信息安全基礎(習題卷18)_第1頁
信息安全基礎(習題卷18)_第2頁
信息安全基礎(習題卷18)_第3頁
信息安全基礎(習題卷18)_第4頁
信息安全基礎(習題卷18)_第5頁
已閱讀5頁,還剩54頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷18)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共152題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.安全網關-審計版本地核心能力是那三個?A)下一代防火墻、入侵防御和防病毒B)流量控制、上網審計溯源、業(yè)務級故障定位C)威脅事件回溯、遠程人工運維、情報關聯分析答案:B解析:[單選題]2.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認()A)難B)易C)難說答案:A解析:[單選題]3.實現互聯網層主要功能的協(xié)議是()。A)IPB)SMTPC)POP3D)FTP答案:A解析:[單選題]4.在Windows操作系統(tǒng)中可以通過安裝()組件創(chuàng)建FTP站點。A)IISB)IEC)WWWD)DNS答案:A解析:[單選題]5.App在申請可收集個人信息的權限時,以下說法正確的()A)應同步告知收集使用的目的B)直接使用就好C)默認用戶同意D)在隱秘或不易發(fā)現位置提示用戶答案:A解析:[單選題]6.管理評審應包括評估信息安全管理體系改進的計劃和變更的需求,管理評審的輸入可以不包括()A)相關方的反饋B)預防和糾正措施的狀況C)有效性測量的結果D)業(yè)務連續(xù)性演練結果答案:D解析:[單選題]7.情景:大四學生小李為了兄弟義氣,利用黑客程序進入該校教務系統(tǒng)幫助其同班同學小張修改了期末考試成績,致使該系統(tǒng)癱瘓,考生信息全部丟失,小李的行為屬于()A)誹謗罪B)破壞計算機信息系統(tǒng)罪C)詐騙罪D)不是犯罪答案:B解析:[單選題]8.結構化程序設計具有()三種基本結構A)順序結構、選擇結構、直到循環(huán)結構B)順序結構、條件結構、直到循環(huán)結構C)順序結構、選擇結構、當型循環(huán)結構D)順序結構、選擇結構、循環(huán)結構答案:D解析:[單選題]9.下列哪個要素可以不作為ISMS審核時間判斷的依據?()A)ISMS的復雜度B)高層管理者對信息安全問題的重視程度C)ISMS范圍內執(zhí)行的業(yè)務的類型D)適用于認證的標準和法規(guī)答案:B解析:[單選題]10.以下_____不是包過濾防火墻主要過濾的信息?A)源IP地址B)目的IP地址C)TCP源端口和目的端口D)時間答案:D解析:[單選題]11.ISMS是基于組織的()風險角度建立的A)整體業(yè)務B)財務部門C)資產安全D)信息部門答案:A解析:[單選題]12.()不屬于必需的災前預防性措施A)防火設施B)數據備份C)配置冗余設備D)不間斷電源,至少應給服務器等關鍵設備配備答案:A解析:[單選題]13.關于UDP端口掃描的正確說法是哪個?()A)不需要利用icmp的應答B(yǎng))不需要利用TCP協(xié)議的應答C)用來確定哪個UDP端口在主機端開放D)檢測效率高答案:C解析:[單選題]14.為了保證WindowsServer2003服務器不被攻擊者非法啟動,管理員應該采取()措施。A)備份注冊表B)利用SYSKEYC)使用加密設備D)審計注冊表和用戶權限答案:B解析:[單選題]15.以下關于入侵檢測系統(tǒng)功能的敘述中,()是不正確的A)僅保護內部網絡免受非法用戶的侵入B)評估系統(tǒng)關鍵資源和數據文件的完整性C)識別已知的攻擊行為D)統(tǒng)計分析異常行為答案:A解析:[單選題]16.生產控制大區(qū)采集應用部分與安全接入區(qū)邊界應部署電力專用()安全隔離裝置。A)縱向單向B)橫向單向C)橫向雙向D)縱向雙向答案:B解析:[單選題]17.對于遠程訪問型VPN來說,()產品經常與防火墻及NAT機制存在兼容性問題,導致安全隧道建立失敗A)IPSeCVPNB)SSLVPNC)MPLSVPND)L2TPVPN答案:A解析:[單選題]18.以下哪項功能使用快照為物理和虛擬桌面提供回復功能?()A)HorizonMirage地平線海市蜃樓B)vCenterOperationsManagerforViewVCenter視圖操作管理C)vCenter虛擬化中心D)HorizonView(地平線視圖的客戶)答案:A解析:[單選題]19.信息不泄露給非制空權的用戶、實體或過程,指的是信息()特性。A)保密性B)完整性C)可用性D)可控性答案:A解析:[單選題]20.組織針對信息系統(tǒng)的升級版,在向生產系統(tǒng)安裝前構建受控環(huán)境予以測試,這符合()。A)GB/T22080-2016標準A.11.1.3條款的要求B)GB/T22080-2016標準A14.2.4條款的要求C)GB/T22080-2016標準A.12.5.1條款的要求D)GB/T22080-2016標準A.14.2.9條款的要求答案:D解析:[單選題]21.密碼編碼學研究()、如何對消息進行加密。A)怎樣編碼B)破解C)破譯D)對密文破譯答案:A解析:[單選題]22.()是一種通過不斷對網絡服務系統(tǒng)進行擾,影響其正常的作業(yè)流程,使系統(tǒng)響應減慢甚至癱瘓的攻擊方式。A)拒絕服務攻擊B)重放攻擊C)欺騙攻擊D)暴力攻擊答案:A解析:[單選題]23.RSA是_________。A)加密方案B)數字簽名方案C)非對稱密碼系統(tǒng)D)上所有答案:D解析:[單選題]24.下列哪一項技術是不屬于內容過濾技術的應用領域。()A)防病毒B)網頁防篡改C)防火墻D)入侵檢測答案:B解析:[單選題]25.下列算法中屬于對稱加密算法的是:()A)RSAB)SM1C)SM2D)DB2答案:B解析:[單選題]26.信息安全管理體系標準族中關于信息安全風險管理的標準是()A)ISO/IEC27002B)ISO/IEC27003C)ISO/IEC27004D)ISO/IEC27005答案:D解析:[單選題]27.下列哪個是病毒的特性?A)不感染、依附性B)不感染、獨立性C)可感染、依附性D)可感染、獨立性答案:C解析:[單選題]28.對IPv6協(xié)議,AH協(xié)議的傳輸模式SA的認證對象包括()。A)IP載荷、IP首部的選中部分、IPv6的擴展首部B)僅IP載荷C)僅IP首部D)僅IPv6的擴展首部答案:A解析:[單選題]29.以下哪個不屬于信息安全的三要素之一?()A)機密性B)完整性C)抗抵賴性D)可用性答案:C解析:[單選題]30.目前公開密鑰密碼主要用來進行數字簽名,或用于保護傳統(tǒng)密碼的密鑰,而不是主要用于數據加密,主要因為()。A)公鑰密碼的密鑰太短B)公鑰密碼的效率比較低C)公鑰密碼的安全性不好D)公鑰密碼抗攻擊性比較差答案:B解析:[單選題]31.