国家电网信息安全基础知识考试信息安全基础知识试题.docx
- 文档编号:10954224
- 上传时间:2023-02-23
- 格式:DOCX
- 页数:15
- 大小:19.55KB
国家电网信息安全基础知识考试信息安全基础知识试题.docx
《国家电网信息安全基础知识考试信息安全基础知识试题.docx》由会员分享,可在线阅读,更多相关《国家电网信息安全基础知识考试信息安全基础知识试题.docx(15页珍藏版)》请在冰豆网上搜索。
国家电网信息安全基础知识考试信息安全基础知识试题
国家电网信息安全基础知识考试(信息安全基础知识)
[判断题]
1、入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
参考答案:
错
[判断题]
2、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
参考答案:
对
[判断题]
3、IPS在IDS的基础上增加了防御功能,且部署方式也相同。
参考答案:
错
参考解析:
IPS部署时是串联连接方式,一般接在防火墙和出口路由器之间。
IDS一般采用旁路接入方式。
[判断题]
4、防火墙不能防止内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。
参考答案:
对
[判断题]
5、隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
参考答案:
对
[判断题]
6、安全加密技术分为两大类:
对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一密钥;而非对称加密算法在加密、解密过程中使用两个不同的密钥。
参考答案:
对
[判断题]
7、在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。
参考答案:
错
[判断题]
8、防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。
参考答案:
对
[判断题]
9、国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方向的访问。
参考答案:
对
[判断题]
10、互联网出口必须向公司信息通信主管部门进行说明后方可使用。
参考答案:
错
参考解析:
互联网出口必须向公司信息通信主管部门进行备案审批后方可使用。
[判断题]
11、根据国家电网公司信息内、外网隔离要求,不允许同一台终端同时连接到信息内网和因特网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。
参考答案:
错
[判断题]
12、信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
参考答案:
对
[单项选择题]
13、下列()不是信息安全CIA三要素。
A.可靠性
B.机密性
C.完整性
D.可用性
参考答案:
A
[单项选择题]
14、Windows系统进程权限的控制属于()
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.流访问控制
参考答案:
A
[单项选择题]
15、访问控制的目的在于通过限制用户对特定资源的访问。
在Windows系统中,重要目录不能对()账户开放。
A.everyone
B.users
C.administrator
D.guest
参考答案:
A
[单项选择题]
16、关于SSL的描述,不正确的是()
A.SSL协议分为SSL握手协议和记录协议
B.SSL协议中的数据压缩功能是可选的
C.大部分浏览器都内置支持SSL功能
D.SSL协议要求通信双方提供证书
参考答案:
D
[单项选择题]
17、()加密算法属于公钥密码算法。
A.AES
B.DES
C.IDEA
D.RSA
参考答案:
D
[单项选择题]
18、物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。
”,其主要目的是保证系统的()
A.可用性
B.保密性
C.完整性
D.抗抵赖性
参考答案:
B
参考解析:
本题考察对电磁屏蔽目的的深层次理解——防止电磁泄漏,即保密性。
[单项选择题]
19、下列()技术不属于预防病毒技术的范畴。
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
参考答案:
A
[单项选择题]
20、《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()
A.服务保证类(A)
B.信息安全类(S)
C.完整保密类(C)
D.通用安全保护类(G)
参考答案:
C
[单项选择题]
21、通过提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全的()
A.管控、能控、在控
B.可控、自控、强控
C.可控、能控、在控
D.可控、能控、主控
参考答案:
C
更多内容请访问《睦霖题库》微信公众号
[单项选择题]
22、下列关于等级保护三级恶意代码防范说法不正确的是()
A.要求安装恶意代码防范产品
B.要求支持防范软件的统一管理
C.主机和网络的恶意代码防范软件可以相同
D.通过实现恶意代码的统一监控和管理,实现系统的自动升级
参考答案:
C
[单项选择题]
23、在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。
A.IPS
B.IDS
C.防火墙
D.防病毒网关
参考答案:
C
[单项选择题]
24、用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()。
A.溢出攻击
B.目录遍历攻击
C.后门攻击
D.DDOS
参考答案:
A
[单项选择题]
25、用户发现自己的安全U盘突然损坏无法使用,此时最好()
A.交予运维人员处理
B.自行丢弃处理
C.使用普通U盘
D.寻求外部单位进行数据恢复
参考答案:
A
[单项选择题]
26、()不是基于用户特征的身份标识与鉴别。
A.指纹
B.虹膜
C.视网膜
D.门卡
参考答案:
D
[单项选择题]
27、数据完整性指的是()
A.对数据进行处理,防止因数据被截获而造成泄密
B.对通信双方的实体身份进行鉴别
C.确保数据数据是由合法实体发出的
D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致
参考答案:
D
[单项选择题]
28、访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()。
A.主体
B.客体
C.操作
D.认证
参考答案:
D
[单项选择题]
29、以下()不是应用层防火墙的特点。
A.更有效地阻止应用层攻击
B.工作在OSI模型的第七层
C.比较容易进行审计
D.速度快且对用户透明
参考答案:
D
[单项选择题]
30、下列安全防护措施中不是应用系统需要的是()
A.禁止应用程序以操作系统root权限运行
B.应用系统合理设置用户权限
C.用户口令可以以明文方式出现在程序及配置文件中
D.重要资源的访问与操作要求进行身份认证与审计
参考答案:
C
[单项选择题]
