2024年5月13日发(作者:迅雷下载地址)
网络安全培训考试
1. ( )是磁介质上信息擦除的最彻底形式。
A、格式化
B、消磁(正确答案)
C、删除
D、文件粉碎
2. 文件型病毒传染的对象主要是_____类文件
A、.EXE和.WPS
B、.COM和.EXE(正确答案)
C、.WPS
D、.DBF
3. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站
来,则最可能的原因是( )
A、u盘坏了
B、感染了病毒(正确答案)
C、磁盘碎片所致
D、被攻击者入侵
4. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统
为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安
全的密码。下面( )是比较安全的密码
A、xiaoli123
B、
C、bcdefGhijklm
D、cb^9L2i82(正确答案)
答案解析:根据公司要求至少8位以上,密码必须包括大小写字母、特殊字
符、数字组合,
5. 依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需
要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?
A、2(正确答案)
B、3
C、4
D、5
6. 以下哪一项不是我国与信息安全有关的国家法律?
A、《信息安全等级保护管理办法》(正确答案)
B、《中华人民共和国保守国家秘密法》
C、《中华人民共和国刑法》
D、《中华人民共和国国家安全法》
7. 恶意代码采用加密技术的目的是:
A、加密技术是恶意代码自身保护的重要机制(正确答案)
B、加密技术可以保证恶意代码不被发现
C、加密技术可以保证恶意代码不被破坏
D、以上都不正确
8. 对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。
A、立即改变(正确答案)
B、一周内改变
C、一个月内改变
D、3天内改变
9. 下面关于IIS报错信息含义的描述正确的是( )
A、401-找不到文件
B、403-禁止访问(正确答案)
C、404-权限问题
D、500-系统错误
答案解析:401—请求授权失败,404—没有发现文件、查询或URL,500—服务
器产生内部错误。
10. 下面哪一种是社会工程?
A、缓冲器溢出
B、SQL 注入攻击
C、电话联系组织机构的接线员询问用户名和口令(正确答案)
D、利用PKI/CA 构建可信网络
11. 通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:
A、社会工程学攻击(正确答案)
B、密码分析学
C、旁路攻击
D、暴力破解攻击
12. 智能电网的先进性主要体现在以下哪些方面。
A、信息技术、传感器技术、自动控制技术与电网基础设施有机融合,可获取
电网的全景信息,及时发现、预见可能发生的故障。
B、通信、信息和现代管理技术的综合运用,将大大提高电力设备使用效率,
降低电能耗损,使电网运行更加经济和高效。
C、实现实时和非实时信息的高度集成、共享与利用,为运行管理展示全面、
完整和精细的电网运营状态图,同时能够提供相应的辅助决策支持、控制实施方案
和应对预案。
D、以上都是(正确答案)
13. 对于不具备信息内网专线接入条件,通过安全接入平台接入信息内网的信
息采集类和移动作业类终端,必须严格执行公司办公终端严禁()原则。
A、内外网机混用(正确答案)
B、内外网机不得混用
C、不得只使用内网机
D、以上都不对
14. 国家电网公司信息化工作坚持“统一领导,统一规划,( ),统一组织
实施”的“四统一”原则。
A、统一运作
B、统一管理
C、统一标准(正确答案)
D、统一设计
答案解析:国家电网公司信息化工作坚持“统一领导,统一规划,统一标
准,统一组织实施”的“四统一”原则。
15. 口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不
得超过( ),并且不得重复使用前( )以内的口令。
A、3个月、6次
B、6个月、3次
C、3个月、3次(正确答案)
D、以上答案均不正确
16. 四不放过为( )、责任人员未处理不放过、整改措施未落实不放过、有
关人员未受到教育不放过。
A、未撤职不放过
B、未通报处理不放过
C、事故原因未查清不放过(正确答案)
D、未批评教育不放过
答案解析:四不放过为事故原因未查清不放过、责任人员未处理不放过、整
改措施未落实不放过、有关人员未受到教育不放过。
17. 通过提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全
的( )。
A、管控、能控、在控
B、可控、自控、强控
C、可控、能控、在控(正确答案)
D、可控、通控、主控
答案解析:通过提高国家电网公司信息系统整体安全防护水平,要实现信息
系统安全的可控、能控、在控
18. 以下哪种灭火方法不能用于电子设备或电线起火。( )
A、水(正确答案)
B、气体
C、二氧化碳
D、干粉
19. 容灾的目的和实质是( )
A、数据备份
B、心理安慰
C、保持信息系统的业务持续性(正确答案)
D、系统的有益补充
20. 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其
中不是物理安全范围的是()
A、防静电
B、防火
C、防水和防潮
D、防攻击(正确答案)
21. 以下( )是《国家电网公司保密工作管理办法》的规定。
A、不得在普通传真机上发送涉及国家秘密、企业秘密的文件
B、通过机要交换或机要通信传递机密级、秘密级载体时,封装秘密载体的信
封上应标明密级、编号和收、发件单位名称
C、各单位对外网站、自办媒体应认真履行保密检查制度,严格按照公司保密
规定审定各类稿件或信息,严防失、泄密事件发生
D、以上全是(正确答案)
答案解析:ABC均为《国家电网公司保密工作管理办法》的规定。
22. 安全的口令,长度不得小于( )字符串,要求是字母和数字或特殊字符的
混合,用户名和口令禁止相同。
A、5位
B、6位
C、7位
D、8位(正确答案)
答案解析:安全的口令,长度不得小于8位字符串,要求是字母和数字或特
殊字符的混合,用户名和口令禁止相同。
23. HTTP是( )协议,FTP是( )协议。
A、WWW,超文本传输
B、信息浏览,文件传输
C、超文本传输,文件传输(正确答案)
