国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx

上传人:w**** 文档编号:8368540 上传时间:2023-05-11 格式:DOCX 页数:20 大小:13.70KB
下载 相关 举报
国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx_第1页
第1页 / 共20页
国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx_第2页
第2页 / 共20页
国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx_第3页
第3页 / 共20页
国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx_第4页
第4页 / 共20页
国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx_第5页
第5页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx

《国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx》由会员分享,可在线阅读,更多相关《国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx(20页珍藏版)》请在冰点文库上搜索。

国家电网信息安全基础知识考试(信息安全基础知识)Word文件下载.docx

  A.可靠性

  B.机密性

  C.完整性

  D.可用性

A[单项选择题]

  14、Windows系统进程权限的控制属于()

  A.自主访问控制

  B.强制访问控制

  C.基于角色的访问控制

  D.流访问控制

A

  15、访问控制的目的在于通过限制用户对特定资源的访问。

在Windows系统中,重要目录不能对()账户开放。

  A.everyone

  B.users

  C.administrator

  D.guest

  16、关于SSL的描述,不正确的是()

  A.SSL协议分为SSL握手协议和记录协议

  B.SSL协议中的数据压缩功能是可选的

  C.大部分浏览器都内置支持SSL功能

  D.SSL协议要求通信双方提供证书

D

  17、()加密算法属于公钥密码算法。

  A.AES

  B.DES

  C.IDEA

  D.RSA

  18、物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。

”,其主要目的是保证系统的()

  A.可用性

  B.保密性C.完整性

  D.抗抵赖性

B

本题考察对电磁屏蔽目的的深层次理解——防止电磁泄漏,即保密性。

  19、下列()技术不属于预防病毒技术的范畴。

  A.加密可执行程序

  B.引导区保护

  C.系统监控与读写控制

  D.校验文件

  20、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()

  A.服务保证类(A)

  B.信息安全类(S)

  C.完整保密类(C)

  D.通用安全保护类(G)

C

  21、通过提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全的()

  A.管控、能控、在控

  B.可控、自控、强控

  C.可控、能控、在控

  D.可控、能控、主控

C更多内容请访问《睦霖题库》微信公众号

  22、下列关于等级保护三级恶意代码防范说法不正确的是()

  A.要求安装恶意代码防范产品

  B.要求支持防范软件的统一管理

  C.主机和网络的恶意代码防范软件可以相同

  D.通过实现恶意代码的统一监控和管理,实现系统的自动升级

C[单项选择题]

  23、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

  A.IPS

  B.IDS

  C.防火墙

  D.防病毒网关

  24、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()。

  A.溢出攻击

  B.目录遍历攻击

  C.后门攻击

  D.DDOS

  25、用户发现自己的安全U盘突然损坏无法使用,此时最好()

  A.交予运维人员处理

  B.自行丢弃处理

  C.使用普通U盘

  D.寻求外部单位进行数据恢复

  26、()不是基于用户特征的身份标识与鉴别。

  A.指纹

  B.虹膜

  C.视网膜

  D.门卡

  27、数据完整性指的是()

  A.对数据进行处理,防止因数据被截获而造成泄密

  B.对通信双方的实体身份进行鉴别C.确保数据数据是由合法实体发出的

  D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

  28、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()。

  A.主体

  B.客体

  C.操作

  D.认证

  29、以下()不是应用层防火墙的特点。

  A.更有效地阻止应用层攻击

  B.工作在OSI模型的第七层

  C.比较容易进行审计

  D.速度快且对用户透明

  30、下列安全防护措施中不是应用系统需要的是()

  A.禁止应用程序以操作系统root权限运行

  B.应用系统合理设置用户权限

  C.用户口令可以以明文方式出现在程序及配置文件中

  D.重要资源的访问与操作要求进行身份认证与审计

  31、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。

  A.SSH,UDP的443端口

  B.SSL,TCP的443端口

  C.SSL,UDP的443端口

  D.SSH,TCP的443端口

B[单项选择题]

  32、在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()。

  A.产品和技术,要通过管理的组织职能才能发挥最好的作用

  B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全

  C.建设实施得当,信息安全技术可以解决所有信息安全问题

  D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程

  33、在许多组织机构中,产生总体安全性问题的主要原因是()