在形成信息安全管理體系審核發(fā)現時,應()A)考慮適用性聲明的完備性和可用性B)考慮適用性聲明的完備性和合理性C)考慮適用性聲明的充分性和可用性D)考慮適用性聲明的充分性和合理性答案:B解析:[單選題]32.你認為手機病毒是()A)能夠感染人,使人患病B)是一種能夠自我復制的程序,對手機沒有大的影響C)能夠破壞及竊取手機數據,應該及時進行查殺D)只能感染一部手機答案:C解析:[單選題]33.由認可機構對認證機構、檢測機構、實驗室從事評審審核的認證活動人員的能力和執(zhí)業(yè)資格,予以承認的合格評定活動是()A)認證B)認可C)審核D)評審答案:B解析:[單選題]34.信息安全連續(xù)性計劃應進行測試或演練,目的是()A)備份信息系統(tǒng)功能的正確性和性能水平B)強化人員的安全意識C)對冗余信息系統(tǒng)進行預防性維護D)評價連續(xù)性計劃對于恢復目標的可行性和有效性答案:D解析:[單選題]35.NIDS部署在交換環(huán)境下,需要對交換機進行()配置。A)端口映射B)端口鏡像C)隱蔽模式D)混雜模式答案:B解析:[單選題]36.當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態(tài)碼是()A)200B)302C)401D)404答案:D解析:[單選題]37.在網絡上,只有使用用戶名和口令才能訪問網絡資源,不同級別的訪問權限,因用戶而有所不同。這種網絡安全級別是()。A)共享級完全B)部分訪問安全C)用戶級安全D)口令級安全答案:C解析:[單選題]38.有一種攻擊是不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,這種攻擊叫做()。A)重放攻擊B)反射攻擊C)拒絕服務攻擊D)服務攻擊答案:C解析:[單選題]39.使用地圖不需要的權限是()A)android.permission.ACCESS_WIFI_STATEB)android.permission.WRITE_SECURE_SETTINGSC)android.permission.INTERNETD)android.permission.CHANGE_WIFI_STATE答案:B解析:[單選題]40.在建立信息安全管理體系時所用的風險評估方法必須()A)遵循風險評估的國際標準B)使用定性的方法C)使用定量的方法D)選用能夠產生可比較和可再現結果的方法答案:D解析:[單選題]41.配置和使用IP地址時,對于網絡地址的使用規(guī)則不正確的是()。A)網絡地址必須是唯一的B)網絡地址不能以127開頭C)網絡地址的各位不能全為1,即10進制的1D)網絡地址的各位不能全為0答案:C解析:[單選題]42.關于堡壘主機的說法,錯誤的是:()A)設計和構筑堡壘主機時應使堡壘主機盡可能簡單B)堡壘主機的速度應盡可能快C)堡壘主機上應保留盡可能少的用戶賬戶,甚至禁用一切用戶賬戶D)堡壘主機的操作系統(tǒng)可以選用UNIX系統(tǒng)答案:B解析:[單選題]43.不屬于計算機病毒防治的策略是()A)確認你手頭常備一張真正?干凈?的引導盤B)及時、可靠升級反病毒產品C)新購置的計算機軟件也要進行病毒檢測D)整理磁盤答案:D解析:[單選題]44.某單位聯在公網上的Web服務器經常遭受到網頁篡改、網頁掛馬、SQL注入等黑客攻擊,請從下列選項中為該Web服務器選擇一款最有效的防護設備()。A)網絡防火墻B)IDSC)WAFD)殺毒軟件答案:C解析:[單選題]45.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(),然而()這些攻擊是可行的;主動攻擊難以(),然而()這些攻擊是可行的。A)阻止,檢測,阻止,檢測B)檢測,阻止,檢測,阻止C)檢測,阻止,阻止,檢測D)上面3項都不是答案:C解析:[單選題]46.打開LTE()功能后LTE才會向PDN網關發(fā)送連接建立請求A)傳輸功能B)接收功能C)選擇功能D)撥號功能答案:D解析:[單選題]47.關于第三方認證的監(jiān)督審核,以下說法不正確的是()A)可以與其他監(jiān)督活動一起策劃B)目的在于認證機構對獲證客戶信息安全管理體系在認證周期內持續(xù)滿足要求保持信任C)每次監(jiān)督審核應包括對內審、管理評審和持續(xù)的運作控制的審核D)不一定是對整個體系的審核,不一定是現場審核答案:D解析:[單選題]48.DNS客戶機不包括所需程序的是()A)將一個主機名翻譯成IP地址B)將IP地址翻譯成主機名C)獲得有關主機其他的一公布信息D)接收郵件答案:D解析:[單選題]49.電力二次系統(tǒng)安全防護的特點是具有()和動態(tài)性A)系統(tǒng)性B)安全性C)開放性D)穩(wěn)定性答案:A解析:[單選題]50.下列不屬于網絡防御技術的是()。A)防火墻技術B)訪問控制技術C)加密技術D)拒絕服務技術答案:D解析:[單選題]51.U盤病毒顧名思義就是通過U盤傳播的病毒。發(fā)現U盤帶有該病毒后,比較徹底的清除方式是:A)用查毒軟件處理B)刪除U盤上的所有文件C)格式化U盤-D)用殺毒軟件處理答案:C解析:病毒的清除方式。[單選題]52.信息安全PDR模型中,如果滿足(),說明系統(tǒng)是安全的A)Pt>Dt+RtB)Dt>Pt+RtC)DtD)Pt答案:A解析:[單選題]53.組織應進行安全需求分析,規(guī)定對安全控制的要求,當:()A)組織需建立新的信息系統(tǒng)時B)組織的原有信息系統(tǒng)擴容或升級時C)組織向顧客交付軟件系統(tǒng)時D)A+B答案:D解析:[單選題]54.《中華人民共和國刑法》規(guī)定,違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,構成()A)非法入侵計算機信息系統(tǒng)罪B)刪除、修改、增加計算機信息系統(tǒng)數據和應用程序罪C)擾亂無線電通信管理秩序罪D)破壞計算機信息系統(tǒng)罪答案:A解析:[單選題]55.《網絡安全法》由全國人民代表大會常務委員會于2016年11月7日發(fā)布,自()起施行。A)2016年12月10日B)2017年6月1日C)2017年4月1日D)2017年8月1日答案:B解析:[單選題]56.風險評估能夠對信息安全事故防患于未然,為信息系統(tǒng)的安全保障提供最可靠的科學依據。風險評估的基本要素不包括?()A)要保護的信息資產B)信息資產的脆弱性C)信息資產面臨的威脅D)運維風險答案:D解析:[單選題]57.計算機信息系統(tǒng)的安全保護,應當保障計算機及其相關的和配套的設備.設施()的安全,運行環(huán)境的安全,()保障計算機功能的正常發(fā)揮。A)計算機信息系統(tǒng)安全B)操作系統(tǒng)安全C)軟硬件安全D)保障信息的安全答案:D解析:[單選題]58.信息安全風險(R)計算中涉及脆弱性(V),以下說法正確的是:()A)脆弱性是資產性質決定的固有的弱點,其賦值不變B)如果當前控制措施有效,資產脆弱性賦值可以降低C)控制措施是管理范疇的概念,脆弱性是技術范疇的概,二者沒有關系D)只要威脅存在,脆弱性就存在,二者的賦值同向增減答案:B解析:[單選題]59.