信息安全基础知识题集电子错题已修正

上传人:痛*** 文档编号:94780138 上传时间:2022-05-23 格式:DOC 页数:37 大小:218.50KB
收藏 版权申诉 举报 下载
信息安全基础知识题集电子错题已修正_第1页
第1页 / 共37页
信息安全基础知识题集电子错题已修正_第2页
第2页 / 共37页
信息安全基础知识题集电子错题已修正_第3页
第3页 / 共37页
资源描述:

《信息安全基础知识题集电子错题已修正》由会员分享,可在线阅读,更多相关《信息安全基础知识题集电子错题已修正(37页珍藏版)》请在装配图网上搜索。

1、-第一局部信息平安根底知识一、判断题1. 防火墙的功能是防止网外未经授权以网的访问。对2. 入侵检测系统可以弥补企业平安防御系统中的平安缺陷和漏洞。错3. PKIPublic Key Infrastructure体系定义了完整的身份认证、数字签名、权限管理标准。错4. 更新操作系统厂商发布的核心平安补丁之前应当在正式系统中进展测试,并制订详细的回退方案。错5. 发起大规模的DDOS攻击通常要控制大量的中间网络或系统。对6. 应采取措施对信息外网办公计算机的互联网访问情况进展记录,记录要可追溯,并保存六个月以上。对7. 入侵检测被认为是防火墙之后的第二道平安闸门,在不影响网络性能的情况下能对网络

2、进展监测,从而提供对部攻击、外部攻击的实时防护。对8. IPS在IDS的根底上增加了防御功能,且部署方式也一样。错9. 根据公安部信息系统实现等级保护的要求,信息系统的平安保护等级分为五级。对10. 防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。对11. 平安的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名和口令制止一样。对12. 涉及二级与三级系统间共用的网络设备、平安设备,采用“就低不就高的原则,按二级要求进展防护。错13. 隔离装置部属在应用效劳器与数据库效劳器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进展必

3、要的解析与过滤,抵御SQL注入攻击。对14. 平安域是具有一样或相近的平安需求、相互信任的区域或网络实体的集合,一个平安域可以被划分为平安子域。对15. 公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。错16. 平安加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。对17. ORACLE默认情况下,口令的传输方式是加密。错18. 在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的效劳。错19. 在信息平安中,主体、客体及控制策略为访问控制三要

4、素。对20. 防火墙可以解决来自部网络的攻击。错21. 防火墙作为实现网络边界隔离的设备,其部署应以平安域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。对22. 在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和技术标准进展保护,国家信息平安监管部门对该级信息系统信息平安等级保护工作进展监视和检查。错23. 针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的根本平安要求。根本平安要求包括了根本技术要求和根本管理要求,根本技术要求主要用于对抗威胁和实现技术能力,根本管理要求主要为平安技术实现提供组织、人员、程序等方面的保障。对24. 国家电网公司管理信

5、息大区中的外网间使用的是逻辑强隔离装置,只允许一个方向的访问。对25. PDRR平安模型包括保护、检测、相应、恢复四个环节。对26. 互联网出口必须向公司信息通信主管部门进展说明前方可使用。错27. 在个人网计算机上存放“秘密标识的文件,这违反了严禁在信息网计算机存储、处理国家秘密信息的规定。对28. 最小特权、纵深防御是网络平安的原则之一。对29. 根据国家电网公司信息、外网隔离要求,不允许同一台终端同时连接到信息网和互联网,在连接信息网时须切断与因特网的连接,在连接因特网时须切断与信息网的连接。错30. 国家电网公司管理信息大区中的信息、外网间使用的是正向隔离装置。错31. 通过建立与网络

6、信息平安相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。对32. 信息系统的平安保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家平安、社会秩序和公共利益。对二、单项选择题1. 在信息平安中,以下不是访问控制三要素。DA、主体B、客体C、控制策略D、平安设备2. 以下不是信息平安CIA三要素。AA、可靠性B、性C、完整性D、可用性3. 以下标准是信息平安管理国际标准。CA、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO154084. 软件开发者对要发布的软件进展数字签名,并不能保证CA、软件的完整性B、软件的来

7、源可靠可信C、软件的代码平安D、软件的发布日期可信5. WINDOWS系统进展权限的控制属于AA、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制6. 使用PGP平安系统,不能保证发送信息的CA、私密性B、完整性C、真实性D、免抵赖性7. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,则它属于。AA、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术8. 访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对账户开放。AA、everyoneB、usersC、administrator

8、 D、guest9. 计算机病毒的种类很多,它们的构造类似,病毒构造中的作用是将病毒主体加载到存。CA、破坏局部B、传染局部C、引导局部D、删除局部10. 关于SSL的描述,不正确的选项是DA、SSL协议分为SSL握手协议和记录协议B、SSL协议中的数据压缩功能是可选的C、大局部浏览器都置支持SSL功能D、SSL协议要求通信双方提供证书11. 哈希算法MD5的摘要长度为BA、64位B、128位C、256位D、512位12. 以下不属于计算机病毒感染的特征。AA、根本存不变B、文件长度增加C、软件运行速度减慢D、端口异常13. 加密算法属于公钥密码算法。DA、AESB、DESC、IDEAD、RS