  A.缺少安全性管理

  B.缺少故障管理

  C.缺少风险分析

  D.缺少技术控制机制

  34、安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

  A.逻辑

  B.物理

  C.网络

  D.系统

  35、DES算法属于加密技术中的()

  A.对称加密

  B.不对称加密

  C.不可逆加密

  D.以上都是

  36、非对称算法是公开的,保密的只是()。

  A.数据

  B.密钥

  C.密码

  D.口令

  37、DSA指的是()。

  A.数字签名算法

  B.数字系统算法

  C.数字签名协议

  D.数字系统协议

  38、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

  A.中间人攻击

  B.强力攻击

  C.口令猜测器和字

  D.重放攻击

  39、逻辑强隔离装置采用代理模式,也称为()。

  A.SQL代理

  B.TNS代理

  C.Oracle代理

  D.OCI代理

  40、容易受到会话劫持攻击的是()。

  A.HTTPS

  B.TELNET

  C.SFTP

  D.SSH

  41、下列情景中,()属于身份证(Authentication)过程。

  A.用户依照系统提示输入用户名和口令

  B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改。

  C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容。

  D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。

  42、与其他安全手段相比,蜜罐系统的独特之处在于()。

  A.对被保护系统的干扰小

  B.能够对攻击者进行反击

  C.能够搜集到攻击流量

  D.能够离线工作

  43、信息系统账号要定期清理,时间间隔不得超过()个月。

  A.3B.4C.5D.6

  44、信息安全管理领域权威的标准的是()。

  A.ISO15408

  B.ISO9001

  C.ISO27001

  D.ISO14001

  45、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认

  A.规模

  B.安全保护能力

  C.重要性

  D.网络结构

  46、网络扫描器不可能发现的是()。

  A.用户的弱口令

  B.用户的键盘动作

  C.系统的服务类型

  D.系统的版本

  47、下面情景()属于授权(Authorization)。

  B.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

  C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

  D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

  [单项选择题]48、802.1X是基于()的一项安全技术。

  A.IP地址

  B.物理端口

  C.应用类型

  D.物理地址

  49、利用TCP连接三次握手弱点进行攻击的方式是()。

  A.SYNFlood

  B.嗅探

  C.会话劫持

  50、通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是()。

  A.22B.445C.1434D.135

  51、在数据库向因特网开放前,下列步骤()是可以忽略的。

  A.安全安装和配置操作系统和数据库系统

  B.应用系统应该在内网试运行3个月

  C.对应用软件如WEB页面、ASP脚本等进行安全性检查

  D.网络安全策略已经生效

  52、数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。

  A.128;

32B.128;

56C.64;

32D.64;

56

  53、PKI的全称是()。

  A.PrivateKeyIntrusion

  B.PublicKeyIntrusion

  C.PrivateKeyInfrastructure

  D.PublicKeyInfrastructure

  54、基于密码技术的()是防止数据传输泄密的主要防护手段。

  A.连接控制

  B.访问控制

  C.传输控制

  D.保护控制

  55、加密、认证实施中首要解决的问题是()。

  A.信息的包装与用户授权B.信息的分布与用户的分级

  C.信息的分级与用户的分类

  D.信息的包装与用户的分级

  [多项选择题]

  56、OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()。

  A.机密性

  B.完整性

  C.鉴别

  D.防抵赖

A,B,C,D

  57、降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()。

  A.通过文件共享传播

  B.通过电子邮件传播

  C.通过WEB网页传播

  D.通过系统漏洞传播

  58、下列关于防火墙主要功能的说法正确的是()。

  A.能够对进出网络的数据包进行检测与筛选

  B.过滤掉不安全的服务和非法用户

  C.能够安全防止用户传送已感染病毒的软件或文件

  D.能够防范数据驱动型的攻击

A,B

  59、下列情况违反“五禁止”的包括()。

  A.在信息内网计算机上存储国家秘密信息

  B.在信息外网计算机上存储企业秘密信息

  C.在信息内网和信息外网计算机上交叉使用普通U盘

  D.在信息内网和信息外网计算机上交叉使用普通扫描仪

A,B,C,D[多项选择题]

  60、下列情况()会给公司带来安全隐患

  A.外部技术支持人员私自接入信息内网

  B.使用无线键盘处理涉密及敏感信息

  C.某业务系统数据库审计功能未开启

  D.为方便将开发测试环境和业务系统运行环境置于同一机房

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 小升初

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2