一、单选题(共100题,每题1分,共100分)
1、密码管理应按照密码安全监测预警、信息通报、重大事项会商和()的要求开展相应工作 A、应急处置 B、信息安全 C、安全处置 D、防护管理 正确答案:A
2、网公司、()分别是网公司、分子公司计量自动化系统等系统的网络安全责任部门。
A、分子公司系统运行部(调度机构) B、分子公司信息部(科信部) C、分子公司市场部 D、分子公司科技部 正确答案:C
3、以下描述错误的是
A、询问系统管理员,该应用系统是否具有登录失败处理功能,应配置并启用结束会话、非法登录次数和当登录连接超时自动退出等相关措施。
B、应用系统用户登录过程中,系统进行对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。 C、在应用系统中,查看系统是否采用动态口令、数字证书和生物技术等两种或者两种以上组合的鉴别技术对管理用户身份进行鉴别。
D、在应用系统中,应采取两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,但不强制要求其中一种鉴别技术使用密码技术来实现。 正确答案:D
4、Windows 主机推荐使用()硬盘格式。 A、NTFS B、FAT32 C、FAT D、Linux 正确答案:A
5、下面哪一项不是虚拟专用网络(VPN)协议标准()。
A、第二层隧道协议(L2TP) B、Internet 安全性(IPSEC)
C、终端访问控制器访问控制系统(TACACS+) D、点对点隧道协议(PPTP) 正确答案:C
6、与其它安全手段相比,蜜罐系统的独特之处在于()。 A、能够搜集到攻击流量 B、能够离线工作
C、对被保护的系统的干扰小 D、能够对攻击者进行反击 正确答案:A
7、向有限的空间输入超长的字符串是哪一种攻击手段?() A、拒绝服务 B、缓冲区溢出 C、网络监听 D、IP欺骗 正确答案:B
8、下列选项中,()能有效地防止跨站请求伪造漏洞。 A、对用户输出进行处理 B、对用户输出进行验证 C、使用参数化查询 D、使用一次性令牌 正确答案:D
9、根据南息安全合规库的要求,系统运维安全管理过程中,应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循()原则。 A、业务授权 B、最小授权 C、最大授权 D、管理授权 正确答案:B
10、《中华人民共和国密码法》的施行日期是( ) A、2020年6月1日 B、2020年1月1日
C、2019年6月1日 D、2019年1月1日 正确答案:B
11、审计记录不包括() A、公司的业务信息 B、事件类型 C、用户
D、事件的日期和时间 正确答案:A
12、在设计信息系统安全保障方案时,以下哪个做法是错误的:()。 A、要充分考虑用户管理和文化的可接受性,减少系统方案障碍
B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C、要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D、要充分切合信息安全需求并且实际可行 正确答案:C
13、主机加固时,关闭系统中不需要的服务主要目的是()。 A、避免由于服务自身的不稳定影响系统的安全
B、避免攻击者利用服务实现非法操作从而危害系统安全 C、避免服务由于自动运行消耗大量系统资源从而影响效率 D、以上都是 正确答案:B
14、下列不是有效防止SQL注入的方法的是()。 A、使用正则表达式过滤传入的参数 B、关闭不必要开放的端口 C、使用字符串过滤
D、使用javascript在客户端进行不安全字符屏蔽 正确答案:B
15、应对()进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计。 A、安全管理员 B、审计管理员 C、系统管理员
D、网络管理员 正确答案:C
16、信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()。
A、我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B、事关利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C、我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016 在其下设立“大数据安全特别工作组”
D、信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性 正确答案:B
17、在windows中查看系统补丁的命令是()。 A、sysinfo B、show patch C、systeminfo D、patchinfo 正确答案:C
18、Linux下列命令中,不能显示文本文件内容的命令是 A、join B、less C、tail D、more 正确答案:A