9、A14. 在网络中,假设有人非法使用嗅探软件,以下协议应用的数据不会受到攻击。DA、 B、FTPC、TELNETD、SSH15. 造成系统不平安的外部因素不包含BA、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS攻击16. 物理平安防护要求中“电源线和通信缙绅隔离铺设,防止互相干扰,并对关键设备和磁介质实施电磁屏蔽,其主要目的是保证系统的BA、可用性B、性C、完整性D、抗抵赖性17. 以国家电网公司统推系统为例,以下平安域之间需要部署逻辑强隔离装置。AA、EPR系统域和外网门户系统域B、外网门户系统域和外网桌面终端域C、ERP系统域和网桌面终端域D、电力市场交易系统域和财务管控

10、系统域18. 平安事故调查应坚持的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过。AA、实事、尊重科学B、依据国家法规C、行业规定D、相关程序19. 以下技术不属于预防病毒技术的畴。AA、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件20. 能够对IP欺骗进展防护的是CA、在边界路由器上设置到特定IP的路由B、在边界路由器上进展目标IP地址过滤C、在边办路由器上进展源IP地址过滤D、在边界防火墙上过滤特定端口21. 关于IDS和IPS,说确的是DA、IDS部署在网络边界,IPS部署在

11、网络部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络部,IPS部署在网络边界22. 信息系统平安等级保护根本要求将信息平安指标项分成三类,不属于等保指标项分类的是CA、效劳保证类AB、信息平安类SC、完整类CD、通信平安保护类G23. 以下不是逻辑隔离装置的主要功能。DA、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测24. 信息平安开展的阶段不包括AA、评估与等级保护测评阶段B、计算机平安和信息平安阶段C、信息保障阶段D、信息阶段25. 通过提高国家电网公网信息系统整体平安防护水平,要实现信息系统平安的CA、管控、能控、在

12、控B、可控、自控、强控C、可控、能控、在控D、可控、能控、主控26. 不能防ARP欺骗攻击的是AA、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址27. 以下关于等级保护三级恶意代码防说法不正确的选项是CA、要求安装恶意代码防产品B、要求支持防软件的统一管理C、主机和网络的恶意代码防软件可以一样D、通过实现恶意代码的统一监控和管理,实现系统的自动升级28. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是AA、提升权限,以攫取控制权B、扫描、拒绝效劳攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进展拒绝效劳攻

13、击29. TELENET效劳自身的主要缺陷是CA、不用用户名和密码B、效劳端口23不能被关闭C、明文传输用户名和密码D、支持远程登录30. 在网络的规划和设计中,可以通过划分网络构造,将网络划分成不同的平安域。CA、IPSB、IDSC、防火墙D、防病毒网关31. 从平安属性对各种网络攻击进展分类,截获攻击是针对的攻击,DDOS攻击是针对的攻击。BA、性,完整性B、性,可用性C、完整性,可用性D、真实性,完整性32. 以下网络协议中,通信双方的数据没有加密,明文传输是DA、SFTPB、SMTPC、SSHD、SSL33. 以下关于数据备份说法不正确的选项是CA、全备份所需时间长,但恢复时间短,操作

14、方便,当系统中数据量不大时,采用全备份比拟可靠B、增量备份是指只备份上次备份以后有变化的数据C、差分备份是指根据临时需要有选择地进展数据备份D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求34. 用户收到了一封陌生人的电子,提供了一个DOC格式的,用户有可能会受到AA、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS35. 防黑客入侵的主要手段不包括AA、强制手段B、技术手段C、管理手段D、法律手段36. 用户发现自己的平安U盘突然损坏无法使用,此时最好AA、交予运维人员处理B、自行丢弃处理C、使用普通U盘D、寻求外部单位进展数据恢复37. 以下关于防火墙的说确的是B

15、A、防火墙能够很好地解决网网络攻击的问题B、防火墙可以防止把网外未经授权的信息发送到网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术38. 以下攻击方式中,既属于身份冒领,也属于IP欺骗的是BA、目录遍历B、ARP攻击C、网页盗链D、溢出攻击39. 不是基于用户特征的身份标识与鉴别。DA、指纹B、虹膜C、视网膜D、门卡40. 包过滤防火墙无法实现下面的功能DA、制止*个IP访问外部网络B、制止*个IP提供对外效劳C、制止访问*个IP的80端口D、制止*个IP使用*个FTP命令41. 对DMZ区的描述错误的选项是AA、DMZ区的效劳器一般不对外提供效劳B、D

16、MZ功能主要为了解决安装防火墙之后外部网络无法访问部效劳器的问题C、通过DMZ区可以有效保护部网络D、DMZ区位于企业网和外部网络之间42. 数据完整性指的是DA、对数据进展处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进展鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据承受方收到的信息与发送方发送的信息完全一致43. SSL是保障WEB数据传输平安性的主要技术,它工作在CA、链路层B、网络层C、传输层D、应用层44. 访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括DA、主体B、客体C、操作D、认证45. 关于机房建立物理位置的选择

