(新版)国网网络安全培训学习考试题库(含答案).docx
《(新版)国网网络安全培训学习考试题库(含答案).docx》由会员分享,可在线阅读,更多相关《(新版)国网网络安全培训学习考试题库(含答案).docx(101页珍藏版)》请在课桌文档上搜索。
1、(新版)国网网络安全培训学习考试题库(含答案)一、单选题1.以下关于数据备份说法不正确的是()。A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠。B、增量备份是指只备份上次备份以后有变化的数据。C、差分备份是指根据临时需要有选择地进行数据备份。D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求。标准答案:C2 .在WlNdOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?OA、在“本地安全设置”中对“密码策略”进行设置B、在“本地安全设置”中对“账户锁定策略”进行设置C、在“本地安全设置”中对“审核策略”进行设置D、在“本地安
2、全设置”中对“用户权利指派”进行设置标准答案:D3 .非本企业网站或与公司业务无关的经营性网站因工作需要必须开放的,从()中彻底剥离.A、信息内网B、信息外网C、局域网D、广域网标准答案:B4 .运维审计系统的权限分配是依据O原则?A、最大权限B、最小权限C、尽可能多D、所有标准答案:B5 .以下关于混合加密方式说法正确的是()。A、采用非对称密钥体制进行通信过程中的加解密处理B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点标准答案
3、:B6 .以下O不属于信息安全的发展历程。A、信息保密阶段B、计算机安全和信息安全阶段C、信息保障阶段D、网络安全阶段标准答案:D7 .统建系统上线后应根据业务发展及运行维护的要求及时制定年度版本升级计划,于每年12月31日前报送()。A、国网信通部B、各业务部门C、各运维管理单位D、第三方测试机构标准答案:A8 .基于公司定制移动终端的内部移动业务(如移动营销、移动作业、移动仓储等)应采取信息内网O进行统一接入的管理,A、安全接入平台B、安全交互平台C、正向隔离装置D、反向隔离装置标准答案:A9 .在远程管理IinUX服务器时,以下()方式采用加密的数据传输。A、 telnetB、 rlog
4、inCsshD、rsh标准答案:C10.O不属于计算机病毒感染的特征。A、基本内存不B、文件长度增加C、软件运行速度减慢D、端口异常标准答案:A11 .以()单位为主体对下属单位互联网出口进行严格管控、合并、统一设置和集中监控.A、国家电网公司B、省级单位C、市级单位D、市县级单位标准答案:B12 .我国信息系统安全等级保护工作环节依次是()。A、定级-监督检查-建设整改-等级测评-备案B、等级测评-定级-备案-建设整改-监督检查C、定级-备案-建设整改-等级测评-监督检查D、定级-等级测评-备案-建设整改-监督检查标准答案:C13 .以下()属于强制访问控制模型中的动态模型。Bell-Lap
5、udula模型B、Biba模型C、Clark-WiISOn模型DChineseWall模型标准答案:D14 .依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A、其用户发布的信息B、个人信息、隐私和商业秘密C、投诉和举报标准答案:B15 .国网公司信息安全与运维管理制度和技术标准第二条规定计算机病毒防治工作按照“安全第一、预防为主,(),综合防范”的工作原则规范地开展.A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举标准答案:C16 .紧密贴合互联网环境下新技术应用安全需求,充分考虑业务发展需求,强化电力
6、监控系统安全防护,构建()安全防护体系,A、统一防护型B、业务驱动型C、动态演进型D、层次结构型标准答案:B17 .下列网络协议中,通信双方的数据没有加密,明文传输是()。A、 SFTPB、 SMTPC、SSHD、HTTPS标准答案:B18 .IATF框架中保障本地计算环境的方法不包括()。A、使用安全的操作系统B、边界护卫C、防病毒系统D、文件完整性保护标准答案:B19 .应将信息化建设和推广项目开发与工作环境纳入()统一管理,在()划分独立的安全域.A、信息内网,信息内网B、信息内网,信息外网C、信息外网,信息外网D、信息外网,信息内网标准答案:A20 .各单位在开展信息安全风险评估工作时
7、,对在线运行信息系统实施有关测试,要事前(),落实应急措施,确保信息系统安全、可靠运行.A、建立应急预案B、建设备用系统C、停止应用服务D、通报公司领导标准答案:A21 .操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点()A、修改管理用户名B、修改默认密码C、口令应有复杂度要求并定期更换D、删除多余的管理用户标准答案:C22 .关于是否能将公司办公区域内信息外网办公计算机作为无线共享网络节点,下面说法正确的是OA、经过主管部分同意后可以;B、隐藏SSID号后可以C、严禁此行为D、个人使用可以标准答案:C23 .漏扫设备的升级周期是()A、每周升级一次B、每半个月升级一次C、每个月升