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者對程序代碼代碼是()A)計算機病毒B)計算機系統(tǒng)C)計算機游戲D)計算機程序答案:A解析:[單選題]60.()是邏輯上的一組WebLogicServer資源。A)域B)服務器C)集群D)區(qū)答案:A解析:[單選題]61.事件管理流程主要角色有:()、一線支持人員、二線支持人員、三線支持人員。A)事件經理B)問題經理C)系統(tǒng)管理員D)話務員答案:A解析:[單選題]62.近年來黑客的網絡攻擊行為模式發(fā)生了很大的變化,并且呈現愈演愈烈的趨勢,其中的根本原因是什么?()A)黑客熱衷制造轟動效應;B)黑客受到利益驅動;C)系統(tǒng)安全缺陷越來越多;D)黑客技術突飛猛進答案:B解析:[單選題]63.文件夾是只讀時,不能對其進行()操作。A)讀寫B(tài))查看、刪除C)刪除、改寫D)改寫、查看、改名答案:C解析:[單選題]64.小李在使用superscan對目標網絡進行掃描時發(fā)現,某一個主機開放了25和110端口,此主機最有可能是什么?()A)文件服務器B)郵件服務器C)WEB服務器D)DNS服務器答案:B解析:A、B、C、D、[單選題]65.信息安全技術的核心是()。A)數字簽名B)身份鑒別C)密碼技術D)防病毒答案:C解析:密碼技術是信息安全的核心技術。其它技術或是依賴于密碼技術或者只是某一方面的應用技術。[單選題]66.硬件安全技術不包括以下哪種?()A)漏洞掃描B)硬件固件安全技術C)側信道技術D)無線傳感器網絡安全技術答案:A解析:[單選題]67.使用計算機結束時斷開終端的連接屬于()A)外部終端的物理安全B)通信線的物理安全C)竊聽數據D)網絡地址欺騙答案:A解析:[單選題]68.數字版權保護系統(tǒng)中的密碼技術沒有?()A)對稱與非對稱加密B)數字簽名和單向散列函數C)數字證書D)訪問控制答案:D解析:[單選題]69.根據所依據的數學難題,除了()以外,公鑰密碼體制可以分為以下幾類?A)模冪運算B)大整數因子分解問題C)離散對數問題D)橢圓曲線離散對數問題答案:A解析:[單選題]70.信息系統(tǒng)安全保護等級分為幾級?A)三級B)四級C)五級D)六級答案:C解析:[單選題]71.向有限的空間輸入超長的字符串是哪一種攻擊手段?()A)緩沖區(qū)溢出B)網絡監(jiān)聽C)拒絕服務D)IP欺騙答案:A解析:[單選題]72.手機發(fā)送的短信被讓人截獲,破壞了信息的()A)機密性B)完整性C)可用性D)真實性答案:A解析:[單選題]73.安全管理中經常會采用?權限分離?的辦法,防止單個人員權限過高,出現內部人員的違法犯罪行為,?權限分離?屬于()控制措施A)管理B)檢測C)響應D)運行答案:A解析:[單選題]74.定義主題域原則包括主題域的定義不能影響數據結構、同一層級的主題域具有互斥性,上級是下一級的父類和()。A)主題域的規(guī)范B)主題域具有交互性C)定義主題域的方法D)以上都不是答案:C解析:[單選題]75.在BS779-2:2002版中,下列對P-D-C-A過程的描述錯誤的是?()A)P代表PLAN,即建立ISMS環(huán)境&風險評估B)D代表DO,即實現并運行ISMSC)C代表CHECK,即監(jiān)控和審查ISMSD)A代表ACT,即執(zhí)行ISMS答案:D解析:[單選題]76.根據TCSEC安全準則,處理敏感信息所需最低安全級別是(),保護絕密信息的最低級別是B1。A)C2B)C1C)DD)B2答案:A解析:[單選題]77.下面對于計算機病毒的定義理解錯誤的是:A)病毒是通過磁盤、磁帶和網絡等作為媒介傳播擴散,并且能?傳染?其他程序的程序B)病毒能夠實現自身復制,因此不需要借助載體存在,具有潛伏性、傳染性和破壞性C)計算機病毒是一種人為制造的程序,不會自然產生D)當某種條件成熟時,病毒才會復制、傳播,甚至變異后傳播,使計算機資源受到不同程度的破壞答案:B解析:計算機病毒的定義和危害。[單選題]78.()有關部門的網絡安全保護和監(jiān)督管理職責,按照國家有關規(guī)定確定。A)縣級以上地方人民政府B)市級以上地方人民政府C)省級以上地方人民政府D)鄉(xiāng)鎮(zhèn)級以上地方人民政府答案:A解析:[單選題]79.Apache默認的監(jiān)聽端口是80,出于安全原因經常需要更改默認監(jiān)聽端口,若想更改,應該怎么做()A)修改配置項ListenB)修改配置項PortC)修改配置項ListenPortD)修改與置項ListenAddress答案:A解析:[單選題]80.配置管理所有配置項信息必須準確反應當前IT基礎架構狀態(tài)信息,任何設備進入機房前或系統(tǒng)投入()必須啟動配置管理流程,以確保配置項信息與實際環(huán)境一致。A)使用后B)使用前C)使用中D)無答案:B解析:[單選題]81.現代密碼學中很多應用包含散列運算,下列應用中不包含散列運算的是()。A)消息加密B)消息完整性保護C)消息認證碼D)數字簽名答案:A解析:[單選題]82.如果在Windows中,某用戶對文件資源進行EFS加密,那么他應該使用哪個命令進行相關證書的備份?()A)cipher/EB)cipher/DC)cipher/RD)cipher/F答案:C解析:[單選題]83.計算機病毒最本質的特性是()A)寄生性B)潛伏性C)破壞性D)攻擊性答案:C解析:[單選題]84.《信息系統(tǒng)安全等級保護實施指南》將()作為實施等級保護的第一項重要內容A)安全定級B)安全評估C)安全規(guī)劃D)安全實施答案:A解析:[單選題]85.在信息通信機房供電方式中,下列哪種方式可靠性最高?()A)雙路同母線主備供電B)雙路同母線并列供電C)雙路分段并列供電D)雙路分段主備供電答案:C解析:[單選題]86.Apache安裝配置完成后,有些不用的文件應該及時刪除掉。下面不可以采用的做法是:A)將源代碼文件轉移到其他的機器上,以免被入侵者來重新編譯ApacheB)刪除系統(tǒng)自帶的缺省網頁,一般在htdocs目錄下C)刪除cgi例子腳本D)刪除源代碼文件,將使Apache不能運行,應禁止一般用戶對這些文件的讀權限答案:D解析:[單選題]87.下列關于欺騙類攻擊的描述錯誤的是()A)IP欺騙可用于拒絕服務攻擊。B)系統(tǒng)基于IP驗證來建立信任關系為IP欺騙帶來可能性。C)DNS欺騙其實就是冒名頂替,招搖撞騙。D)DNS欺騙其實就是?黑掉?對方網站,讓其顯示黑客需要顯示的信息。答案:D解析:[單選題]88.插入內存條時,需要()。A)用大力按壓B)兩邊均勻用力C)先一邊用力D)用螺絲固定答案:B解析:[單選題]89.安全策略就是有關()敏感信息的法律、規(guī)定和實施細則A)控制、保護和發(fā)布B)管理、保護和控制C)管理、保護和發(fā)布D)管理、控制和發(fā)布答案:C解析:[單選題]90.利用電子郵件引誘用戶到偽裝網站,以套取用戶的個人資料(如信用卡號碼),這種欺詐行為是()。A)垃圾郵件攻擊B)網絡釣魚C)特洛伊木馬D)未授權訪問答案:B解析:[單選題]91.