19、从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个歌控制程序,黑客可以远程控制被控制端。 A、BS B、Socket C、C/S D、API 正确答案:A
20、SNMP位于ISO参考模型的()? A、数据链路层 B、网络层 C、应用层 D、对话层 正确答案:C
21、在window系统中你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( ) A、ping B、ipconfig C、tracert D、nslookup 正确答案:C
22、以下哪一项不是信息安全管理工作必须遵循的原则?()
A、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之 中
B、由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对 较低
C、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续 性工作
D、在系统正式运行后,应注重残余风险的管理,以提高快速反应能力 正确答案:B
23、电力监控系统安全防护主要针对( )和基于网络的生产控制系统。 A、网络系统 B、管理系统 C、边界安全 D、数据网 正确答案:A
24、DOS攻击不会破坏的是()。 A、合法用户的使用 B、账户的授权
C、服务器的处理器资源 D、网络设备的带宽资源 正确答案:B
25、在Linux中显示当前工作目录绝对路径的命令是()。 A、cd ~ B、pwd C、mkdir D、cd ../.. 正确答案:B
26、某公司在执行灾难恢复测试时. 信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查()。 A、灾难恢复站点的错误事件报告 B、灾难恢复测试计划 C、灾难恢复计划(DRP)
D、主站点和灾难恢复站点的配置文件 正确答案:A
27、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。 A、401 B、200 C、302 D、404 正确答案:D
28、下面的角色对应的信息安全职责不合理的是()。 A、高级管理层——最终责任
B、信息安全部门主管——提供各种信息安全工作必须的资源 C、系统的普通使用者——遵守日常操作规范 D、审计人员——检查安全策略是否被遵从 正确答案:B
29、Linux立即关闭计算机的命令是()。 A、shutdown -p now B、shutdown -c now C、shutdown -h now D、shutdown -r now 正确答案:C
30、应用代理防火墙的主要优点是()。 A、安全控制更细化、更灵活
B、安全服务的透明性更好 C、服务对象更广泛 D、加密强度更高 正确答案:A
31、如果DHCP客户端申请的IP地址已经被占用时,DHCP服务器会使用哪种报文作为应答()? A、DHCP ACK B、DHCP RELEASE C、DHCP NAK D、DHCP DISCOVER 正确答案:C
32、安全 II 区若有( )服务,应采用支持 HTTPS 的安全( )服务,其服务器必须经过安全加固并采用电力调度数字证书对浏览器客户端访问进行身份认证及加密传输。 A、syslog、syslog B、ftp、ftp C、web、web D、snmp、snmp 正确答案:C
33、下列哪一项能够提高网络的可用性()? A、链路冗余 B、电源冗余 C、数据冗余 D、软件冗余 正确答案:A
34、在典型的 WEB 应用站点的层次结构中,“中间件”是在哪里运行的()?
A、浏览器客户端 B、web 服务器 C、应用服务器 D、数据库服务器 正确答案:C
35、下面哪项内容不属于保证支撑系统安全的主要措施_____ A、禁止系统以任何方式连接因特网。
B、及时更新经过测试的数据库最新安全补丁。 C、数据库中运行库和开发库应该进行分离。
D、使用安全账号策略,为不同的用户账号按需要授予相应的权限。 正确答案:A
36、开发过程中,以下哪个习惯可能导致安全漏洞()。 A、写注释
B、遵循安全开放规范
C、在代码中打印日志输出敏感信息方便调试 D、严格用户可控的内容 正确答案:C
37、安全风险计算模型包含()、脆弱性、威胁等关键要素。 A、残余风险 B、安全措施 C、风险 D、信息资产 正确答案:D
38、用于实现交换机端口镜像的交换机功能是:()。 A、PERMIT LIST B、PVLAN C、VTP D、SPAN 正确答案:D
39、攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。 A、中间人攻击 B、社会工程学攻击 C、口令猜测器和字典攻击 D、重放攻击 正确答案:B
40、信息安全工程作为信息安全保障的重要组成部门,主要是为了解决()。
A、信息系统的技术架构安全问题 B、信息系统生命周期的过程安全问题 C、信息系统组成部门的组件安全问题
D、信息系统运行维护的安全管理问题 正确答案:B