31、HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。
A.SSH,UDP的443端口
B.SSL,TCP的443端口
C.SSL,UDP的443端口
D.SSH,TCP的443端口
参考答案:
B
[单项选择题]
32、在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()。
A.产品和技术,要通过管理的组织职能才能发挥最好的作用
B.技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C.建设实施得当,信息安全技术可以解决所有信息安全问题
D.实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
参考答案:
C
[单项选择题]
33、在许多组织机构中,产生总体安全性问题的主要原因是()
A.缺少安全性管理
B.缺少故障管理
C.缺少风险分析
D.缺少技术控制机制
参考答案:
A
[单项选择题]
34、安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
A.逻辑
B.物理
C.网络
D.系统
参考答案:
A
[单项选择题]
35、DES算法属于加密技术中的()
A.对称加密
B.不对称加密
C.不可逆加密
D.以上都是
参考答案:
A
[单项选择题]
36、非对称算法是公开的,保密的只是()。
A.数据
B.密钥
C.密码
D.口令
参考答案:
B
[单项选择题]
37、DSA指的是()。
A.数字签名算法
B.数字系统算法
C.数字签名协议
D.数字系统协议
参考答案:
A
[单项选择题]
38、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击
B.强力攻击
C.口令猜测器和字
D.重放攻击
参考答案:
D
[单项选择题]
39、逻辑强隔离装置采用代理模式,也称为()。
A.SQL代理
B.TNS代理
C.Oracle代理
D.OCI代理
参考答案:
A
[单项选择题]
40、容易受到会话劫持攻击的是()。
A.HTTPS
B.TELNET
C.SFTP
D.SSH
参考答案:
B
[单项选择题]
41、下列情景中,()属于身份证(Authentication)过程。
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改。
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容。
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中。
参考答案:
A
[单项选择题]
42、与其他安全手段相比,蜜罐系统的独特之处在于()。
A.对被保护系统的干扰小
B.能够对攻击者进行反击
C.能够搜集到攻击流量
D.能够离线工作
参考答案:
C
[单项选择题]
43、信息系统账号要定期清理,时间间隔不得超过()个月。
A.3
B.4
C.5
D.6
参考答案:
A
[单项选择题]
44、信息安全管理领域权威的标准的是()。
A.ISO15408
B.ISO9001
C.ISO27001
D.ISO14001
参考答案:
C
[单项选择题]
45、安全等级是国家信息安全监督管理部门对计算机信息系统()的确认
A.规模
B.安全保护能力
C.重要性
D.网络结构
参考答案:
C
[单项选择题]
46、网络扫描器不可能发现的是()。
A.用户的弱口令
B.用户的键盘动作
C.系统的服务类型
D.系统的版本
参考答案:
B
[单项选择题]
47、下面情景()属于授权(Authorization)。
A.用户依照系统提示输入用户名和口令
B.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
参考答案:
C
[单项选择题]
48、802.1X是基于()的一项安全技术。
A.IP地址
B.物理端口
C.应用类型
D.物理地址
参考答案:
B
[单项选择题]
49、利用TCP连接三次握手弱点进行攻击的方式是()。
A.SYN Flood
B.嗅探
C.会话劫持
D.以上都是
参考答案:
A
[单项选择题]
50、通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是()。
A.22
B.445
C.1434
D.135
参考答案:
A
[单项选择题]
51、在数据库向因特网开放前,下列步骤()是可以忽略的。
A.安全安装和配置操作系统和数据库系统
B.应用系统应该在内网试运行3个月
C.对应用软件如WEB页面、ASP脚本等进行安全性检查
D.网络安全策略已经生效
参考答案:
B
[单项选择题]
52、数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。
A.128;32
B.128;56
C.64;32
D.64;56
参考答案:
D
[单项选择题]
53、PKI的全称是()。
A.Private Key Intrusion
B.Public Key Intrusion
C.Private Key Infrastructure
D.Public Key Infrastructure
参考答案:
D
[单项选择题]
54、基于密码技术的()是防止数据传输泄密的主要防护手段。
A.连接控制
B.访问控制
C.传输控制
D.保护控制
参考答案:
C
[单项选择题]
55、加密、认证实施中首要解决的问题是()。
A.信息的包装与用户授权
B.信息的分布与用户的分级
C.信息的分级与用户的分类
D.信息的包装与用户的分级
参考答案:
C
[多项选择题]
56、OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()。
A.机密性
B.完整性
C.鉴别
D.防抵赖
参考答案:
A,B,C,D
[多项选择题]
57、降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()。
A.通过文件共享传播
B.通过电子邮件传播
C.通过WEB网页传播
D.通过系统漏洞传播
参考答案:
A,B,C,D
[多项选择题]
58、下列关于防火墙主要功能的说法正确的是()。
A.能够对进出网络的数据包进行检测与筛选
B.过滤掉不安全的服务和非法用户
C.能够安全防止用户传送已感染病毒的软件或文件
D.能够防范数据驱动型的攻击
参考答案:
A,B
[多项选择题]
59、下列情况违反“五禁止”的包括()。
A.在信息内网计算机上存储国家秘密信息
B.在信息外网计算机上存储企业秘密信息
C.在信息内网和信息外网计算机上交叉使用普通U盘
D.在信息内网和信息外网计算机上交叉使用普通扫描仪
参考答案:
A,B,C,D
[多项选择题]
60、下列情况()会给公司带来安全隐患
A.外部技术支持人员私自接入信息内网
B.使用无线键盘处理涉密及敏感信息
C.某业务系统数据库审计功能未开启
D.为方便将开发测试环境和业务系统运行环境置于同一机房
参考答案:
A,B,C,D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 国家电网 信息 安全 基础知识 考试 试题