根據南方電網信息系統(tǒng)安全等級保護定級規(guī)范,對信息安全保護等級的劃分,分子公司下屬單位的電力營銷管理系統(tǒng)劃分為第()。A)二B)三C)四D)五答案:A解析:[單選題]92.互聯網世界中有一個著名的說法:?你永遠不知道網絡的對面是一個人還是一條狗!?,這段話表明,網絡安全中()。A)身份認證的重要性和迫切性B)網絡上所有的活動都是不可見的C)網絡應用中存在不嚴肅性D)計算機網絡中不存在真實信息答案:A解析:[單選題]93.拒絕服務攻擊是黑客常用的攻擊手段之一,以下不屬于拒絕服務攻擊防范措施的是:A)安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數據包B)安裝先進殺毒軟件,抵御攻擊行為C)安裝入侵檢測系統(tǒng),檢測拒絕服務攻擊行為D)安裝安全評估系統(tǒng),先于入侵者進行模擬攻擊,以便及早發(fā)現問題并解決答案:B解析:拒絕服務攻擊(DenialofService,Dos)是指非法用戶占據了大量的共享資源,致使系統(tǒng)沒有剩余資源給其他正常用戶使用,進而造成正常用戶無法訪問服務的一種攻擊方式。[單選題]94.用()可將攝影作品、繪畫作品輸入到計算機中,進而對這些圖像信息進行加工處理。A)掃描儀B)投影儀C)彩色噴墨打印機D)繪圖儀答案:A解析:[單選題]95.網絡操作系統(tǒng)是一種()。A)系統(tǒng)軟件B)系統(tǒng)硬件C)應用軟件D)支援軟件答案:A解析:[單選題]96.ISO17799/ISO27001最初是由()提出的國家標準A)美國B)澳大利亞C)英國D)中國答案:C解析:[單選題]97.當前網絡中的鑒別技術正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。A)面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造B)指紋識別相對傳統(tǒng)的密碼識別更加安全C)使用多種鑒別方式比單一的鑒別方式相對安全D)U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險答案:C解析:[單選題]98.Internet網是目前世界上第一大互聯網,它起源于美國,其雛形是____。A)NCFC網B)CERNET網C)GBNET網D)ARPANET網答案:D解析:[單選題]99.網絡協(xié)議主要由以下三個要素組成()A)語義、語法與體系結構B)硬件、軟件與數據C)語義、語法與時序D)體系結構、層次與語法答案:C解析:[單選題]100.PKI作為安全基礎設施,能為不同的用戶按不同安全需求提供多種安全服務。以下那種服務不是PKI提供的。()A)認證服務B)數據完整性C)數據真實性D)數據保密性答案:C解析:PKI能為用戶提供的安全服務有認證服務、數據完整性、數據保密性、數據不可否認性。[單選題]101.PKI是()。A)PrivateKeyInfrastructureB)PublicKeyInstituteC)PublicKeyInfrastructureD)PrivatekeyInstitute答案:C解析:[單選題]102.組織應按照本標準的要求()信息安全管理體系。A)策劃、實現、監(jiān)視、和持續(xù)改進B)建立、實施、監(jiān)視、和持續(xù)改進C)建立、實現、維護、和持續(xù)改進D)策劃、實施、維護、和持續(xù)改進答案:C解析:[單選題]103.惡意扣費手機軟件是指沒有給用戶任何提示,或虛假、不明顯提示,通過發(fā)送短信或聯網等方式強制扣費的手機軟件,以下不屬于惡意扣費軟件安全威脅的是:A)自動發(fā)送短信、自動上網B)通過流量和SP服務訂閱收費C)收費提示不明、收費項目多D)破壞SIM卡答案:D解析:惡意扣費軟件對智能終端的威脅。[單選題]104.信息運維部門應按照?()?原則對運維工具、備品備件、儀器儀表等進行統(tǒng)一管理,實行出入庫登記制度,定期檢查清理,做到賬物相符。A)集中管理、集中存放B)集中管理、分級存放C)分級管理、分級存放D)分級管理、集中存放答案:B解析:[單選題]105.巡視時發(fā)現異常問題,應及時報告()非緊急情況的處理,應獲得()批準。A)信息運維單位(部門)、業(yè)務主管部門(業(yè)務歸口管理部門)B)業(yè)務主管部門(業(yè)務歸口管理部門)、業(yè)務主管部門(業(yè)務歸口管理部門)C)信息運維單位(部門)、信息運維單位(部門)D)業(yè)務主管部門(業(yè)務歸口管理部門)、信息運維單位(部門)答案:C解析:[單選題]106.搭建郵件服務器的方法有:()、ExchangeServer、Winmail等。A)IISB)URLC)SMTPD)DNS答案:C解析:[單選題]107.VPN很好地解決了企業(yè)給遠程的分支機構、商業(yè)伙伴、移動辦公人員安全訪問企業(yè)重要資源的應用需求。以下關于VPN,說法正確的是()A)VPN是企業(yè)租用線路,和公共網絡物理上完全隔離的、安全的線路B)VPN是通過公用網絡建立的臨時的、安全的連接C)VPN不能做到信息驗證和身份認證D)VPN只能提供身份認證,不能提供數據加密功能答案:B解析:VPN的技術特點。[單選題]108.審核時發(fā)現存在不可接受風險,審核員應該()。A)繼續(xù)了解是否得到最高管理層的批準B)繼續(xù)了解是否有處置計劃C)繼續(xù)了解是否有替代方案D)繼續(xù)了解是否需要重新評估答案:B解析:[單選題]109.數據完整性指的是()。A)對數據進行處理,防止因數據被截獲而造成泄密B)對通信雙方的實體身份進行鑒別C)確保數據數據是由合法實體發(fā)出的D)防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發(fā)送方發(fā)送的信息完全一致答案:D解析:[單選題]110.以下關于網絡設備加固說法錯誤的是:()A)設備管理主要規(guī)范網絡設備本地登錄、遠程管理等方面配置,保證網絡設備的管理符合安全要求B)用戶賬號與口令安全是從登錄口令、賬號權限分配方面保證網絡設備的安全C)日志與安全審計是針對路由器本身日志、網絡管理協(xié)議方面考慮安全審計方面的配置D)網絡服務優(yōu)化是從設備開啟的公共網絡服務的角度優(yōu)化管理,防止不必要的網絡服務被利用答案:D解析:[單選題]111.鏈接/app/admin_geappInfo是管理員管理系統(tǒng)信息的頁面,當普通用戶在沒有管理員權限時,使用以上鏈接直接訪問了該頁面,說明該系統(tǒng)存在()漏洞。A)SQL注入B)不安全的加密存儲C)越權訪問D)跨站腳本漏洞答案:C解析:[單選題]112.在生物特征認證中,不適宜于作為認證特征的是;()A)指紋;B)虹膜;C)臉像;D)體重答案:D解析:[單選題]113.加密通信中的用戶認證是通過()確定的A)數字簽名B)數字證書C)消息文摘D)公私鑰關系答案:B解析:[單選題]114.