8、级一次D、升级时间不确定标准答案:C24 .根据信息安全等级保护管理办法,()负责信息安全等级保护工作的监督、检查、指导。A、公安机关B、国家保密工作部门C、国家密码管理部门D、信息系统主管部门标准答案:A25 .下列哪个不属于信息安全监控设备?OA、入侵检测系统B、Web应用防火墙C、加密机D、安全审计设备标准答案:C26 .国家电网公司规定服务响应必须及时,特急业务随时响应处理,紧急业务半小时内响应处理,普通业务()小时内响应处理A、2小时B、3小时C、6小时D、24小时标准答案:A27 .为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检
9、查评估两种,关于自评估,下面选项中描述不正确的是()。A、自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估B、自评估应参照相应标准,依据制定的评估方案和评估准则,结合系统特定的安全要求实施C、自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施D、周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行标准答案:C28 .AIX中设置6次登陆失败后帐户锁定阀值的命令为()ttchuserIoginretries=6usernameB、 #1suserIoginretries=6usernameC、 #1suserlogin=
10、6usernameD、,ttlsuserlog=6usernamez,标准答案:A29 .在ISO的OSI安全体系结构中,O安全机制可以提供不可否认安全服务。A、数字签名B、加密C、访问控制D、路由控制标准答案:A30 .防火墙的核心是()。A、规则策略B、访问控制C、网络协议D、网关控制标准答案:B31 .O是磁介质上信息擦除的最彻底形式。A、格式化B、消磁C、删除D、文件粉碎标准答案:B32 .防火墙的作用是?()A、是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流B、查杀网络病毒C、对日志信息进行审计D、对数据进行加密标准答案:A33 .
11、以下保护重要或敏感数据的措施是O?A、重要或敏感数据要有效保护以防泄密,根据需要加密以限制无关人员访问B、重要或敏感数据加密发送C、重要或敏感数据及时按规定进行备份D、以上都是标准答案:D34 .IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息OA、隧道模式B、管道模式C传输模式D、安全模式标准答案:A35 .信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,在等保定义中应定义为第()级。A、第一级B、第二级C、第三级D、第四级标准答案:C36 .网络与信息安全数据模型一共有几个数据主题域O?A、5B、6C、7D、8标准答案:C37 .以下对生产控制
12、大区内部安全防护要求的表述不正确的是O?A、允许非控制区内部业务系统采用B/S结构,但仅限于业务系统内部使用;B、生产控制大区重要业务的远程通信应当采用加密认证机制;C、生产控制大区内的业务系统之间可以直接互通;D、生产控制大区边界上可以部署入侵检测系统IDS。标准答案:C38 .以下O命令可以查看WindOWSXP系统自启动项。a、MsconfigB、IPCONFIGC、SERVICES.MSCD、FORMAT标准答案:A39 .下列对审计系统基本组成描述正确的是:()A、审计系统一般包含三个部分:日志记录、日志分析和日志处理B、审计系统一般包含两个部分:日志记录和日志处理C、审计系统一般包
13、含两个部分:日志记录和日志分析D、审计系统一般包含三个部分:日志记录、日志分析和日志报告标准答案:D40 .下列选项哪个不属于数据安全运维的内容?OA、数据加密和隔离B、数据备份和恢复C、数据灾备D、设备操作系统升级标准答案:D41 .对商业秘密数据,加密算法应选用()A、国际通用密码算法B、国家商用密码算法C、国家商用密码算法D、公司商用密码算法标准答案:C42 .涉及公司企业秘密的信息必须存放在安全移动存储介质的OA、备份区B、启动区C、保密区D、交换区标准答案:C43 .依据信息系统安全保障模型,以下那个不是安全保证对象()A、机密性B、管理C、过程D、人员标准答案:C44 .关于信息安
14、全的发展历程以下()是正确的。A、通信保密阶段-计算与信息安全阶段-信息保障阶段B、计算与信息安全阶段-信息保障阶段-通信保密阶段C、通信保密阶段-信息保障阶段-计算与信息安全阶段D、信息保障阶段-通信保密阶段-计算与信息安全阶段标准答案:A45 .在生产控制区与广域网的纵向联接应部署哪类设备?()A、防火墙B、入侵检测C、单向隔离装置D、加密机标准答案:D46 .联网企业服务的移动应用是公司充分使用互联网企业服务资源,拓宽访问入口渠道,开通移动和互联网支付收费方式等的移动应用。基于互联网企业第三方公众平台技术,要保护公司数据利益与客户隐私安全,落实“()”的要求。A、统一审核、加强管理与数据