17、,以下选项中正确的选项是CA、地下室B、一楼C、大楼中部D、大楼顶楼46. 隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格制止在外网进展数据库的管理维护操作。以下不属于默认配置下制止的操作有DA、建立、修改、删除用户B、建立、修改、删除存储过程C、建立、修改、删除表空间D、建立、修改、删除配置策略47. 以下不是应用层防火墙的特点DA、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、比拟容易进展审计D、速度快且对用户透明48. 以下概念中,不能用于身份认证的手段是DA、用户名和口令B、虹膜C、智能卡D、限制地址和端口49. 不属于信息平安与信息系统的

18、“三个同步的是AA、同步管理B、同步建立C、同步规划D、同步投入运行50. 以下平安防护措施中不是应用系统需要的是CA、制止应用程序以操作系统ROOT权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进展身份认证与审计51. 我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,所依据的是AA、商用密码管理条件B、中华人民国计算机信息系统平安保护条例C、计算机信息系统国际联网管理规定D、中华人民国法52. S是一种平安的协议,它使用来保证信息平安,使用来发送和接收报文BA、SSH,UDP的443端口B、SSL,TC

19、P的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口53. SSL协议中,会话密钥产生的方式是CA、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、由客户机随机产生并加密后通知效劳器D、由效劳器产生并分配给客户机54. 加强了WLAN的平安性。它采用了802.1*的认证协议、改良的密钥分布架构和AES加密。AA、802.11iB、802.11jC、802.11nD、802.11e55. 在实现信息平安的目标中,信息平安技术和管理之间的关系以下说法不正确的选项是CA、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管

20、理混乱的系统平安C、建立实施得当,信息平安技术可以解决所有信息平安问题D、实现信息平安是一个密管理的过程,而并非仅仅是一个技术的过程56. 信息平安风险管理应该CA、将所有的信息平安风险都消除B、在风险评估之前实施C、基于可承受的本钱采取相应的方法和措施D、以上说法都不对57. 以下不是信息平安的目标的是AA、可靠性B、完整性C、性D、可用性58. 在许多组织机构中,产生总体平安性问题的主要原因是AA、缺少平安性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制59. 在信息系统平安中,风险由以下因素共同构成。CA、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏60. 平安域实

21、现方式以划分区域为主,明确边界以对各平安域分别防护,并且进展域间边界控制。AA、逻辑B、物理C、网络D、系统61. 平安防护体系要求建立完善的两个机制是AA、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制62. 是常用的哈希算法。 BA、3DESB、MD5C、RSAD、AES63. DES算法属于加密技术中的AA、对称加密B、不对称加密C、不可逆加密D、以上都是64. 加密技术不能实现BA、数据信息的完整性B、基于密码技术的身份认证C、文件加密D、数据信息的性65. 一个可以对任意长度的报文进展加密和解密的加密算法称为DA、

22、链路加密B、流量加密C、端对端加密D、流加密66. 非对称算法是公开的,的只是BA、数据B、密钥C、密码D、口令67. DSA指的是AA、数字签名算法B、数字系统算法C、数字签名协议D、数字签名协议68. “公开密钥密码体制的含义是CA、将所有密钥公开B、将私有密钥公开,公开密钥C、将公开密钥公开,私有密钥D、两个密钥一样69. 技术不能保护终端的平安。AA、防止非法外联B、防病毒C、补丁管理D、漏洞扫描70. 物理平安防护要求中“电源线和通信缙绅隔离铺设,防止互相干扰,并对关键设备和磁介质实施电磁屏蔽,其主要目的是保证系统的BA、可用性B、性C、完整性D、抗抵赖性71. 攻击者截获并记录了从

23、A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为DA、中间人攻击B、强力攻击C、口令猜想器和字D、重放攻击72. 仅设立防火墙系统,而没有,防火墙就形同虚设。CA、管理员B、平安操作系统C、平安策略D、防毒系统73. 分布式拒绝效劳攻击的简称是AA、DDOSB、DROSC、LANDD、SDOS74. 逻辑强隔离装置采用代理模式,也称为AA、SQL代理B、TNS代理C、ORACLE代理D、OCI代理75. 加密算法属于公钥密码算法。BA、AESB、RSAC、DESD、IDEA76. 以下不属于防止口令猜想的措施。BA、限制密码尝试次数B、使用隐藏符显示输入的口令C、防止用户使

24、用太短的口令D、增加验证码77. 容易受到会话劫持攻击的是BA、 SB、TELNETC、SFTPD、SSH78. 以下用户口令平安性最高的是CA、Zhangsan1980B、19801212 C、Zhang!san10b D、Zhangsan98079. 以下不是逻辑隔离装置的主要功能。DA、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测80. 完整的平安移动存储介质管理系统由三局部组成,不是组成局部BA、效劳器B、移动存储设备C、控制台D、客户端81. 以下情景中,属于身份验证过程。AA、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用

25、户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进展加密,以阻止其他人得到这份拷贝后看到文档中的容D、*个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中82. 入侵检测系统提供的根本效劳功能包括BA、异常检测和入侵检测B、异常检测、入侵检测和攻击告警C、入侵检测和攻击告警D、异常检测和攻击告警83. DOS攻击不会破坏的是BA、合法用户的使用B、账户的授权C、效劳器的处理器资源D、网络设备的带宽资源84. 与其化平安手段相比,蜜罐系统的独特之处在于CA、对被保护的系统的干扰小B、能够对攻击者进展还击C、能够搜集