在我國《信息安全等級保護管理辦法》中將信息系統(tǒng)的安全等級分為()級A)3B)4C)5D)6答案:C解析:[單選題]115.將收集到的審核證據對照()進行評價的結果是審核發(fā)現A)GB/T22080標準B)法律、法規(guī)要求C)審核準則D)信息安全管理體系文件答案:C解析:[單選題]116.更換網絡設備或安全設備的熱插拔部件、內部板卡等配件時,應做好()措施。A)防靜電B)監(jiān)護C)應急D)安全答案:A解析:[單選題]117.?安全專線-網站安全防護基礎版?標準服務中,防護的域名數量是多少個?A)1個B)2個C)5個D)8個答案:A解析:[單選題]118.下列四項中主要用于在Internet上交流信息的是()A)DOSB)WordC)ExcelD)E-mail答案:D解析:[單選題]119.生產控制大區(qū)的業(yè)務系統(tǒng)在與其終端的縱向聯接中使用無線通信網、電力企業(yè)其它數據網(非電力調度數據網)或者外部公用數據網的虛擬專用網絡方式(VPN)等進行通信的,應當設立()。A)安全接入區(qū)B)VPN接入區(qū)C)專用接入區(qū)D)隔離接入區(qū)答案:A解析:[單選題]120.計算機軟件的著作權屬于()A)銷售商B)使用者C)軟件開發(fā)者D)購買者答案:C解析:[單選題]121.配電自動化系統(tǒng)網絡安全防護檢測工具網段掃描支持()個IP掃描。A)65533個B)65534個C)65535個D)65536個答案:B解析:[單選題]122.()位于體系結構的最高層,主要的功能是通過網絡應用程序直接為用戶提供網絡服務。A)物理層B)數據鏈路層C)網絡層D)應用層答案:D解析:應用層位于體系結構的最高層,主要的功能是通過網絡應用程序直接為用戶提供網絡服務。[單選題]123.對于上傳的頁面,在單擊上傳時,會彈出一個對話框,在彈出的對話框中輸入多個文件名,然后單擊上傳,若單擊上傳這個對話框沒有訪問控制,就可以通過在瀏覽器中直接輸入URL訪問,可能會導致某些用戶在不經過認證的情況下直接上傳文件。從以上描述中,可以得出該系統(tǒng)存在()安全漏洞。A)不安全的加密存儲B)安全配置錯誤C)沒有限制的URL訪問D)傳輸層保護不足答案:C解析:[單選題]124.日志記錄與審計是系統(tǒng)信息安全中最為煩瑣的兩個環(huán)節(jié)。以下內容不需要進行記錄和審計的是()。A)安全日志B)應用日志C)影音資料D)系統(tǒng)日志答案:C解析:Windows操作系統(tǒng)中優(yōu)先級最高的記錄機制是事件查看器,其允許系統(tǒng)記錄不同類型的系統(tǒng)事件。所有的Windows系統(tǒng)都有三種基本的日志文件,分別記錄安全日志、應用日志和系統(tǒng)日志。除此以外,還有目錄服務日志、文件復制服務日志、錯誤日志、警告日志、信息日志。[單選題]125.下列不屬于電腦病毒的特征的是A)突發(fā)性B)破壞性C)繁殖性和傳染性D)潛伏性答案:A解析:[單選題]126.信息安全應急預案實行()原則,各級單位信息管理部門負責將本單位專項應急預案、現場處置方案以文件形式報上級信息管理部門備案。A)逐步應急B)逐級備案C)逐步備案D)逐級應急答案:B解析:[單選題]127.使用磁卡進行的身份認證屬于A)口令機制B)數字簽名C)個人特征D)個人持證答案:D解析:[單選題]128.公鑰基礎設施(PublicKeyInfrastructure,PKI)是一種遵循既定標準的公鑰管理平臺,它能夠為所有網絡應用提供加密和數字簽名等密碼服務所必需的密鑰和證書管理體系。下面不屬于PKI組成部分的是:A)證書授權中心操作協(xié)議B)證書授權中心管理協(xié)議C)證書授權中心政策制定D)證書授權中心認證服務器答案:D解析:PKI主要包括四個部分:X.509格式的證書和證書廢止列表;證書授權中心(CertificateAuthority,CA)操作協(xié)議;CA管理協(xié)議;CA政策制定。[單選題]129.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是A)nmapB)whiskerC)netD)nbstat答案:A解析:[單選題]130.關于投訴處理過程的設計,以下說法正確的是()A)投訴處理過程應易于所有投訴者使用B)投訴處理過程應易于所有投訴響應者使用。C)投訴處理過程應易于所有投訴處理者使用D)投訴處理過程應易于為投訴處理付費的投訴者使用答案:A解析:[單選題]131.從網絡高層協(xié)議角度,網絡攻擊可以分為()A)主動攻擊與被動攻擊B)服務攻擊與拒絕服務攻擊C)病毒攻擊與主機攻擊D)侵入攻擊與植入攻擊答案:B解析:[單選題]132.傳輸層向用戶提供A)端到端服務B)點到點C)網絡到網絡服務D)子網到子網服務答案:A解析:[單選題]133.國家支持網絡運營者之間在網絡安全信息()、()、()和()等方面進行合作,提高網絡運營者的安全保障能力。A)發(fā)布收集分析事故處理B)收集分析管理應急處置C)收集分析通報應急處置D)審計轉發(fā)處置事故處理答案:C解析:[單選題]134.下列哪個文檔化信息不是GB/T22080-2016/I0/1EC270012013要求必須有的?()A)信息安全方針B)信息安全目標C)風檢評估過程記錄D)溝通記錄答案:D解析:[單選題]135.瀏覽器是顯示網頁服務器或檔案系統(tǒng)內的HTML文件,并讓用戶與這些文件互動的一種軟件。使用瀏覽器會產生一些臨時文件,下列關于Internet臨時文件,說法正確的是:A)用戶最近訪問過的網頁信息將被暫時保存為臨時文件B)重新啟動時,計算機會自動刪除IE臨時文件C)刪除臨時文件可以有效提高IE的網頁瀏覽速度D)IE臨時文件不能刪除答案:A解析:Interne臨時文件是由瀏覽器記住并存儲在電腦上的信息。這包括輸入表單中的信息、密碼和訪問的網站,它有助于改善用戶的瀏覽體驗。[單選題]136.關于注銷App的機制,不正確的是()A)注銷渠道開放且可以使用,有較為明顯的注銷入口B)賬號注銷機制應當有簡潔易懂的說明C)核驗把關環(huán)節(jié)要適度、合理,操作應便捷D)找不到注銷入口,聯系客服注銷不給予回復答案:D解析:[單選題]137.網絡安全技術主要包括網絡攻擊技術和網絡防御技術,不包含哪種技術?()A)防火墻技術B)網絡隔離技術C)入侵檢測D)數據安全性技術答案:D解析:[單選題]138.CA認證中心的主要作用是:A)加密數據B)發(fā)放數字證書C)安全管理D)解密數據答案:A解析:[單選題]139.我國現行電力網中,交流電壓額定頻率值定為()。A)50HzB)60HzC)70HzD)25Hz答案:A解析:[單選題]140.信息安全工作機構是本單位信息安全工作的執(zhí)行機構,執(zhí)行本單位信息安全領導機構的決策,負責本單位信息安全的具體業(yè)務管理與日常管理工作,向()匯報信息安全工作。A)信息安全員B)信息運行部門C)信息管理部門D)信息安全領導機構答案:D解析:[單選題]141.稅務系統(tǒng)業(yè)務專網英文域名編碼規(guī)范采用?根域名→稅務機構域名→業(yè)務類別標識→()?