1、【
单选题
】
各单位互联网出口必须向公司信息化主管部门进行( )后方可使用。
[1分]
答案:
2、【
单选题
】
坚持( )的方针, 加强网络与信息系统突发事件的超前预想, 做好应对网络与信息系统突发事件的预案准备、应急资源准备、保障措施准备。
[1分]
、
安全第一、预防为主、综合治理
、
安全第一、动态感知、综合治理
、
安全第一、预防为主、全面防护
、
安全第一、动态感知、全面防护
答案:
3、【
单选题
】
某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用( )。
[1分]
、
移至回收站
、
专有设备将硬盘信息擦除
、
格式化
、
不做处理
答案:
4、【
单选题
】
以下哪一项不是办公计算机安全措施( )
[1分]
、
涉密不上网、上网不涉密
、
严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接
、
严禁在信息内网计算机存储、处理国家秘密信息
、
可以在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息
答案:
5、【
单选题
】
国家电网公司管理信息系统安全防护策略是( )
[1分]
、
双网双机、分区分域、等级防护、多层防御
、
网络隔离、分区防护、综合治理、技术为主
、
安全第一、以人为本、预防为主、管控结合
、
访问控制、严防泄密、主动防御、积极管理
答案:
6、【
单选题
】
按照《国家电网公司信息系统建转运实施细则》的要求,系统承建单位组织开展确认测试,测试工作应确保在上线试运行申请提交日期( )个工作日前完成,并将测试报告提交运维单位(部门)。
[1分]
答案:
7、【
单选题
】
按照《国家电网公司信息系统建转运实施细则》的要求,上线试运行阶段包括什么等环节?
[1分]
、
上线试运行申请、上线试运行、上线试运行验收
、
上线试运行测试、上线试运行、上线试运行验收
、
上线试运行申请、上线试测试、上线试运行验收
、
上线试运行申请、上线试运行测试、上线试运行和上线试运行验收
答案:
8、【
单选题
】
视频监控数据保存时间不得少于( ),其他监控数据保存时间不得少于( )。
[1分]
、
半年、一年
、
一年、半年
、
三个月、一年
、
一年、三个月
答案:
9、【
单选题
】
网络安全评估分为自评估和检查评估。自评估工作应( )开展一次;检查评估工作由安全技术督查单位依据公司《信息通信安全性评价》,结合公司网络安全实际情况组织开展,信息通信运维单位应对督查中发现的问题及时整改。
[1分]
答案:
10、【
单选题
】
为防止“建转运”安全不达标,业务信息系统上线前完成并通过( ),测评合格后方可上线
[1分]
、
专家测评
、
安全测评
、
技术测评
、
运行测评
答案:
11、【
单选题
】
系统安装调试完成后,组织开展系统上线试运行测试,测试应在( )时间内完成。
[1分]
答案:
12、【
单选题
】
系统管理员口令修改间隔不得超过( )个月。
[1分]
答案:
13、【
单选题
】
信息系统安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。
[1分]
、
规模
、
重要性
、
安全保护能力
、
网络结构
答案:
14、【
单选题
】
信息系统在风险评估实施过程中必须符合“( )票”制。
[1分]
答案:
15、【
单选题
】
信息系统正式运行后,各级单位信息系统建设责任管理部门应落实系统定期等级保护测评工作,其中,三级系统每年完成( )次测评。
[1分]
答案:
16、【
单选题
】
按照《国网信通部关于进一步加强信息通信系统运维服务管理的通知》的要求,运维服务供应商须与运维单位签订保密协议,加强和落实人员管理,并由( )对其进行安全生产和规范作业的宣贯培训,考核合格并取得运维单位认可后方可入场进行服务。
[1分]
、
运维单位
、
管理单位
、
运维服务供应商
、
培训单位
答案:
17、【
单选题
】
在需要保护的信息资产中( )是最重要的。
[1分]
答案:
18、【
单选题
】
针对建成信息系统的信息化项目,需上线稳定运行__并经业务部门认可后,方可提出项目验收申请。
[1分]
答案:
19、【
单选题
】
