦除的最彻底形式。A、格式化B、消磁C、删除D、文件粉碎标准答案:B161 .单一质量特性评价标准要求测试用例须覆盖全部需求并全部进行复测,且测试后无致命性、严重性问题,其他不影

35、响系统正常使用的一般性问题、建议性问题的数量应少于()。A、1个B、3个C、5个D、7个标准答案:B162 .IP地址是网络安全管理的重要对象,无论是DHCP准入技术还是其它的准入控制技术,都需要OC、分割开Dn连通标准答案:A166 .公司规定各级单位要控制内网第三方专线接入公司信息网络的专线数量,对于确需第三方接入的新业务,下面说法正确的是()、要选择安全的接入方式并强化落实边界安全防护措施。B、要为每一条专线设置单独的防火墙C、应采用电力通信网络通道D、由公司支付专线费用标准答案:167 .脆弱性识别的难点不包括()。A、隐蔽性B、欺骗性C、复杂性D、多样性标准答案:D168 .O技术不

36、能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描标准答案:AB、防火墙;C、横向隔离装置:D、入侵检测装置。标准答案:A173.()通信协议不是加密传输的。A、 SFTPBsTFTPC、SSHD、HTTPS标准答案:B174 .信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第()级。A、第一级B、第二级C、第三级D、第四级标准答案:175 .Orac1.e、MSSQ1.、MySQ1.三种数据库,最高权限的用户分别是()SYS、Root、SaB、 Root、Sa、SYSCdbsnmp、Sa、Root标

37、准答案:D179 .()是本单位网络与信息安全第一责任人。A、网络安全与信息化领导小组B、各级单位信息专责C、各级单位主要负贡人D、各级单位稽查队伍标准答案:C180 .以下哪些模型可以用来保护分级信息的机密性?OA、BCU-1.aPadU1.a模型和信息流模型B、Be1.1.-1.apadu1.a模型和C1.ark-Wi1.son模型C、CIarkTi1.SOn模型和信息流模型D、BIBA模型和BeII-1.aPadU1.a模型标准答案:A181 .网信部门和有关部门违反本法第三十条规定,将在履行网络安全保护职贡中获取的信息用于其他用途的,对O依法给予处分。A、所有相关人员B、相关领导C、直

38、接负责的主管人员和其他直接责任人员标准答案:C182 .O负责公司生产控制大区电力监控系统安全防护管理。A、信通部B、国调中心DnSpark标准答案:B186 .()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件标准答案:A187 .防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、内容过滤B、地址转换C、内容中转D、透明代理标准答案:D188 .国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,

39、支持培养网络安全人才,建立健全(),提高网络安全保护能力。A、网络安全保障体系B、网络安全保密体系C、网络安全加密体系A、身份识别和认证B、身份认证和鉴别C、身份认证和标示D、身份标识和鉴别标准答案:D193 .为了实现数据库的完整性控制,数据库管理员应向dbMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?OA、完整性约束条件B、完整性检查机制C、完整性修复机制D、违约处理机制标准答案:C194 .关于等级保护主要国家标准中不正确的是()。A、GB/T22239-2008信息系统安全等级保护基本要求B、GB/T22240-2008信息系统

40、安全等级保护定级要求C、GB/T25058-2010信息系统安全等级保护实施指南D、GB/T28448-2012信息系统安全等级保护测评要求标准答案:B195 .ftp服务SerV-U默认管理端口是OA、43958B、21199.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC(IA、 TACACSB、 RADIUSC、 KerberosD、PK1.标准答案:C200 .生产控制大区智能电网系统安全防护严格遵循哪4个原则:OA、安全分区、网络专用、横向隔离、纵向认证B、安全分区、网络专用、纵向隔离、横向认证C、安全分区、网络通用、横向隔离、纵向认证D、系统分区、

41、网络专用、纵向隔离、横向认证标准答案:A201 .关于信息安全等级保护政策,下列说法不正确的是()。A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护B、信息安全等级保护实行“自主定级、自主保护”原则C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明标准答案:D202 .下面是对信息系统安全保护0级的描述.“适用于一般的信息系A、信息内网,信息内网B、信息内网,信息外网C、信息外网,信息外网D、信息外网,信息内网标准答案:A212 .关键信息基础设施的运营者在中户人民共和国境内运营中收集和产生的个

42、人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定,依照其规定。A、国家网信部门B、公安机关C、国家安全机关D、有关主管部门标准答案:A213 .使用安全优盘时,涉及公司企业秘密的信息必须存放在O。A、交换区B、保密区C、启动区D、公共区标准答案:B214 .发改委“14号令”主要精神是什么?()A、保障电力监控系统和电力调度数据网络的安全标准答案:B218 .TCP/IP协议的4层概念模型是O-A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口

43、层D、会话层、数据链路层、网络层和网络接口层标准答案:A219 .新建O信息系统,停当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。A、第一级以上30口内B、第二级以上60日内C、第一级以上60口内D、第二级以上30日内标准答案:D220 .“PPTD”模型中的“PPTD”是指0。A、人员、点子、技术、数据B、人员、流程、才能、数据C、人员、流程、技术、数据【)、人员、点子、才能、数据标准答案:C221 .以下对单点登录技术描述不正确的是:()A、单点登录技术实质是安全凭证在多个用户之间的传递或共享A、第一个观点B、第二个观点C、第三个观点D、第四个观点标准答

44、案:D224.下列协议中,安全性最好的无线网络协议是O。AsWEPB、WAPC、WPA2D、WPA标准答案:C225.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的关于开展信息安全风险评估工作的意见(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B、信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充C、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用C

45、、网络边界管控D、网络流量管理标准答案:ABCD5 .Orac1.e中的三种系统文件分别是(A、数据文件DBFB、控制文件CT1.C、日志文件1.OGD、归档文件ARC标准答案:ABC6 .保密设施、设备应当与涉密信息系统O?A、同步规划B、同步建设C、同步运行D、同步设计标准答案:ABC7 .发现感染计算机病毒后,应采取哪些措施()A、断开网络B、格式化系统C、使用杀毒软件检测、清除D、如果不能清除,将样本上报国家计算机病毒应急处理中心标准答案:ACD8 .数据库安全资源控制包括O?A、设定终端接入方式B、设置操作超时锁定C、限制单个用户对系统资源的最大或最小使用限度D、设定终端接入网络地址

46、范围标准答案:ABCD9 .公司网络与信息安全顶层设计优化遵循“三同步”原则,即:网络安全与信息化建设()。A、同步规划B、同步设计C、同步建设D、同步投入运行标准答案:ACD10 .公司信息安全技术督查工作坚持什么方针。()A、安全第一B、持续改进C、预防为主D、综合治理标准答案:ACD11 .下列三级系统物理安全的说法中正确的是O。A、机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B、为了电线的整齐,通信线缆和照明电线同槽铺C、应安装过电压保护装置或稳压器并且要配备UPS改善的环节进行标识B、定性影响分析可以很容易地对控制进行成本收益分析C、定量影响分析不能用在对控制进行的成本收益分析中D、定量影响分析的主要优点

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号