26、到攻击流量D、能够离线工作85. FTPSMTP建立在OSI模型的DA、2层数据链路B、3层网络C、4层传输D、7层应用86. 信息系统账号要定期清理,时间间隔不得超过个月。AA、3B、4C、5D、687. *员工离职,其原有账号应CA、暂作保存B、立即信用C、及时清理D、不做处理88. 一般来说,网络平安中人是最薄弱的一环,也是最难管理的一环,作为平安管理人员,能够提升人员平安意识。DA、做好平安策略B、教员工认识网络设备C、设置双重异构防火墙D、定期组织企业部的全员信息平安意识强化培训89. 信息平安管理领域权威的标准是CA、ISO15408B、ISO9001C、ISO27001D、ISO

27、1400190. 网络平安最终是一个折中的方案,即平安强度和平安操作的折中,除增加平安设施投资外,还应考虑DA、用户的方便性B、管理的复杂性C、对现有系统的影响及不同平台的支持D、以上三项都是91. 关于信息网网络边界平安防护说法不准确的是。BA、要按照公司总体防护方案要求进展B、纵向边界的网络访问可以不进展控制C、应加强信息网网络横向边界的平安防护D、要加强上、下级单位和同级单位信息网网络边界的平安防护92. 平安等级是国这信息平安监视管理部门对计算机信息系统确实认。CA、规模B、平安保护能力C、重要性D、网络构造93. 建立信息平安管理体系时,首先应BA、建立平安管理组织B、建立信息平安方

28、针和目标C、风险评估D、制订平安策略94. 隔离装置主要通过实现立体访问控制。DA、捕获网络报文进展分析、存储和转发B、捕获网络报文进展分析、存储和转发C、捕获网络报文进展分析、算法加密和转发D、捕获网络报文进展分析、过滤和转发95. 网络扫描器不可能发现的是BA、用户的弱口令B、用户的键盘动作C、系统的效劳类型D、系统的版本96. 移动存储介质按需求可以划分为。AA、交换区和区B、验证区和区C、交换区和数据区D、数据区和验证区97. 关于WINDOWS用户口令的有效期,以下描述正确的选项是BA、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B、即使设置了有效期,在有效

29、期之和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期98. 下面情景属于授权。CA、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进展加密,以阻止其他人得到这份拷贝后提到文档中的容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、*个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中99. 不包含在信息平安AAA中。BA、Authentication(认证)B、Access(接入)C、Authori

30、zation(授权)D、Accounting(计费)100. 通信协议不是加密传输的。BA、SFTPB、TFTPC、SSHD、 S101. 802.1*是基于的一项平安技术BA、IP地址B、物理端口C、应用类型D、物理地址102. 属于SNMP、TELNET、FTP共性的平安问题是BA、主要的效劳守护进程存在严重的系统漏洞B、明文传输特性C、在建立连接过程中,缺少认证手段D、都可以匿名连接103. 利用TCP连接三次握手弱点进展攻击的方式是AA、SYN Flood B、嗅探C、会话劫持D、以上都是104. 以下不属于DOS攻击的是DA、Smurf攻击B、Ping Of DeathC、Land攻

31、击D、TFN攻击105. ARP欺骗可以对局域网用户产生威胁。DA、挂马B、局域网网络中断C、中间人攻击D、以上均是106. 仅设立防火墙系统,而没有防火墙就形同虚设。CA、管理员B、平安操作系统C、平安策略D、防毒系统107. 通过防火墙或交换机防止病毒攻击端口,以下不应该关闭的端口是AA、22B、445C、1434D、135108. 加密技术不能实现DA、数据信息的完整性B、基于密码技术的身份认证C、文件加密D、基于IP头信息的包过滤109. 以下关于“最小特权平安管理原则理解正确的选项是CA、组织机构的敏感岗位不能由一个人长期负责B、对重要的工作进展分解,分给不同人员完成C、一个人有且仅

32、有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限110. 当员工或外单位的工作人员离开组织或岗位变化时,以下不属于必要的管理程序的是DA、明确此人不再具有以前的职责B、确保归还应当归还宾资产C、确保属于以前职责的访问权限被撤销D、平安管理员陪同此人离开工作场所111. 在数据库向因特网开放前,以下步骤是可能忽略的。BA、平安安装和配置操作系统和数据库系统B、应用系统应该在网试运行3个月C、对应用软件如WEB页面、ASP脚本等进展平安性检查D、网络平安策略已经生效112. 公钥加密与传统加密体制的主要区别是DA、加密强度高B、密钥管理方便C、密钥长度大D、使

33、用一个公共密钥用来对数据进展加密,而一个私有密钥用来对数据进展解密113. 数据加密标准DES是一种分组密码,将明文分成大小位的块进展加密,密钥长度为位DA、128,32B、128,56C、64,32D、64,56114. 三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的倍。BA、2B、3C、4D、5115. DES的解密和加密使用一样的算法,只是将的使用次序反过来CA、密码B、密文C、子密钥D、密钥116. PKI的全称是DA、Private Key Intrusion B、Public Key IntrusionC、Private Key Infrastructure

34、D、Public Key Infrastructure117. 目前,平安认证系统主要采用根本的数字证书来实现。AA、PKIB、KMIC、VPND、IDS118. 数字证书是在国际标准中定义的DA、*.400B、*.25C、*.12D、*.509119. 根本密码技术的是防止数据传输泄密的主要防护手段。CA、连接控制B、访问控制C、传输控制D、保护控制120. 用于实现身份鉴别的平安机制是AA、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制121. 加密、认证实施中首要解决的问题是CA、信息的包装与用户授权B、信息的分布与用户的分级

35、C、信息的分级与用户的分类D、信息的包装与用户的分级122. 网页挂马是指AA、攻击者通过在正常的页面中通常是的主页插入一段代码。浏览者在翻开该页面的时候,这段代码被执行,然后下载并运行*木马的效劳器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户翻开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C、把木马效劳端和*个游戏/软件捆绑成一个文件通过QQ/MSN或发给别人,或者通过制作BT木马种子进展快速扩散D、与从互联网上下载的免费游戏软件进展捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向

36、注册表添加键值,保证它在启动时被执行三、多项选择题1. 数字证书含有的信息包括。ABDA、用户的名称B、用户的公钥C、用户的私钥D、证书有效期2. OSI平安体系为异构计算机的进程与进程之间的通信平安性,定义了五类平安效劳,以下属于这五类平安效劳的是ABCDA、性B、完整性C、鉴别D、防抵赖3. 以下关于入侵检测说确的是BCDA、能够准确检测所有入侵事件B、可判断应用层的入侵事情C、可以识别来自本网段、其他网段、以及外部网络的攻击D、通常部署于防火墙之后4. 以下属于病毒检测方法的是ABCDA、特征代码法B、校验和法C、行为检测法D、软件模拟法5. 防IP欺骗的技术包括ACA、反查路径RPF,

37、即针对报文源IP反查路由表B、针对报文的目的IP查找路由表C、IP与MAC绑定D、部署入侵检测系统6. 降低计算机病毒的影响围就必须有效的控制计算机病毒的传播途径,以下属于计算机病毒传播途径的是ABCDA、通过文件共享传播B、通过电子传播C、通过WEB网页传播D、通过系统漏洞传播7. 以下属于数据备份常用方式的是ABCA、完全备份B、差异备份C、增量备份D、临时备份8. 以下关于防火墙主要功能的说确的是ABA、能够对进出网络的数据包进展检测与筛选B、过滤掉不平安的效劳和非法用户C、能够完全防止用户传送已感染病毒的软件或者文件D、能够防数据驱动型的攻击9. 外网用户的密码要求为ABCA、首次登录

38、外网系统后应立即更改初始密码B、密码长度不得小于八位C、密码必须包含字母和数字D、外网用户应每6个月更改一次密码10. 在配置信息外网逻辑强隔离装置时,以下是必需的步骤ABCA、配置数据库信息B、配置应用信息C、配置策略关联D、重新启动设备11. 以下情况违反“五制止的包括ABCDA、在信息网计算机上存储国家秘密信息B、在信息外网计算机上存储企业秘密信息C、在信息网和信息外网计算机上穿插使用普通U盘D、在信息网和信息外网计算机上穿插使用普通扫描仪12. VPN技术采用的主要协议包括ABDA、IPSecB、PPTPC、WEPD、L2TP13. 逻辑强隔离装置部署在应用效劳器与数据库效劳器之间,实

39、现功能ABCDA、访问控制B、网络强隔离C、地址绑定D、防SQL注入攻击14. 以下情况会给公司带来平安隐患ABCDA、外部技术支持人员私自接入信息网B、使用无线键盘处理涉案及敏感信息C、*业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房15. WINDOWS日志文件包括ABCA、应用程序日志B、平安日志C、系统日志D、账户日志16. ISS平安事件的分级主要考虑、三个要素ABCA、信息系统的重要程度B、系统损失C、社会影响D、国家平安17. 以下说法属于等级保护三级备份和恢复要求的是ABCA、能够对重要数据进展备份和恢复B、能够提供设备和通信线路的硬件冗余C

40、、提出数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换18. 外网用户的密码要求为BCDA、外网用户应每6个月更换一次密码B、首次登录外网系统后应立即更改初始密码C、密码长度不得小于八位D、密码必须包含字母和数字19. SQL注入攻击有可能产生危害ABCDA、网页被挂木马B、恶意篡改网页容C、未经授权状况下操作数据库中的数据D、私自添加系统账号20. 风险评估的容包括ABCDA、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、平安事件影响,计算平安风险D、有针对性地提出改良措施、技术