15、安全B、统一审核、加强内容与数据安全C、统一审核、加强数据与隐私安全D、统一审核、加强内容安全标准答案:B47 .严禁任何()在信息内网设立与工作无关的娱乐、论坛、视频等网站.A、单位、个人B、单位C、个人D、用户标准答案:A48 .JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是()A、PPP连接到公司的RAS服务器上B、远程访问VPNC、电子邮件D、与财务系统的服务器PPP连接。标准答案:B49 .对法律、行政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记录的,拒不改正或者情节严重的,处O罚款。A、五万元以上五十万元以
16、下B、十万元以上五十万元以下C、一万元以上十万元以下标准答案:B50 .ArP欺骗可以对局域网用户产生()威胁。A、挂马B、局域网网络中断C、中间人攻击D、以上均是标准答案:D51 .求使用漏洞补丁管理系统执行漏扫任务周期及次数为?OOA、每月执行一次B、每周执行一次C、每双周执行一次D、每双月执行一次标准答案:C52 .中间件WebLogic和ApacheTomcat默认端口是()。A、7001、80B、700k8080C、 7002、80D、 7002、8080标准答案:B53 .O应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、任何个人B、网信部门和有
17、关部门C、网络运营者标准答案:C54 .完整性机制可以防范以下哪种攻击?OA、假冒源地址或用户的地址的欺骗攻击B、抵赖做过信息的递交行为C、数据传输中被窃听获取D、数据传输中被篡改或破坏标准答案:D55 .无线网络应启用网络接入控制和身份认证,要不要进行IP和MAC地址绑定OA、不需要B、需要C、视情况而定D、由领导决定标准答案:B56 .下面哪个不属于等级保护对数据安全的要求?OA、数据的完整性B、数据的加密性C、数据的公开性D、数据的备份与还原标准答案:C57 .严禁外部技术支持单位与互联网相连的()上存储涉公司商业秘密文件.A、服务器B、终端C、服务器和终端D、网络标准答案:C58 .国
18、家电网公司信息系统风险评估的主要内容包括()。A、资产评估、威胁评估、脆弱性评估和现有安全设备配置评估B、资产评估、应用评估、脆弱性评估和现有安全措施评估C、资产评估、威胁评估、脆弱性评估和现有安全措施评估D、资产评估、性能评估、威胁评估、脆弱性评估标准答案:C59 .数据保护与监控平台的外网敏感数据监测模块描述不正确的是OA、对外网传出去的数据内容进行敏感性识别B、对外网传出去的敏感数据文件进行拦截C、需要接入外网用户区域的互联网镜像流量D、该模块是旁路接入互联网出口处标准答案:B60 .根据国家电网公司信息安全风险评估实施细则(试行),在风险评估中,资产评估包含信息资产()、资产赋值等内容
19、.A、识别B、安全要求识别C、安全D、实体标准答案:A61 .信息机房各种记录至少应保存O.A、半年B、一年C、两年D、长期标准答案:B62 .信息安全管理制度体系按照O的要求,由信息安全管理策略、管理制度、标准规范与操作规程三级文件组成,分别对应公司管理制度框架中的二、三、四级规范文件,覆盖公司全环节、各层次。A、同步规划B、三集五大C、统一管理D、可管可控标准答案:B63 .以下()提供了完整性服务。Bell-Lapudula模型B、Biba模型C、ChineseWall模型D、BMA模型标准答案:B64 .信息安全风险监控预警平台组件中负责收集日志数据的服务器是OA、数据采集系统B、流量
20、采集系统C、ESD、大数据数平台标准答案:A65 .路由器应具有O功能,对系统中的信息采取有效措施,防止其遭受非授权人员的修改、破坏和删除。A、入侵检测B、资料完整性C、攻击防御D、数据完整性标准答案:D66 .第()级安全保护能力应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。A、B、二C、三D、四标准答案:C67 .任务执行周期是()A、立即执行B、定时执行C、周期执行D、以上都是标准答案:D68 .下列
21、对自主访问控制说法不正确的是:()A、自主访问控制允许客体决定主体对该客体的访问权限B、自主访问控制具有较好的灵活性扩展性C、自主访问控制可以方便地调整安全策略D、自主访问控制安全性不高,常用于商业系统标准答案:A69 .对商业秘密的应用操作审计记录至少保存()?A、3个月B、6个月C、9个月D、12个月标准答案:B70 .U盘病毒的传播是借助Windows系统的什么功能实现的?()A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞标准答案:A71 .以下哪种是常用的哈希算法(HASH)OA、3DESB、MD5C、RSAD、AES标准答案:B72 .信息安全风险监控预警平台设计的原则是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 网络安全 培训 学习 考试 题库 答案

链接地址:https://www.desk33.com/p-1248749.html