的域名編碼系統(tǒng)。A)IP地址B)主機名C)專用標識D)DNS答案:B解析:施的原則逐步實現中文為主、英文為輔的域名體系。英文域名編碼規(guī)范采用?根域名→稅務機構域名→業(yè)務類別標識→主機名?的域名編碼系統(tǒng),以準確反映稅務系統(tǒng)內各個設備、網點之間的各種隸屬關系和業(yè)務關系,同時使得網絡服務地址不再依附于網絡物理結構,從而提高網絡服務的適應能力、可擴充性及使用的便捷程度。[單選題]142.信息系統(tǒng)的開發(fā)模式中,有利于信息技術人員培養(yǎng)和系統(tǒng)運行維護的模式是()A)自行開發(fā)B)委托開發(fā)C)合作開發(fā)D)系統(tǒng)復制答案:C解析:[單選題]143.認證審核時,審核組應()A)在審核前將審核計劃提交受審核方,并與受審核方進行溝通得到確認B)在審核中將審核計劃提交受審核方,并與受審核方進行溝通得到認定C)在審核后將審核計劃提交受審核方,并與受審核方進行溝通得到確認D)在審核后將審核計劃提交受審核方,并與受審核方進行溝通得到認可答案:A解析:[單選題]144.關于防火墻,以下說法不正確的是()A)防火墻的目的是防止外部網絡用戶未經授權的訪問B)防火墻可以殺病毒C)防火墻有很多不同的保護級別D)防火墻主要有四大類,分別是,網絡級防火墻、應用級網關、電路級網關和規(guī)則檢查防火墻。答案:B解析:[單選題]145.旨在評估信息安全管理體系有效性的標準是:()A)ISO/IEC27001B)ISO/IEC27002C)ISO/IEC27006D)ISO/IEC27004答案:D解析:[單選題]146.()是最常用的公鑰密碼算法A)RSAB)DSAC)橢圓曲線D)量子密碼答案:A解析:[單選題]147.病毒掃描軟件由()組成A)僅由病毒代碼庫;B)僅由利用代碼庫進行掃描的掃描程序;C)僅由掃描程序D)代碼庫和掃描程序答案:D解析:[單選題]148.PGP消息中,不能用會話密鑰加密的部分是()。A)郵件正文B)接收者的公鑰標識C)簽名D)發(fā)送者的公鑰標識答案:B解析:[單選題]149.作業(yè)人員對本規(guī)程應()考試一次。A)每半年B)每年C)每兩年D)每三年答案:B解析:[單選題]150.以下哪項不屬于防止口令猜測的措施()A)嚴格限定從一個給定的終端進行非法認證的次數B)確??诹畈辉诮K端上再現C)防止用戶使用太短的口令D)使用機器產生的口令答案:D解析:[單選題]151.統(tǒng)的PKI技術不提供什么服務?()A)認證B)完整性保護C)密鑰管理D)訪問控制答案:D解析:[單選題]152.A向B發(fā)送消息M,采用對稱密鑰密碼(E為加密算法,D為解密算法,共享密鑰為K)進行報文內容認證時,下列說法正確的是()。A)只需使用B)(K,C)在報文M后附加M的CRC檢驗碼后,使用D)(K,E)可實現報文內容的認證F)在報文M后附加M的CRC檢驗碼后,使用G)可實現報文內容的認證H)使用對稱密鑰密碼無法實現報文內容的認證答案:B解析:第2部分:多項選擇題,共48題,每題至少兩個正確答案,多選或少選均不得分。[多選題]153.恢復操作的執(zhí)行過程應記錄備查,完成恢復操作后,應將恢復操作的()等形成書面報告,并和故障分析報告、恢復計劃一起存檔備案。A)執(zhí)行者B)恢復操作的時間C)過程D)完成的狀況答案:ABCD解析:[多選題]154.加強對()和()的信息安全管理。加強外來人員的(),嚴格控制外來人員()。A)臨時來訪人員B)常駐外包服務人員C)登記和接待管理D)活動區(qū)域答案:ABCD解析:[多選題]155.DNS經常被用作反射式DDoS攻擊的反射源,主要原因包括()。A)DNS查詢的響應包遠大于請求包B)DNS報文比較短C)區(qū)傳送或遞歸查詢過程中D)因特網上有很多DNS服務器答案:ACD解析:[多選題]156.緩沖區(qū)溢出包括:()A)堆棧溢出B)堆溢出C)基于Lib庫的溢出D)數據溢出答案:ABC解析:[多選題]157.正向與反向電力專用橫向安全隔離裝置的區(qū)別,以下說法正確的是()A)正向安全隔離裝置適用于傳輸實時數據B)反向安全隔離裝置允許反向返回任何數據C)反向安全隔離裝置有一定的加密處理D)正向安全隔離裝置平均傳輸速率較高答案:ACD解析:[多選題]158.信息系統(tǒng)的()單位應當依照《信息安全等級保護管理辦法》及其相關標準規(guī)范,履行信息安全等級保護的()。A)運營、使用B)義務和責任C)義務D)運營答案:AB解析:[多選題]159.防火墻系統(tǒng)應具備那些條件?()A)內部和外部之間的所有網絡數據流必須經過防火墻B)只有符合安全策略的數據流才能通過防火墻C)防火墻自身應對滲透免疫D)防火墻可以代替防病毒軟件答案:ABC解析:防火墻系統(tǒng)應具備三個條件:內部和外部之間的所有網絡數據流必須經過防火墻,否則就失去了防火墻的主要意義;只有符合安全策略的數據流才能通過防火墻,這也是防火墻的主要功能-審計和過濾數據;防火墻自身應對滲透免疫,如果防火墻自身都不安全,就更無法保護內部網絡的安全。防火墻本身是不會去檢測通信內容中是否有病毒以及木馬。[多選題]160.對于以光纖通信方式通過安全接入區(qū)接入配電主站生產控制大區(qū)的配電終端須符合下列哪些安全防護要求?()A)使用獨立纖芯(或波長)B)邊界處部署配電安全接入網關C)邊界處部署配電安全接入網關、防火墻D)采用基于國產商用非對稱密碼算法的數字證書實現網關與終端的雙向身份認證答案:ABD解析:[多選題]161.配電自動化系統(tǒng)網絡安全防護體系的防護方案包括()A)內嵌一顆集成國密算法的安全芯片,芯片硬件級實現防護B)主站側配置配電加密認證裝置,實現主站與終端間雙向身份鑒別、數據的完整性和機密性保護C)配電自動化生產控制大區(qū)設立獨立的安全接入區(qū),部署配電專用安全接入網關,保障一區(qū)安全D)與主網EMS之間采用強隔離措施,防止從配自系統(tǒng)DA侵入主網答案:ABCD解析:[多選題]162.顯示器的輸出接口主要有()。A)VGAB)DVIC)HDMID)1394答案:ABC解析:[多選題]163.會產生沖突的網絡拓撲結構有()。A)總線形結構B)環(huán)形結構C)點-點全連接結構D)采用集線器連接的星形結構答案:ABD解析:[多選題]164.中國電信的抗D的優(yōu)勢點有哪些?A)分析溯源B)近源清洗C)全球部署D)基于域名清洗答案:ABC解析:[多選題]165.機密性主要通過()來保證。A)加密機制B)訪問控制控制C)安全標記D)公證機制答案:AB解析:[多選題]166.以下哪種功能不能為客戶域名提供快速修正服務?A)網站安全監(jiān)測B)高防IPC)域名無憂D)主機防護答案:ABD解析:[多選題]167.當發(fā)現無法上網時,一般的故障排查步驟應是。()A)查看網卡指示燈是否閃爍B)確定IP地址是否正確C)使用?ping?命令確定能否連通網關D)更換DNS服務器地址答案:ABCD解析:[多選題]168.