41、Unix系统关于文件权限的描述正确的是:()。 A、r-可读,w-可写,x-可执行 B、r-可修改,w-可执行,x-可修改 C、r-可读,w-可写,x-可删除 D、r-不可读,w-不可写,x-不可执行 正确答案:A
42、电力监控系统网络安全管理办法要求对各系统执行一般操作,应()权限使用。 A、管理员 B、审计员 C、一般权限用户 D、安全员 正确答案:A
43、()是指选择需要对流程状态实时可见、可控,满足业务流程精细化管理需求的跨部门、跨系统的业务流程作为出发点和归宿,打破部门壁垒与系统壁垒,实现全局共享。 A、重点突破原则 B、业务驱动原则 C、全局共享原则 D、小步快跑原则 正确答案:C
44、影响互联网应用系统的超危、高危漏洞排查时限为( )个工作日。 A、4 B、2 C、1 D、3
正确答案:C
45、电力企业应当按照()的原则,建立健全电力监控系统安全防护管理制度。
A、安全分区、网络专用、横向隔离、纵向认证 B、全面防护、突出重点的原则 C、实用性与先进性相结合的原则
D、谁主管谁负责,谁运营谁负责 正确答案:D
46、比较重要的系统配置资料,一般来说大部分位于__目录下,如果是进行升级安装,最好先备份。 A、/home B、/usr C、/etc D、/boot 正确答案:C
47、电子合同的法律依据是《电子签名法》、《合同法》和以下的()。 A、会计法 B、民事诉讼法 C、刑法 D、公司法 正确答案:B
48、流媒体技术主要用于:远程教育、现场点播和()。 A、邮件传输 B、名称解析 C、视频会议 D、路由 正确答案:C
49、若网络安全风险被识别为( )等级,公司网络安全信息通报中心将根据公司重大隐患排查治理及挂牌督办、电力事故事件调查规程等相关要求开展挂牌督办或事件调查。 A、特高 B、中 C、低 D、高 正确答案:A
50、在以太网中ARP报文分为ARP Request和ARP Response,其中ARP Response在网络是()传送。 A、广播 B、单播 C、组播
D、多播 正确答案:B
51、有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。 A、木桶原则 B、等级性原则 C、动态化原则 D、整体原则 正确答案:A
52、某机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期, 一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理: 招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:()。
A、招标文件经营管理层审批,表明工程目标符合业务发展规划 B、在工程安全监理的参与下,确保了此招标文件的合理性
C、此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
D、工程规划不符合信息安全工程的基本原则 正确答案:D
53、某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统, 通过公开招标选择 M 公司为承建单位, 并选择了 H 监理公司承担该项目的全程监理工作, 目前,各个应用系统均已完成开发,M 公司已经提交了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?() A、项目计划书 B、质量控制计划 C、评审报告 D、需求说明书 正确答案:D
、僵尸网络的最大危害是,黑客可以利用该网络发起()。 A、入侵攻击 B、DDOS攻击 C、网络监听 D、心理攻击
正确答案:B
55、计算机网络中防火墙,在内网和之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。 A、能有效记录因特网上的活动 B、对网络攻击检测和告警 C、过滤进、出网络的数据 D、管理进、出网络的访问行为 正确答案:A
56、下列选项中,()不能有效地防止跨站脚本漏洞。 A、使用白名单的方法 B、对系统输出进行处理 C、使用参数化查询 D、对特殊字符进行过滤 正确答案:A
57、微软提出了 STRIDE 模型,其中 Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()。
A、某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于 R 威胁
B、解决 R 威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
C、R 威胁是 STRIDE 六种威胁中第三严重的威胁,比 D 威胁和 E 威胁的严重程度更高
D、解决 R 威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行 正确答案:C
58、防火墙策略配置的原则包括()。
A、将涉及常用的服务的策略配置在所有策略的顶端 B、策略应双向配置
C、利用内置的对动态端口的支持选项 D、以上全部 正确答案:A
