ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:13.70KB ,
资源ID:8368540      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-8368540.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx)为本站会员(w****)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx

1、A.可靠性B.机密性C.完整性D.可用性A单项选择题14、Windows系统进程权限的控制属于()A.自主访问控制B.强制访问控制C.基于角色的访问控制D.流访问控制A15、访问控制的目的在于通过限制用户对特定资源的访问。在Windows系统中,重要目录不能对()账户开放。A.everyoneB.usersC.administratorD.guest16、关于SSL的描述,不正确的是()A.SSL协议分为SSL握手协议和记录协议B.SSL协议中的数据压缩功能是可选的C.大部分浏览器都内置支持SSL功能D.SSL协议要求通信双方提供证书D17、()加密算法属于公钥密码算法。A.AESB.DESC

2、.IDEAD.RSA18、物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的()A.可用性B.保密性C.完整性D.抗抵赖性B本题考察对电磁屏蔽目的的深层次理解防止电磁泄漏,即保密性。19、下列()技术不属于预防病毒技术的范畴。A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件20、信息系统安全等级保护基本要求将信息安全指标项分成三类,不属于等保指标项分类的是()A.服务保证类(A)B.信息安全类(S)C.完整保密类(C)D.通用安全保护类(G)C21、通过提高国家电网公司信息系统整体安全防护水平,要实现信息系

3、统安全的()A.管控、能控、在控B.可控、自控、强控C.可控、能控、在控D.可控、能控、主控C更多内容请访问睦霖题库微信公众号22、下列关于等级保护三级恶意代码防范说法不正确的是()A.要求安装恶意代码防范产品B.要求支持防范软件的统一管理C.主机和网络的恶意代码防范软件可以相同D.通过实现恶意代码的统一监控和管理,实现系统的自动升级C单项选择题23、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。A.IPSB.IDSC.防火墙D.防病毒网关24、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()。A.溢出攻击B.目录遍历攻击C.后门攻击

4、D.DDOS25、用户发现自己的安全U盘突然损坏无法使用,此时最好()A.交予运维人员处理B.自行丢弃处理C.使用普通U盘D.寻求外部单位进行数据恢复26、()不是基于用户特征的身份标识与鉴别。A.指纹B.虹膜C.视网膜D.门卡27、数据完整性指的是()A.对数据进行处理,防止因数据被截获而造成泄密B.对通信双方的实体身份进行鉴别C.确保数据数据是由合法实体发出的D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致28、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()。A.主体B.客体C.操作D.认证29、以下()不是应用层防火墙的特点

5、。A.更有效地阻止应用层攻击B.工作在OSI模型的第七层C.比较容易进行审计D.速度快且对用户透明30、下列安全防护措施中不是应用系统需要的是()A.禁止应用程序以操作系统root权限运行B.应用系统合理设置用户权限C.用户口令可以以明文方式出现在程序及配置文件中D.重要资源的访问与操作要求进行身份认证与审计31、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。A.SSH,UDP的443端口B.SSL,TCP的443端口C.SSL,UDP的443端口D.SSH,TCP的443端口B单项选择题32、在实现信息安全的目标中,信息安全技术和管理之间的关系以下说

6、法不正确的是()。A.产品和技术,要通过管理的组织职能才能发挥最好的作用B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全C.建设实施得当,信息安全技术可以解决所有信息安全问题D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程33、在许多组织机构中,产生总体安全性问题的主要原因是()A.缺少安全性管理B.缺少故障管理C.缺少风险分析D.缺少技术控制机制34、安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A.逻辑B.物理C.网络D.系统35、DES算法属于加密技术中的()A.对称加密B.不对称加密C.不可逆加密D.以上都是36、非对称算法

7、是公开的,保密的只是()。A.数据B.密钥C.密码D.口令37、DSA指的是()。A.数字签名算法B.数字系统算法C.数字签名协议D.数字系统协议38、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A.中间人攻击B.强力攻击C.口令猜测器和字D.重放攻击39、逻辑强隔离装置采用代理模式,也称为()。A.SQL代理B.TNS代理C.Oracle代理D.OCI代理40、容易受到会话劫持攻击的是()。A.HTTPSB.TELNETC.SFTPD.SSH41、下列情景中,()属于身份证(Authentication)过程。A.用户依照系统提示输入用户名和

8、口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改。C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容。D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。42、与其他安全手段相比,蜜罐系统的独特之处在于()。A.对被保护系统的干扰小B.能够对攻击者进行反击C.能够搜集到攻击流量D.能够离线工作43、信息系统账号要定期清理,时间间隔不得超过()个月。A.3 B.4 C.5 D.644、信息安全管理领域权威的标准的是()。A.ISO1540

9、8B.ISO9001C.ISO27001D.ISO1400145、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认A.规模B.安全保护能力C.重要性D.网络结构46、网络扫描器不可能发现的是()。A.用户的弱口令B.用户的键盘动作C.系统的服务类型D.系统的版本47、下面情景()属于授权(Authorization)。B.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并

10、将这次失败的登录过程记录在系统日志中单项选择题 48、802.1X是基于()的一项安全技术。A.IP地址B.物理端口C.应用类型D.物理地址49、利用TCP连接三次握手弱点进行攻击的方式是()。A.SYN FloodB.嗅探C.会话劫持50、通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是()。A.22 B.445 C.1434D.13551、在数据库向因特网开放前,下列步骤()是可以忽略的。A.安全安装和配置操作系统和数据库系统B.应用系统应该在内网试运行3个月C.对应用软件如WEB页面、ASP脚本等进行安全性检查D.网络安全策略已经生效52、数据加密标准DES是一种分组密码,将明

11、文分成大小()位的块进行加密,密钥长度为()位。A.128;32 B.128;56 C.64;32 D.64;5653、PKI的全称是()。A.Private Key IntrusionB.Public Key IntrusionC.Private Key InfrastructureD.Public Key Infrastructure54、基于密码技术的()是防止数据传输泄密的主要防护手段。A.连接控制B.访问控制C.传输控制D.保护控制55、加密、认证实施中首要解决的问题是()。A.信息的包装与用户授权B.信息的分布与用户的分级C.信息的分级与用户的分类D.信息的包装与用户的分级多项选择

12、题56、OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()。A.机密性B.完整性C.鉴别D.防抵赖A,B,C,D57、降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()。A.通过文件共享传播B.通过电子邮件传播C.通过WEB网页传播D.通过系统漏洞传播58、下列关于防火墙主要功能的说法正确的是()。A.能够对进出网络的数据包进行检测与筛选B.过滤掉不安全的服务和非法用户C.能够安全防止用户传送已感染病毒的软件或文件D.能够防范数据驱动型的攻击A,B59、下列情况违反“五禁止”的包括()。A.在信息内网计算机上存储国家秘密信息B.在信息外网计算机上存储企业秘密信息C.在信息内网和信息外网计算机上交叉使用普通U盘D.在信息内网和信息外网计算机上交叉使用普通扫描仪A,B,C,D多项选择题60、下列情况()会给公司带来安全隐患A.外部技术支持人员私自接入信息内网B.使用无线键盘处理涉密及敏感信息C.某业务系统数据库审计功能未开启D.为方便将开发测试环境和业务系统运行环境置于同一机房

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2