智能電網業(yè)務采用邊界安全、通道安全和終端安全防護措施和手段接入公司信息內外網,實現業(yè)務終端的()A)防泄漏B)防篡改C)反控制D)防遺失答案:ABC解析:[多選題]169.IBM陣列卡出現故障可能的原因為()。A)升級陣列卡的BIOS和firmware到最新版本B)請確認該設備能夠在服務器上安裝,符合硬件兼容性C)需重裝陣列卡D)主板集成的RAID控制器答案:ABCD解析:[多選題]170.下列哪些選項屬于IATF(信息保障技術框架)模型的核心要素?A)環(huán)境B)人C)技術D)操作答案:BCD解析:[多選題]171.計算機信息系統(tǒng)安全保護能力的五個等級分別為()()()結構化保護級和訪問驗證保護級。A)用戶自主保護級B)系統(tǒng)審計保護級C)安全標記保護級D)強制保護級答案:ABC解析:[多選題]172.下列屬于安裝Windows2003Server系統(tǒng)前準備的工作和注意事項是()。A)備份當前重要數據文件B)檢查BIOS和Windows2003的兼容性C)禁用磁盤鏡像D)規(guī)劃主分區(qū)的空間答案:ABCD解析:[多選題]173.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征()A)在系統(tǒng)目錄下釋放木馬程序B)默認監(jiān)聽7626端口C)進程默認名為Kernel32.exeD)采用了進程注入技術答案:ABC解析:[多選題]174.身份認證機制是證明某人或某個對象身份的過程,是保證()的重要措施。()需要一個標志,標志用于表示用戶的身份。將()和()的過程稱為鑒別。A)系統(tǒng)安全B)身份鑒別C)用戶標識D)用戶聯系答案:ABCD解析:[多選題]175.關于組策略的描述哪些是正確的()A)首先應用的是本地組策略B)除非沖突,組策略的應用應該是累積的C)如果存在沖突,最先應用的組策略將獲勝D)策略在策略容器上的順序決定應用的順序答案:ABD解析:[多選題]176.關聯規(guī)則的經典算法包括()。A)Apriori算法B)DBSCANC)CART算法D)FP-growth算法答案:AD解析:[多選題]177.對于防火墻的設計準則,業(yè)界有一個非常著名的標準,即兩個基本的策略()A)允許從內部站點訪問Internet而不允許從Internet訪問內部站點B)沒有明確允許的就是禁止的C)沒有明確禁止的就是允許的D)只允許從Internet訪問特定的系統(tǒng)答案:BC解析:[多選題]178.產生系統(tǒng)死鎖的原因可能是由于()。A)進程釋放資源B)多個進程競爭C)資源出現了循環(huán)等待D)多個進程競爭共享型設備答案:BC解析:[多選題]179.針對配電自動化系統(tǒng)()等特點,采用基于數字證書的認證技術及基于國產商用密碼算法的加密技術,實現配電主站與配電終端間的雙向身份鑒別及業(yè)務數據的加密,確保數據完整性和機密性。A)點多面廣B)分布廣泛C)獨立運行D)戶外運行答案:ABD解析:[多選題]180.下有關目錄服務正確的是()。A)可以管理和組織網絡資源B)只有Windows2000支持目錄服務C)NDS也是一個目錄服務D)目錄服務包括一個目錄數據庫答案:ACD解析:[多選題]181.變更管理票經申請部門領導核準后報運行部門領導審批。如發(fā)現待辦理的工作票中所列(),可退回變更管理票申請人重新填寫。A)項目不全B)工作內容不清楚C)安全措施不完善D)工作目的不明確答案:ABC解析:[多選題]182.防火墻能做什么()A)保障授權合法用戶的通信與訪問B)禁止未經授權的非法通信與訪問C)記錄經過防火墻的通信活動D)防范來自網絡內部的攻擊答案:ABC解析:[多選題]183.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()A)使用手機里的支付寶、微信付款輸入密碼時避免別人看到。B)支付寶、微信支付密碼不設置常用密碼C)支付寶、微信不設置自動登錄。D)不在陌生網絡中使用。答案:ABCD解析:[多選題]184.P2DR模型中,?P2?指的是()。A)檢測B)保護C)響應D)策略答案:BD解析:[多選題]185.下面哪些不是基于規(guī)則的分類器的特點()。A)規(guī)則集的表達能力遠不如決策樹好B)基于規(guī)則的分類器都對屬性空間進行直線劃分,并將類指派到每個劃分C)無法被用來產生更易于解釋的描述性模型D)非常適合處理類分布不平衡的數據集答案:AC解析:[多選題]186.針對入侵檢測系統(tǒng)描述正確的是A)入侵檢測系統(tǒng)可以通過網絡和計算機動態(tài)地搜集大量關鍵信息資料,并能及時分析和判斷整個系統(tǒng)環(huán)境的目前狀態(tài)B)入侵檢測系統(tǒng)一旦發(fā)現有違反安全策略的行為或系統(tǒng)存在被攻擊的痕跡等,可以實施阻斷操作C)入侵檢測系統(tǒng)包括用于入侵檢測的所有軟硬件系統(tǒng)D)入侵檢測系統(tǒng)可與防火墻、交換機進行聯動,成為防火墻的得力"助手",更好、更精確的控制外域間地訪問答案:ACD解析:[多選題]187.古典密碼的安全性基于()和()的保密性。A)算法B)密鑰C)明文D)密文答案:AB解析:[多選題]188.以下屬于非數據挖掘的是()。A)流行音樂音樂排行榜B)圖書推薦C)從電話簿找尋某個號碼D)在瀏覽器搜索某個關鍵詞答案:CD解析:[多選題]189.下列四類數據挖掘功能中哪些是描述性功能?()A)分類B)回歸C)關聯分析D)聚類答案:CD解析:[多選題]190.數據規(guī)范化常用的方法有()。A)Min-Max規(guī)范化B)零-均值規(guī)范化C)對數函數規(guī)范化D)正態(tài)分布規(guī)范化答案:ABC解析:[多選題]191.電子商務是因特網應用的第三階段,它包括的模式有()。A)B-BB)B-GC)B-CD)C-C答案:ABCD解析:[多選題]192.關于單點登錄,以下哪些說法是正確的?A)設備可以識別出身份認證系統(tǒng)認證通過的用戶B)AD域單點登錄只有一種部署模式C)雖然不需要輸入用戶密碼,但是認證服務器需要將用戶密碼和設備進行交互,用來保證認證通過D)AD域單點登錄可采用鏡像登錄數據流的方式同步到防火墻答案:AD解析:[多選題]193.檢修前,在冗余系統(tǒng)()中將檢修設備切換成檢修狀態(tài)時,應確認其余主機、節(jié)點、通道或電源正常運行。A)雙/多機B)雙/多節(jié)點C)雙/多通道D)雙/多電源答案:ABCD解析:[多選題]194.以下哪些屬于FTP協(xié)議的標準端口號?A)20B)21C)23D)80答案:AB解析:[多選題]195.下列關于網絡釣魚的描述正確的是()A)網絡釣魚(Phishing)一詞,是"Fishing"和"Phone"的綜合體B)網絡釣魚都是通過欺騙性的電子郵件來進行詐騙活動C)為了消除越來越多的以網絡釣魚和電子郵件欺騙的形式進行的身份盜竊和欺詐行為,相關行業(yè)成立了一個協(xié)會一一反網絡釣魚工作小組D)網絡釣魚在很多方面和一般垃圾郵件有所不同,理解這些不同點對設計反網絡釣魚技術至關重要答案:ACD解析:[多選題]196.配置一個路由器,可以通過以下()方式。