41、方案和管理要求21. 以下加密算法中,已经被破解ABCA、LanManager散列算法B、WEPC、MD5D、WPA222. 以下关于对称密钥加密的说确的是BCDA、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥C、DES算法属于对称加密算法D、相对于非对称加密算法,加解密处理速度比拟快23. 相对于对称加密算法,非对称密钥加密算法ACDA、加密数据的速率较低B、更适合于现有网络中以所传输数据明文的加解密处理C、平安性更好D、加密和解密的密钥不同24. 防火墙的缺陷主要有ABCDA、限制有用的网络效劳B、无法防护部网络用户的攻击C、不能防范新的网络平安问题D、不能完全防止传送已感染病毒

42、的软件或文件25. IPSEC的工作模式是ABA、传输模式B、隧道模式C、穿越模式D、嵌套模式26. 关于“云平安技术,以下描述中是正确的ABDA、“云平安技术是应对病毒流行和开展趋势的有效和必然选择B、“云平安技术是“云计算在平安领域的应用C、“云平安将平安防护转移到了“云,所以不需要用户的参与D、WEB信誉效劳是“云平安技术应用的一种形式27. “网络钓鱼的主要技术包括ABCA、发送电子,以虚假信息引诱用户中圈套B、建立假冒,骗取用户账号密码实施盗窃C、利用虚假的电子商务进展诈骗D、利用木马和黑客技术等手段窃取用户信息后实施盗窃活动28. 计算机网络系统设备平安应采取为主要手段ABCA、计

43、算机网络系统设备的平安管理和维护B、信息存储媒体的管理C、计算机网络系统设备的电磁兼容技术D、通信线路防窃听技术29. 属于平安闭环组成局部的是ABCDA、检测B、响应C、防护D、预警30. 信息平安是个攻守不平衡的博弈,为防止信息平安事件的发生应该ABCDA、定期进展漏洞扫描B、定期进展风险评估C、及时给系统打补丁D、加强信息平安管理31. 信息平安的CIA模型指的是三个信息平安中心目标ABCA、性B、完整性C、可用性D、可按性32. 信息平安漏洞主要表现在ABCDA、非法用户得以获得访问权B、系统存在平安方面的脆弱性C、合法用户未经授权提高访问权限D、系统易受来自各方面的攻击33. 加密的

44、强度主要取决于ABDA、算法的强度B、密钥的性C、明文的长度D、密钥的强度第二局部公司信息平安管理要求一、判断题1国家电网公司信息系统口令管理暂行规定规定不同权限人员应严格保管、各自职责的口令,严格限定使用围,不得向非相关人员泄露,允许多人共同使用一个账户和口令。()答案:错解析:原则不允许多人共同使用一个账号和口令。2国家电网公司信息系统口令管理暂行规定规定软件开发商在开发应用软件期间,应充分考虑应用软件的平安设计,设计应保证用户名和口令不以明文的形式存放在配置文件、注册表或数据库中。()答案:对3国家电网公司信息系统口令管理暂行规定规定用户因职责变动,而不需要使用其原有职责的信息资源,必须

45、移交全部技术资料,明确其离岗后的义务,并立即更换有关口令和密钥,继续将其专用账户移交给他人使用。()答案:错解析:必须注销其专用账户。4国家电网公司信息系统口令管理暂行规定规定信息系统使用人员要妥善保管系统的账号密码,做到密码定期更换,对于密码遗失,要及时联系修改。()答案:对解析:重点做好口令密码的保管。 5除非提供公共信息访问,应用系统不应该置匿名账户,也不允许匿名用户的登录。()答案:对6应用软件应该提供应审核管理员用户一个产生和修改用户授权的管理工具,并且保证在每次产生或修改权限后不需要重启系统就能立即生效。()答案:错解析:应该提供应系统管理员。7.应用软件使用中,应该保证审核管理员

46、账号(角色)与系统管理员账号(角色)不能为同一人。( )答案:对 8. 应用软件应该能够根据业务特性,设置权限互斥的原则,保证用户、权限合理对应关系,防止任何可能产生平安问题的权限分配方式或结果。()答案:对9.国家电网公司信息化建立管理方法中的“信息化保障体系包含信息平安防护体系、标准规体系、管理调控体系、评价考核体系、技术研究体系和人才队伍体系等容。()答案;对10各单位各自制定企业信息化业务架构、应用架构、数据架构、技术架构(含平安架构),对企业信息化建立实行总体架构管控。()答案:错解析:公司总部统一制定企业信息化业务架构、应用架构、数据架构、技术架构(含平安架构),对企业信息化建立实

47、行总体架构管控。11信息化工程建立要严格执行有关信息平安及管理规定。坚持信息平安是信息化工程有机组成局部的原则,按照信息平安措施与信息化工程同步规划、同步建立和同步投入运行的要求,切实落实信息化工程中平安措施建立工作。()答案:对12系统上线指信息系统在生产环境部署并提供应用户实际使用,主要是指上线正式运行阶段。()答案:错解析:包括上线试运行和上线正式运行两个阶段。13.国家电网公司信息系统上下线管理方法中规定信息系统在上线试运行测试完成前,不对外提供效劳。( )答案:对14.国家电网公司信息系统上下线管理方法中规定系统下线后,运行维护单位应根据业务主管部门的要求对应用程序和数据进展销毁。(