59、第三级电力监控系统应当每__至少开展一次等级保护测评,第四级电力监控系统应当每()至少开展一次等级保护测评。 A、一年,两年
B、半年,一年 C、一年,半年 D、半年,三个月 正确答案:C
60、利用下列哪种漏洞可以窃取其他用户的cookie信息()。 A、目录遍历 B、xss C、文件包含 D、sql注入 正确答案:B
61、如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情()。
A、获取网站用户注册的个人资料信息 B、修改网站用户注册的个人资料信息 C、冒用网站用户的身份发布信息 D、以上都可以 正确答案:D
62、关于 linux 下的用户和组,以下描述不正确的是 ()。 A、在 linux 中,每一个文件和程序都归属于一个特定的“用户” B、系统中的每一个用户都必须至少属于一个用户组
C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组
D、root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
正确答案:C
63、关于安全管理中心,应通过()对审计记录应进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。 A、系统管理员 B、审计管理员 C、普通用户 D、安全管理员 正确答案:B
、以下哪个是定级备案不需要的材料?()
A、风险评估 B、定级报告 C、符合性评测表 D、渗透测试报告 正确答案:D
65、以下哪一种方法中,无法防范蠕虫的入侵。( ) A、及时安装操作系统和应用软件补丁程序
B、将可疑邮件的附件下载到文件夹中,然后再双击打开 C、设置文件夹选项,显示文件名的扩展名 D、不要打开扩展名为VBS、SHS、PIF等邮件附件 正确答案:B
66、《信息系统安全等级保护基本要求》中对技术类安全要求按其保护的测重点不同,将依据三类控制点进行分类,其中S类代表是业务信息安全类,A类代表什么() A、通用安全保护等级 B、系统服务保证类 C、用户服务保证类 D、业务信息安全保证类 正确答案:B
67、防火墙常见的集中工作模式不包括()。 A、路由 B、NAT C、透明 D、旁路 正确答案:D
68、风险是丢失需要保护的___的可能性,风险是___和___的综合结果()。
A、资产,威胁,漏洞
B、资产,攻击目标,威胁事件 C、设备,威胁,漏洞 D、上面3项都不对 正确答案:C
69、依据等保2.0(GB/T 22239-2019),应在()网络边界部署访问控制机制,并设置访问控制规则。
A、公有化 B、结构化 C、虚拟化 D、私有化 正确答案:C
70、PKI支持的服务不包括()。 A、访问控制服务
B、对称密钥的产生和分发 C、非对称密钥技术及证书管理 D、目录服务 正确答案:A
71、CA(证书颁发机构, Certificate Authority)在数字签名中扮演的主要角色是()。 A、签名者 B、验证者 C、加密者 D、仲裁 正确答案:D
72、计算机病毒不具有( )特征。 A、传染性 B、隐蔽性 C、无针对性 D、破坏性 正确答案:C
73、即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构。安全使用即时通讯应考虑许多措施,下列描施中错误的是()。 A、如果经费许可,可以使用自建服务器的即时通讯系统
B、在组织机构安全管理体系中制定相应安全要求,例如禁止在即时通讯中传输敏感及以上级别的文档;建立管理流程及时将员工移除等
C、选择在设计上已经为商业应用提供安全防护的即时通讯软件,例如提供传输安全性保护等即时通讯
D、涉及重要操作包括转账无需方式确认 正确答案:D
74、系统定级由直属各单位提出申请,()统一组织定级。 A、公司信息中心 B、公司数字化部门 C、公司调度机构 D、公司各业务管理部门 正确答案:B
75、路由器是一种用于网络互连的计算机设备,但作为路由器,并不具备功能是() A、一组路由协议 B、减少冲突和碰撞
C、支持两种以上的子网协议 D、具有存储、转发、寻径功能 正确答案:B
76、哪些属于《网络安全法》规定的网络安全相关教育与培训内容:()。 A、网络安全法条款解析 B、安全风险评估 C、web攻防 D、以上都是 正确答案:A
77、在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务()。 A、路由控制 B、访问控制 C、加密 D、数字签名 正确答案:D
78、抗数据重放应能够鉴别数据的新鲜性,避免历史数据的() A、重放攻击 B、注入攻击 C、丢失攻击 D、入侵攻击 正确答案:A
79、在使用sqlmap时,下面哪个参数可以获取目标服务器中数据库列表?()
A、“--dbs” B、“--tables” C、“--is-dba ” D、“--os-shell” 正确答案:A
80、关于Windows系统的日志审核功能,错误的说法是:()。 A、日志文件可以用事件查看器或者记事本来直接查看 B、特殊对象审核,可以用来检测重要文件或目录 C、进程审核,会产生大量日志