D、信息浏览,超文本传输
24. 信息系统安全保护法律规范的基本原则是()。
A、谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原
则和风险管理的原则(正确答案)
B、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则
C、谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原
则
D、谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原
则
答案解析:信息系统安全保护法律规范的基本原则谁主管谁负责的原则、突
出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则
25. 应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止 ( )。
A、木马
B、暴力攻击(正确答案)
C、IP欺骗
D、缓存溢出攻击
答案解析:暴力攻击主要是对系统口令进行猜解,无效登录后锁定帐号可以
防止此类攻击
26. 信息内网和信息外网之间使用的隔离装置为()。
A、正向隔离装置
B、反向隔离装置
C、信息网络安全隔离装置(逻辑强隔离)(正确答案)
D、防火墙
答案解析:信息内网和信息外网之间使用公司专用信息网络安全隔离装置
(逻辑强隔离)。
27. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站
来,则最可能的原因是()。
A、u盘坏了
B、感染了病毒(正确答案)
C、磁盘碎片所致
D、被攻击者入侵
28. 当你感觉到你的Windows 操作系统运行速度明显减慢,当你打开任务管
理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。
A、特洛伊木马
B、拒绝服务(正确答案)
C、欺骗
D、中间人攻击
答案解析:招到拒接服务攻击
29. ()不是基于用户特征的身份标识与鉴别。
A、指纹
B、虹膜
C、视网膜
D、门卡(正确答案)
30. 数据完整性指的是()。
A、对数据进行处理,防止因数据被截获而造成泄密
B、对通信双方的实体身份进行鉴别
C、确保数据数据是由合法实体发出的
D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发
送的信息完全一致(正确答案)
31. Kerberos协议是用来作为()的方法。
A、传送数据
加密数据
C、身份鉴别(正确答案)
D、访问控制
32. SSL指的是()。
A、加密认证协议
B、安全套接层协议(正确答案)
C、授权认证协议
D、安全通道协议
33. 以下哪一项不属于入侵检测系统的功能。
A、监视网络上的通信数据流
B、捕捉可疑的网络活动
C、提供安全审计报告
D、过滤非法的数据包(正确答案)
答案解析:入侵检测系统旁路方式接入网络,无法起到过滤作用
34. 一般而言,Internet防火墙建立在一个网络的()。
A、内部网络与外部网络的交叉点(正确答案)
B、每个子网的内部
C、部分内部网络与外部网络的结合处
D、内部子网之间传送信息的中枢
35. 在OSI 层次体系结构中,实际的通信是在哪一层实体间进行的()。
A、物理层(正确答案)
B、数据链路层
C、网络层
D、传输层
36. 数据保密性安全服务的基础是( )。
A、数据完整性机制
B、数字签名机制
C、访问控制机制
D、加密机制(正确答案)
答案解析:数据保密性安全服务的基础是数据加密机制
37. 一般情况下,防火墙( )。
A、能够防止外部和内部入侵
B、不能防止外部入侵而能内部入侵
C、能防止外部入侵而不能防止内部入侵(正确答案)
D、能够防止所有入侵
答案解析:防火墙主要是防止外部入侵,一般难防止内部入侵
38. 国家电网公司网络与信息系统安全运行情况通报的工作原则是( )。
A、谁主管谁负责,谁运营谁负责(正确答案)
B、谁运行谁负责,谁使用谁负责
C、统一领导,分级管理、逐级上报
D、及时发现、及时处理、及时上报
答案解析:国家电网公司网络与信息系统安全运行情况通报的工作原则是
“谁主管谁负责,谁运营谁负责”。
39. 按照《电力二次系统安全防护规定》[电监会5号令],公司信息系统划分
为生产控制大区和( )。
A、非控制大区
B、互联网区
C、数据网区
D、管理信息大区(正确答案)
答案解析:按照《电力二次系统安全防护规定》,公司信息系统划分为生产
控制大区和管理信息大区。
40. 根据信息安全等级保护,保护等级由( )决定。
A、数据信息安全等级和系统服务安全等级的较高者
业务信息安全等级和系统服务安全等级的较高者(正确答案)
C、业务信息安全等级和数据信息安全等级的较高者
D、业务信息安全等级和系统服务安全等级的较低者
答案解析:根据信息安全等级保护,保护等级由业务信息安全等级和系统服
务安全等级的较高者决定。
41. 请选择国家电网公司管理信息系统安全防护策略是( )。
A、双网双机、分区分域、等级防护、多层防御(正确答案)
B、网络隔离、分区防护、综合治理、技术为主
C、安全第一、以人为本、预防为主、管控结合
D、访问控制、严防泄密、主动防御、积极管理
答案解析:国家电网公司管理信息系统安全防护策略是双网双机、分区分
域、等级防护、多层防御。
42. 下列哪一项不属于管理信息大区安全防护策略。
A、双网双机
B、分区分域
C、等级保护
D、纵向认证(正确答案)
答案解析:“纵向认证”属于电力二次系统安全防护原则。
43. 数据完整性指的是()。
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发
送的信息完全一致(正确答案)
D、确保数据是由合法实体发出的
44. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密
文,而接受方则将此密文经过解密函数、( )还原成明文。
A、加密钥匙、解密钥匙(正确答案)
B、解密钥匙、解密钥匙
C、加密钥匙、加密钥匙
D、解密钥匙、加密钥匙
45. 下面( )技术不能保护终端的安全。
A、非法外联(正确答案)
B、防病毒
C、补丁管理
D、漏洞扫描
答案解析:非法外联是公司禁用的技术方式
发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1715531979a2632379.html
评论列表(0条)