48、)答案:错解析:运行维护单位应根据业务主管部门的要求对应用程序和数据进展备份及迁移工作。备份数据保存时间由业务主管部门确定。15. 信息系统由大的变动或升级引起版本变更,应一次递增副版本号。信息系统有小的变动时,应依次递增补丁号。()答案:错解析:信息系统由大的变动或升级引起版本变更,应依次递增主版本号。信息系统有小的变动时,应依次递增副版本号。信息系统由缺陷修复引起版本变更,应依次递增补丁号。16.自开发平台类系统新版本开发测试完成后向测评部门提出第三方测评需求时,不需要同时提供业务应用新版本变更说明书。()答案:错解析:应同时提供业务应用新版本变更说明书。17.国家电网公司信息系统版布管理

49、方法中的版本发布管理规定为了保证信息系统平安稳定运行,每个系统升级次数不能过于频繁,原则上每个月不能超过一次。()答案:对18国家电网公司信息系统版本管理方法中的版本运行管理中规定版本变更后,各单位运行维护部门需跟踪新版本的使用情况,及时将使用中出现的问题或缺陷提交研发单位并抄送国网公司信通部,由研发单位对问题进展验证、确认。()答案:错解析:提交研发单位并抄送国网信通公司。19. 应用软件正式投入运行后,应指定专人对应用软件进展管理,删除或者禁用不使用的系统缺省账户,更改缺省口令。()答案:对 20应用软件的平安设计和实现应该具有共享性,能依赖当前根底主机环境提供的平安机制来确保应用本身和它

50、的数据不受到破坏或拒绝效劳。()答案:错解析:应用软件的平安设计和实现应该具有独立性,不能完全依赖当前根底主机环境提供的平安机制来确保应用本身和它的数据不受到破坏或拒绝效劳。21对外包开发的软件要执行全面的平安性测试,关键程序应检查源代码以有效地防止和杜绝条件触发的、嵌的、潜在不平安程序的存存。()答案;对22应用软件可以允许多个客户端用户同时执行互斥的操作。()答案:错解析:应用软件应该制止多个客户端用户同时执行互斥的操作。23. SG-UAP的全称是公司应用系统统一开发平台。()答案:对24. SG-UAP技术效劳实行两级模式,即核心技术效劳和一线技术效劳。()答案:对25. 信息系统非功

51、能性需指除业务功能需求之外,从便于系统运行维护、提高用户体验、确保系统平安与稳定等方面对系统开发提出的要求。()答案:对26. 系统使用的系统账号(运行环境中的)应该有尽可能低的权限。不得使用“Administrator,“root,“sa,“sysman,“Supervisor或其他所有的特权用户运行应用程序或连接到效劳器、数据库或中间件。()答案:对27审计日志应至少包含以下容:用户ID或引起这个事件的处理程序ID事件的日期、时间(时间戳)、事件类型、事件容、事件是否成功,请求的来源、用户敏感信息。 )答案:错解析:不能包含用户敏感信息。28. 信息外网计算机是公司资产且信息外网台式机部署

52、的物理位置可控,因此信息外网台式计算机可以处理公司的企业秘密信息。()答案:错解析:严禁将涉及国家秘密的计算机、存储设备与信息、外网和其他公共信息网络连接,严禁在信息网计算机存储、处理国家秘密信息,严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。29. 因为*员工离职,因此可以将该员工的信息网办公计算机不做处理直接给其他员工进展使用。答案:错解析:信息网办公计算机及外部设备和存储设备在变更用途,或不再用于处理信息网信息或不再使用,或需要数据恢复时,要报计算机运行维护部门,由运行维护部门负责采取平安可靠的手段恢复、销毁和擦除存储部件中的信息,制止通过外部单位进展数据恢复、销毁和擦

53、除工作。30信息网是相对平安的,因此没有必要定期开展病毒更新、补丁更新等工作。()答案:错31. 国家电网公司管理信息系统平安防护策略是双网双机、分区防护、综合治理、多层防御。( )答案:错解析:国家电网公司管理信息系统平安防护策略是双网双机、分区分域、等级防护、多层防御。32“SGl86工程中的“6,是建立健全六个信息化保障体系,分别是信息化平安防护体系、标准规体系,管理调控体系、评价考核体系、技术研究体系和人才队伍体系。( )答案:对二、单项选择题1国家电网公司信息系统平安管理方法中明确定义:()是本单位网络与信息平安第一责任人,各单位信息化领导小组负责本单位网络与信息平安重大事项的决策和

54、协调。()AB信息部门领导C. 信息平安专责 D信息系统用户答案:A2国家电网公司信息系统平安管理方法关于加强网络平安技术工作中要求,对重要网段要采取()技术措施。A 网络层地址与数据链路层地址绑定 B限制网络最大流量数及网络连接数 c强制性统一身份认证 D. 必要的平安隔离答案:A3. 国家电网公司信息系统平安管理方法规定:信息系统平安防护措施应按照“三同步原则,与信息系统建立同步规划、同步( )、同步投入运行。A建立B批准C施工D安装答案:A4国家电网公司信息系统口令管理暂行规定规定口令创立时必须具有一定强度、长度和复杂度,长度不得小于( )字符串。A 5位B6位C7位D 8位答案:D解析