A)ConsoleB)AUXC)TELNETD)FTP答案:ABC解析:[多選題]197.下列選項中,可用于檢測拒絕服務攻擊的有()。A)DoS攻擊工具的特征B)網絡異常流量特征C)源IP地址D)目的地址答案:AB解析:第十二章一、單項選擇題[多選題]198.《配電自動化系統(tǒng)網絡安全防護方案》(運檢三[2017]6號文附件2)中要求,配電自動化終端采用GPRS/CDMA等公共無線網絡時,應當啟用公網自身提供的安全措施,包括:()。A)基于商用密碼算法的加密技術B)采用APN+VPN或VPDN技術實現無線虛擬專有通道C)通過認證服務器對接入終端進行身份認證和地址分配D)在主站系統(tǒng)和公共網絡采用有線專線+GRE等手段答案:BCD解析:[多選題]199.從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞()A)產品缺少安全功能B)產品有BugsC)缺少足夠的安全知識D)人為錯誤E)缺少針對安全的系統(tǒng)設計答案:ABCDE解析:[多選題]200.基于網絡的IDS主要優(yōu)點有()。A)實施成本低、隱蔽性好B)監(jiān)測速度快C)操作系統(tǒng)無關性D)攻擊者不易轉移證據E)防入侵欺騙的能力強,容易定位入侵者答案:ABCD解析:一旦檢測到攻擊行為,入侵檢測系統(tǒng)的響應模塊就會對攻擊采取相應的反應。基于網絡的IDS有許多僅靠基于主機的入侵檢測法無法提供的功能。實際上,許多客戶在最初使用IDS時,都配置了基于網絡的入侵檢測?;诰W絡的IDS主要優(yōu)點:實施成本低、隱蔽性好、監(jiān)測速度快、視野更寬、操作系統(tǒng)無關性、攻擊者不易轉移證據?;诰W絡的IDS主要缺點:只能監(jiān)視本網段的活動,精確度不高;在交換網絡環(huán)境下無能為力;對加密數據無能為力;防入侵欺騙的能力也比較差;難以定位入侵者。第3部分:判斷題,共55題,請判斷題目是否正確。[判斷題]201.不是所有針對信息系統(tǒng)的攻擊行為都來自互聯網或外部人員。()A)正確B)錯誤答案:對解析:[判斷題]202.《國家電網公司網絡與信息系統(tǒng)安全運行情況通報制度》規(guī)定:國家電網公司各單位在執(zhí)行網絡和信息系統(tǒng)安全運行快報上報時,需在12小時內完成上報工作。A)正確B)錯誤答案:錯解析:[判斷題]203.商業(yè)智能系統(tǒng)與一般交易系統(tǒng)之間在系統(tǒng)設計上的主要區(qū)別在于:后者把結構強加于商務之上,一旦系統(tǒng)設計完畢,其程序和規(guī)則不會輕易改變;而前者則是一個學習型系統(tǒng),能自動適應商務不斷變化的要求。()A)正確B)錯誤答案:對解析:[判斷題]204.配電加密裝置對遠程參數設置、程序升級等信息采用國產商用對稱密碼算法進行加解密操作()A)正確B)錯誤答案:錯解析:[判斷題]205.物聯網是物物相連的互聯網,是互聯網的延伸,它利用局部網絡或互聯網等通信技術把傳感器、控制器、機器、人員和物等通過新的方式聯在一起,形成人與物、物與物相聯,實現信息化和遠程管理控制。()A)正確B)錯誤答案:對解析:[判斷題]206.管理信息大區(qū)業(yè)務系統(tǒng)使用無線網絡傳輸業(yè)務信息時,應具備接入認證、加密等安全機制;接入信息內網時,應使用公司認可的接入認證、隔離、加密等安全措施。()A)正確B)錯誤答案:對解析:[判斷題]207.業(yè)務系統(tǒng)版本升級后,應驗證業(yè)務系統(tǒng)運行正常,并保留舊版本的文件。()A)正確B)錯誤答案:錯解析:[判斷題]208.大數據產業(yè)是指一切與支撐大數據組織管理和價值發(fā)現相關的企業(yè)經濟活動的集合。()A)正確B)錯誤答案:對解析:[判斷題]209.病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術A)正確B)錯誤答案:錯解析:[判斷題]210.數字證書是電子的憑證,它用來驗證在線的個人、組織或計算機的合法身份。()A)正確B)錯誤答案:對解析:[判斷題]211.電力監(jiān)控系統(tǒng)中允許把本屬于高安全區(qū)的業(yè)務系統(tǒng)遷移到低安全區(qū)。()A)正確B)錯誤答案:錯解析:[判斷題]212.STS是靜態(tài)轉換的,ATS時自動轉換的,ATS的切換時間比STS短A)正確B)錯誤答案:錯解析:[判斷題]213.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,只能用于維護網絡安全的需要,不得用于其他用途。A)正確B)錯誤答案:對解析:[判斷題]214.對于SVM分類算法,待分樣本集中的大部分樣本不是支持向量,移去或者減少這些樣本對分類結果沒有影響。()A)正確B)錯誤答案:對解析:[判斷題]215.操作系統(tǒng)是一種系統(tǒng)軟件。()A)正確B)錯誤答案:對解析:[判斷題]216.防電磁泄漏的另一項技術是干擾技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施,從而達到減少計算機信息泄漏的最終目的。()A)正確B)錯誤答案:錯解析:[判斷題]217.在數據挖掘中,從以往的數據中得到規(guī)則,然后對新數據進行區(qū)分,這里使用的是關聯規(guī)則。()A)正確B)錯誤答案:錯解析:[判斷題]218.利用安全套接層協(xié)議SSL可以在客戶端瀏覽器軟件和Web服務器之間建立一條安全通信信道,保證安全傳輸文件。A)正確B)錯誤答案:對解析:利用安全套接層協(xié)議SSL保證安全傳輸文件。SSL通過在客戶端瀏覽器軟件和Web服務器之間建立一條安全通信信道,實現信息在互聯網中傳送的保密性和完整性。[判斷題]219.加強機房出入管理,對機房建筑采取門禁、專人值守等措施,防止非法進入,出入機房需進行登記。()A)正確B)錯誤答案:對解析:[判斷題]220.計算機機房應當符合國家電網公司標準和國家電網公司有關規(guī)定。A)正確B)錯誤答案:錯解析:[判斷題]221.信息安全就是對信息的機密性、完整性和可用性等的保護,保證主體對信息資源的控制。()A)正確B)錯誤答案:對解析:信息安全包括機密性、完整性、可用性和可控性等。[判斷題]222.對于不支持大硬盤的主板BIOS,可以通過升級主板BIOS的方法解決,也可以通過第三方軟件跳過主板BIOS限制。()A)正確B)錯誤答案:對解析:[判斷題]223.統(tǒng)計表明,網絡安全威脅主要來自內部網絡,而不是InternetA)正確B)錯誤答案:對解析:[判斷題]224.在安全性要求比較高的地方,要安裝各種監(jiān)視設備。在重要場所的進出口安裝監(jiān)視器,并對進出情況進行錄像,對錄像資料妥善存儲保管,以備事后追查取證()A)正確B)錯誤答案:對解析:[判斷題]225.VMware虛擬技術的隔離特性是指在同

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論