D、如果启用了“无法记录安全审核则立即关闭系统”这条安全策略,有可能对正常的生产业务产生影响 正确答案:A
81、linux的卷组(VG)和物理卷(PV)之间的关系是()。 A、一个VG只能由一个PV组成 B、一个PV可以给多个VG使用 C、1个VG可以由多个PV组成 D、PV和VG是多对多的关系 正确答案:C
82、使用PS获取当前运行进程的信息时,输出内容PPID的含义为___ A、进程的用户ID B、进程调度的级别 C、进程ID D、父进程的ID 正确答案:D
83、以下关于网络入侵检测系统的组成结构的讨论中,错误的是()。 A、网络入侵检测系统一般由控制台和探测器组成 B、控制台和探测器之间的通信是不需要加密的
C、探测器的基本功能是捕获网络数据报,并对数据报进行进一步分析和判断,当发现 可疑事件的时候会发出警报 D、一个控制台可以管理多个探测器 正确答案:B
84、黑客hacker源于20世纪60年代末期的________计算机科学中心。 A、麻省理工学院 B、剑桥大学
C、清华大学 D、哈佛大学 正确答案:A
85、信息安全保障要素不包括以下哪一项?() A、技术 B、组织 C、管理 D、工程 正确答案:D
86、()是信息系统的核心资产,是大数据安全的最终保护对象。 A、数据 B、个人隐私 C、信息 D、业务 正确答案:A
87、等级保护工作中不包含的内容()。 A、信息系统下线 B、信息系统备案 C、信息系统定级 D、系统安全建设整改 正确答案:A
88、()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,常用于非法修改动态网页数据或者越权获取网页信息。 A、SQL注入 B、WEB注入 C、应用注入 D、查询注入 正确答案:A
、业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任。 A、主体、监管 B、监管、主体
C、次要、主要 D、主要、次要 正确答案:A
90、安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出() A、访问地址 B、源地址 C、访问端口 D、目的网段 正确答案:B
91、ISO/IEC27001《信息技术 安全技术 信息安全管理体系要求》的内容是基于 ()。
A、BS7799-1《信息安全实施细则》 B、BS7799-2《信息安全管理体系规范》 C、信息技术安全评估准则(简称 ITSEC) D、信息技术安全评估通用标准(简称 CC) 正确答案:B
92、系统上线前,研发项目组应严格遵循《国家电网公司信息系统上下线管理规定》要求开展(),并增加代码安全检测内容。严格落实测试各环节相关要求,并及时将问题隐患进行整改。 A、第三方安全测评 B、机构测评 C、安全专家委测评 D、中国电科院测评 正确答案:A
93、作为一个单元来管理的并相互关联的一组WebLogic服务资源被称为(),它由单一的管理服务来管理。 A、域
B、WebLogic服务 C、中间件 D、JAVA服务 正确答案:A
94、Access端口发送数据帧时如何处理?() A、替换VLAN TAG转发
B、剥离TAG转发 C、打上PVID转发 D、发送带TAG的报文 正确答案:B
95、以下关于软件安全测试说法正确的是()。 A、软件安全测试就是黑盒测试
B、FUZZ 测试是经常采用的安全测试方法之一 C、软件安全测试关注的是软件的功能
D、软件安全测试可以发现软件中产生的所有安全问题 正确答案:B
96、《信息系统安全等级保护基本要求》的数据安全层面涉及到()、()、() 三个安全控制点。
A、数据完整性 不可否认性 备份和恢复 B、数据完整性 数据保密性 不可否认性 C、数据完整性 数据保密性 备份和恢复 D、不可否认性 数据保密性 备份和恢复 正确答案:C
97、安全接入区应当使用基于非对称加密算法的认证加密技术进行安全防护,实现子站对主站的身份鉴别与报文( )保护 A、完整性 B、原认证 C、私密性 D、可用性 正确答案:A
98、在Inernet的域名中,表示中国的顶级域名是()。 A、CH B、CA C、CW D、CN 正确答案:D
99、某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?() A、SQL注入攻击 B、特洛伊木马
C、端口扫描 D、DOS攻击 正确答案:D
100、下列对网络认证协议 Kerberos 描述正确的是()。 A、该协议使用非对称密钥加密机制
B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成 C、使用该协议不需要时钟基本同步的环境
D、该协议完成身份鉴别后将获取用户票据许可票据 正确答案:D
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- sarr.cn 版权所有 赣ICP备2024042794号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务