55、;长度不得小于8位字符串。5国家电网公司信息系统口令管理暂行规定规定口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过()个月,并且不得重复使用前()次以的口令。 A3,3B. 3,4C. 4,4D. 2,3答案:A解析:修改间隔不得超过3个月,不得重复使用前3次以的口令。 6国家电网公司信息系统口令管理暂行规定规定用户登录事件要有记录和审计,同时限制同一用户连续失败登录次数,一般不得超过()次。 A2B 3C 4D 5答案:B解析:连续失败次数,一般不得超过3次。 7以下()不属于防止口令猜想的措施。 A限制密码尝试次数 B使用隐藏符显示输入的口令C防止用户使用太短的口令

56、D增加验证码答案:B 8关于进一步加强公司信息系统账号权限及访问控制管理的通知规定在账号权限及访问控制管理等核心信息系统运维工作方面,严格遵守“三到位原则,即()。 A建立到位、平安控制到位、主业人员到位 B管理到位、平安控制到位、主业人员到位 C建立到位、风险控制到位、从业人员到位D建立到位、风险控制到位、主业人员到位答案:D 9根据国家电网公司信息平安风险评估实施细则(试行),在风险评估中,资产评估包含信息资产()、资产赋值等容。 A识别B平安要求识别 C平安D实体答案:A 10国家电网公司应用软件通用平安要求规定了应用软件的用户分类管理,以下关于应用软件的角色说法错误的选项是。()A应用

57、软件应该将系统的管理权限(包括用户管理、权限管理、配置定制)单独赋予系统管理员账号(角色),这类账号(角色)仅负责进展系统级的管理,不具备任何业务操作的权限 B平安管理员账号对系统中所有的平安功能进展管理或监视,以监视和查证系统管理员、业务员正常行使权限 C应用软件使用中,平安管理员账号与系统管理员账号能为同一人 D审核管理员账号对关键的系统管理和特殊要求的、业务操作行为实施不可绕行的审批,没有经过审批的操作将不能生效答案:C解析:应用软件使用中,平安管理员账号与系统管理员账号不能为同一人。 11以下关于实现账号权限在管理者、使用者、监视者三类角色间实现相互制衡的说法错误的选项是()。A审计员

58、账号仅能监控其他各类用户的操作轨迹及系统日志B管理员账号仅能配置不涉及业务数据及系统功能的普通用户的角色及权限C审核员账号仅能对管理员账号进展相关操作的复核和批准D普通用户仅能使用已授权系统功能,操作未授权的业务数据答案:D解析:普通用户仅能使用已授权系统功能,操作已授权的业务数据。 12. 以下关于信息化工程设计管理的说法错误的选项是()。 A公司总部统一制定信息化标准体系,统一制订全公司信息标准编制方案。各单位必须严格按照公司确定的信息化标准体系和标准编制方案开展相关工作 B公司信息化建立要严格遵循公司总部统一组织制定的企业信息化架构及信息标准 C国网信通部负责组织总部工程和统一组织建立工

59、程,以及各单位信息化工程的设计方案评审 D信息化工程的设计方案可委托有相应资质的规划设计单位编写。业务应用信息化工程设计方案要以业务需求为依据答案:C解析:国网信通部负责组织总部工程和统一组织建立工程的设计方案评审;各单位信息化职能管理部门负责组织各单位信息化工程的设计方案评审。13.信息化工程建立完成后,应遵循()原则,由信息运行维护部门统一负责系统的运行维护工作。 A主业化、标准化、专业化B主业化、规化、标准化 C主业化、集中化、规化D主业化、集中化、专业化答案:D 14以下关于信息化工程建立管理的说法错误的选项是()。 A信息化工程原则上实行招投标制 B对于业务应用相关的信息化工程,由相

60、关业务部门和信息化职能管理部门共同配合招投标管理部门,开展招投标工作 C信息化工程建立应建立工程组织机构,建立和执行信息化工程建立协调会议制度 D信息化工程建立完成后,由工程承建单位提交试运行申请。信息化职能管理部门会同相关业务部门、工程承建单位进展充分的功能、技术(含标准符合度和软硬件兼容性等)、平安出厂及用户测试,测试通过后才能上线运行答案:D解析:测试通过后才能上线试运行。15.国家电网公司信息化建立管理方法规定为了确保建成一体化企业级信息系统,公司信息化建立必须贯彻落实“四统一原则,即()。 A统一领导、统一规划、统设、统一组织维护 B统一领导、统一设计、统设、统一组织实施 C统一领导、统一规划、统一标准、统一组织实施 D统一领导、统一设计、统一标准、统一组织实施答案:c 16以下不是系统申请上线试运行必须满足的条件的是()。 A系统建立开发单位完成各个层次重点用户的培训工作,包括系统最终用户和运行维护单位有关人员的培训工作 B系统文档资料齐全符合有关标准 C系统建立开发单位、运行维护单位共同检查系统的安装环境,确认满足安装所需的效劳器、网络、电源等环境保障条件 D系统建立开发单位对系统进展严格的测试,包括系统的功能实现、性能、可用性、兼容性、集成性方面,并形成测试报告答案:D解析:测试需要包括系统的平安性。17国家电网公司信

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!