非对称算法是公开的,保密的只是( )。
[1分]
答案:
20、【
单选题
】
$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么操作系统的密码加密值? ( )
[1分]
、
Windows
、
Linux
、
UNIX
、
AIX
答案:
21、【
单选题
】
( )不属于计算机病毒感染的特征。
[1分]
、
基本内存不变
、
文件长度增加
、
软件运行速度减慢
、
端口异常
答案:
22、【
单选题
】
( )即非法用户利用合法用户的身份,访问系统资源。
[1分]
、
身份假冒
、
信息窃取
、
数据篡改
、
越权访问
答案:
23、【
单选题
】
( )加强了WLAN 的安全性。它采用了802.1x 的认证协议、改进的密钥分布架构以及AES 加密。
[1分]
、
802.11i
、
802.11j
、
802.11n
、
802.11e
答案:
24、【
单选题
】
( )是磁介质上信息擦除的最彻底形式。
[1分]
答案:
25、【
单选题
】
( )不是基于用户特征的身份标识与鉴别。
[1分]
答案:
26、【
单选题
】
( )类型攻击属于拒绝服务攻击。
[1分]
、
SQL注入
、
网络钓鱼
、
网页木马
、
PING OF DEATH
答案:
27、【
单选题
】
( )设备可以更好地记录下来企业内部对外的访问以及抵御外部对内部网的攻击。
[1分]
答案:
28、【
单选题
】
“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?
[1分]
答案:
29、【
单选题
】
在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
[1分]
、
报文服务拒绝
、
假冒
、
数据流分析
、
报文服务更改
答案:
30、【
单选题
】
2010年伊朗核设施遭受( )攻击,导致伊朗的核项目延缓了长达两年。
[1分]
、
毒区(Duqu)
、
震网(Stuxnet)
、
火焰(Flame)
、
蠕虫(Worm)
答案:
31、【
单选题
】
输入控制的目的是确保( )
[1分]
、
对数据文件访问的授权
、
对程序文件访问的授权
、
完全性、准确性、以及更新的有效性
、
完全性、准确性、以及输入的有效性
答案:
32、【
单选题
】
下列哪一项能够提高网络的可用性?( )
[1分]
、
数据冗余
、
链路冗余
、
软件冗余
、
电源冗余
答案:
33、【
单选题
】
为了阻止网络假冒,最好的方法是通过使用以下哪一种技术? ( )
[1分]
、
回拨技术
、
呼叫转移技术
、
只采用文件加密
、
回拨技术加上数据加密
答案:
34、【
单选题
】
多层的楼房中,最适合做数据中心的位置是:( )
[1分]
、
一楼
、
地下室
、
顶楼
、
除以上外的任何楼层
答案:
35、【
单选题
】
Apache 服务器对目录的默认访问控制是( )。
[1分]
、
“Deny”from“All”
、
Order Deny,“All”
、
Order Deny,Allow
、
“Allow”from“All”
答案:
36、【
单选题
】
Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?( )
[1分]
、
微软公司软件的实现阶段的失误
、
微软公司软件的设计阶段的失误
、
最终用户使用阶段的失误
、
系统管理员维护阶段的失误
答案:
37、【
单选题
】
DNS 系统对于网络服务是至关重要的,以下措施中不能增强DNS安全性的是( )。
[1分]
、
使用防火墙控制对DNS 的访问
、
避免DNS 的HINFO 记录被窃取
、
更改DNS的端口号
、
限制区域传输
答案:
38、【
单选题
】
HTTPS 是一种安全的HTTP 协议,它使用( )来保证信息安全。
[1分]
、
IPSec
、
SSL
、
SET
、
SSH
答案:
39、【
单选题
】
IDS与IPS的一个主要区别是,IDS的( ),而IPS的( )。
[1分]
、
报率高、漏报率高
、
漏报率高、误报率高
、
成本高、性能高
、
性能高、成本高
答案:
40、【
单选题
】
iis 6.0默认不会把以下哪种后缀的文件当脚本解释执行?
[1分]
答案: