网络安全培训考试.docx

上传人:d**** 文档编号:69339764 上传时间:2023-01-01 格式:DOCX 页数:21 大小:27.92KB
返回 下载 相关 举报
网络安全培训考试.docx_第1页
第1页 / 共21页
网络安全培训考试.docx_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《网络安全培训考试.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试.docx(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全培训考试1. ( )是磁介质上信息擦除的最彻底形式。A、格式化B、消磁(正确答案)C、删除D、文件粉碎2. 文件型病毒传染的对象主要是_类文件A、.EXE和.WPSB、.COM和.EXE(正确答案)C、.WPSD、.DBF3. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )A、u盘坏了B、感染了病毒(正确答案)C、磁盘碎片所致D、被攻击者入侵4. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面( )是比较安全的密码A

2、、xiaoli123B、13810023556C、bcdefGhijklmD、cb9L2i82(正确答案)答案解析:根据公司要求至少8位以上,密码必须包括大小写字母、特殊字符、数字组合,5. 依据国家标准信息安全技术信息系统灾难恢复规范(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?A、2(正确答案)B、3C、4D、56. 以下哪一项不是我国与信息安全有关的国家法律?A、信息安全等级保护管理办法(正确答案)B、中华人民共和国保守国家秘密法C、中华人民共和国刑法D、中华人民共和国国家安全法7. 恶意代码采用加密技术的目的是:A、加密技术是恶意代码自身保护

3、的重要机制(正确答案)B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确8. 对于重要的计算机系统,更换操作人员时,应当系统的口令密码。A、立即改变(正确答案)B、一周内改变C、一个月内改变D、3天内改变9. 下面关于IIS报错信息含义的描述正确的是( )A、401-找不到文件B、403-禁止访问(正确答案)C、404-权限问题D、500-系统错误答案解析:401请求授权失败,404没有发现文件、查询或URL,500服务器产生内部错误。10. 下面哪一种是社会工程?A、缓冲器溢出B、SQL 注入攻击C、电话联系组织机构的接线员询问用户名和口令(正确答案)D

4、、利用PKI/CA 构建可信网络11. 通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击(正确答案)B、密码分析学C、旁路攻击D、暴力破解攻击12. 智能电网的先进性主要体现在以下哪些方面。A、信息技术、传感器技术、自动控制技术与电网基础设施有机融合,可获取电网的全景信息,及时发现、预见可能发生的故障。B、通信、信息和现代管理技术的综合运用,将大大提高电力设备使用效率,降低电能耗损,使电网运行更加经济和高效。C、实现实时和非实时信息的高度集成、共享与利用,为运行管理展示全面、完整和精细的电网运营状态图,同时能够提供相应的辅助决策支持、控制实施方案和应对预案。D、以上都是(

5、正确答案)13. 对于不具备信息内网专线接入条件,通过安全接入平台接入信息内网的信息采集类和移动作业类终端,必须严格执行公司办公终端严禁()原则。A、内外网机混用(正确答案)B、内外网机不得混用C、不得只使用内网机D、以上都不对14. 国家电网公司信息化工作坚持“统一领导,统一规划,( ),统一组织实施”的“四统一”原则。A、统一运作B、统一管理C、统一标准(正确答案)D、统一设计答案解析:国家电网公司信息化工作坚持“统一领导,统一规划,统一标准,统一组织实施”的“四统一”原则。15. 口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过( ),并且不得重复使用前( )以内的

6、口令。A、3个月、6次B、6个月、3次C、3个月、3次(正确答案)D、以上答案均不正确16. 四不放过为( )、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。A、未撤职不放过B、未通报处理不放过C、事故原因未查清不放过(正确答案)D、未批评教育不放过答案解析:四不放过为事故原因未查清不放过、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。17. 通过提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全的( )。A、管控、能控、在控B、可控、自控、强控C、可控、能控、在控(正确答案)D、可控、通控、主控答案解析:通过提高国家电网公司信息系统整

7、体安全防护水平,要实现信息系统安全的可控、能控、在控18. 以下哪种灭火方法不能用于电子设备或电线起火。()A、水(正确答案)B、气体C、二氧化碳D、干粉19. 容灾的目的和实质是( )A、数据备份B、心理安慰C、保持信息系统的业务持续性(正确答案)D、系统的有益补充20. 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()A、防静电B、防火C、防水和防潮D、防攻击(正确答案)21. 以下( )是国家电网公司保密工作管理办法的规定。A、不得在普通传真机上发送涉及国家秘密、企业秘密的文件B、通过机要交换或机要通信传递机密级、秘密级载体时,封装秘密载体的信封

8、上应标明密级、编号和收、发件单位名称C、各单位对外网站、自办媒体应认真履行保密检查制度,严格按照公司保密规定审定各类稿件或信息,严防失、泄密事件发生D、以上全是(正确答案)答案解析:ABC均为国家电网公司保密工作管理办法的规定。22. 安全的口令,长度不得小于( )字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。A、5位B、6位C、7位D、8位(正确答案)答案解析:安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。23. HTTP是( )协议,FTP是( )协议。A、WWW,超文本传输B、信息浏览,文件传输C、超文本传输,文件传输(正确

9、答案)D、信息浏览,超文本传输24. 信息系统安全保护法律规范的基本原则是()。A、谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则(正确答案)B、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则C、谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D、谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则答案解析:信息系统安全保护法律规范的基本原则谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则25. 应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止 ( )。A、木马B、暴力攻

10、击(正确答案)C、IP欺骗D、缓存溢出攻击答案解析:暴力攻击主要是对系统口令进行猜解,无效登录后锁定帐号可以防止此类攻击26. 信息内网和信息外网之间使用的隔离装置为()。A、正向隔离装置B、反向隔离装置C、信息网络安全隔离装置(逻辑强隔离)(正确答案)D、防火墙答案解析:信息内网和信息外网之间使用公司专用信息网络安全隔离装置(逻辑强隔离)。27. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()。A、u盘坏了B、感染了病毒(正确答案)C、磁盘碎片所致D、被攻击者入侵28. 当你感觉到你的Windows 操作系统运行速度明显减慢,当你打开任务管理器

11、后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。A、特洛伊木马B、拒绝服务(正确答案)C、欺骗D、中间人攻击答案解析:招到拒接服务攻击29. ()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡(正确答案)30. 数据完整性指的是()。A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)31. Kerberos协议是用来作为()的方法。A、传送数据加密数据C、身份鉴别(正确答案)D、访问控制32. S

12、SL指的是()。A、加密认证协议B、安全套接层协议(正确答案)C、授权认证协议D、安全通道协议33. 以下哪一项不属于入侵检测系统的功能。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包(正确答案)答案解析:入侵检测系统旁路方式接入网络,无法起到过滤作用34. 一般而言,Internet防火墙建立在一个网络的()。A、内部网络与外部网络的交叉点(正确答案)B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢35. 在OSI 层次体系结构中,实际的通信是在哪一层实体间进行的()。A、物理层(正确答案)B、数据链路层C、网络层D

13、、传输层36. 数据保密性安全服务的基础是( )。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制(正确答案)答案解析:数据保密性安全服务的基础是数据加密机制37. 一般情况下,防火墙( )。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵(正确答案)D、能够防止所有入侵答案解析:防火墙主要是防止外部入侵,一般难防止内部入侵38. 国家电网公司网络与信息系统安全运行情况通报的工作原则是( )。A、谁主管谁负责,谁运营谁负责(正确答案)B、谁运行谁负责,谁使用谁负责C、统一领导,分级管理、逐级上报D、及时发现、及时处理、及时上报答案解析

14、:国家电网公司网络与信息系统安全运行情况通报的工作原则是“谁主管谁负责,谁运营谁负责”。39. 按照电力二次系统安全防护规定电监会5号令,公司信息系统划分为生产控制大区和( )。A、非控制大区B、互联网区C、数据网区D、管理信息大区(正确答案)答案解析:按照电力二次系统安全防护规定,公司信息系统划分为生产控制大区和管理信息大区。 40. 根据信息安全等级保护,保护等级由( )决定。A、数据信息安全等级和系统服务安全等级的较高者业务信息安全等级和系统服务安全等级的较高者(正确答案)C、业务信息安全等级和数据信息安全等级的较高者D、业务信息安全等级和系统服务安全等级的较低者答案解析:根据信息安全等

15、级保护,保护等级由业务信息安全等级和系统服务安全等级的较高者决定。41. 请选择国家电网公司管理信息系统安全防护策略是( )。A、双网双机、分区分域、等级防护、多层防御(正确答案)B、网络隔离、分区防护、综合治理、技术为主C、安全第一、以人为本、预防为主、管控结合D、访问控制、严防泄密、主动防御、积极管理答案解析:国家电网公司管理信息系统安全防护策略是双网双机、分区分域、等级防护、多层防御。42. 下列哪一项不属于管理信息大区安全防护策略。A、双网双机B、分区分域C、等级保护D、纵向认证(正确答案)答案解析:“纵向认证”属于电力二次系统安全防护原则。43. 数据完整性指的是()。A、保护网络中

16、各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)D、确保数据是由合法实体发出的44. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。A、加密钥匙、解密钥匙(正确答案)B、解密钥匙、解密钥匙C、加密钥匙、加密钥匙D、解密钥匙、加密钥匙45. 下面( )技术不能保护终端的安全。A、非法外联(正确答案)B、防病毒C、补丁管理D、漏洞扫描答案解析:非法外联是公司禁用的技术方式46. 为了数据传输时不发生数据截获和

17、信息泄密,采取了加密机制。这种做法体现了信息安全的( )属性。A、保密性(正确答案)B、完整性C、可靠性D、可用性答案解析:为了数据传输时不发生数据截获和信息泄密,采取了加密机制,体现了信息安全的保密性。47. 国家电网公司信息系统安全管理办法中明确定义:()是本单位网络与信息安全第一责任人,各单位信息化领导小组负责本单位网络与信息安全重大事项的决策和协调。A、信息安全专责B、信息部门领导C、各单位主要责任人(正确答案)D、信息系统用户答案解析:国家电网公司信息系统安全管理办法中明确定义:各单位主要责任人是本单位网络与信息安全第一责任人,各单位信息化领导小组负责本单位网络与信息安全重大事项的决

18、策和协调。48. 信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影响深度,信息系统的影响广度,信息的安全性,包括信息的( )。A、机密性、完整性和可用性(正确答案)B、重要性、完整性和必要性C、重要性、机密性和必要性D、机密性、完整性和必要性答案解析:信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影响深度,信息系统的影响广度,信息的安全性,包括信息的机密性、完整性和可用性。 49. 各单位要根据年度信息化工作情况,按照()的原则对所有安全责任单位开展年度督查。A、横向到底、纵向到边B、纵向到底、横向到边(正确答案)C、横向到顶、纵向到底D、纵向到顶、横向到边

19、答案解析:各单位要根据年度信息化工作情况,按照纵向到底、横向到边的原则对所有安全责任单位开展年度督查。50. 外来人员进入机房需要()。A、本单位人员陪同B、办理工作票审批C、出入登记记录D、以上均需要(正确答案)答案解析:物理访问控制中要求进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。51. 下列情况违反“五禁止”的有( )。A、在信息内网计算机上存储国家秘密信息(正确答案)B、在信息外网计算机上存储企业秘密信息(正确答案)C、在信息内网和信息外网计算机上交叉使用普通优盘(正确答案)D、在信息内网和信息外网计算机上交叉使用普通扫描仪(正确答案)52. 下列行为违反公司安全规

20、定的有( )。A、在信息外网计算机上存放标识为“内部资料”的文件(正确答案)B、使用安全优盘将信息外网计算机中的文件拷贝到信息内网计算机C、将标识为“内部事项”的文件存储在安全优盘并带回家中办公(正确答案)D、在个人办公计算机上使用盗版光盘安装软件(正确答案)53. 下列行为存在安全隐患的有( )。A、下载打开陌生人发送的Flash游戏(正确答案)B、从互联网上下载软件后直接双击运行(正确答案)C、将下载后的文件立即扫描杀毒D、打开安全优盘时不预先进行病毒扫描(正确答案)54. 计算机网络系统设备安全应采取那些主要手段A、计算机网络系统设备的安全管理和维护(正确答案)B、信息存储媒体的管理(正

21、确答案)C、计算机网络系统设备的电磁兼容技术(正确答案)D、通信线路防窃听技术55. 黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A、通过破解SAM库获取密码B、通过获取管理员信任获取密码(正确答案)C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生日来猜测密码(正确答案)56. 应对操作系统安全漏洞的基本方法是什么? ()A、对默认安装进行必要的调整(正确答案)B、遵从最小安装原则,仅开启所需的端口和服务(正确答案)C、更换另一种操作系统D、及时安装最新的安全补丁(正确答案)57. 下面说法正确的是A、应用系统用户身份标识满足唯一性。(正确答案)

22、B、初次使用时修改初始口令,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合。(正确答案)C、用户名和口令不得相同。(正确答案)D、应用系统中的口令应密文存储、定期更换。(正确答案)58. 黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有A、直接索取(正确答案)B、个人冒充(正确答案)C、反向社会工程(正确答案)D、邮件利用(正确答案)59. 下列哪些属于智能电网终端防护的目标。A、配电网子站终端(正确答案)B、信息内、外网办公计算机终端(正确答案)C、移动作业终端(正确答案)D、信息采集类终端(正

23、确答案)60. 智能电网移动终端威胁有:A、设备篡改、遗失、冒充(正确答案)B、恶意软件(正确答案)C、数据泄漏、破坏(正确答案)D、用户冒充(正确答案)61. 在互联网上的计算机病毒呈现出的特点是 。A、与互联网更加紧密地结合,利用一切可以利用的方式进行传播(正确答案)B、有的计算机病毒不具有破坏性。C、扩散性极强,也更注重隐蔽性和欺骗性(正确答案)D、针对系统漏洞进行传播和破坏(正确答案)62. 网络钓鱼常用的手段有( )选项0(正确答案)B、利用假冒网上银行、网上证券网站(正确答案)C、利用虚假的电子商务(正确答案)D、利用计算机病毒(正确答案)63. 垃圾邮件带来的危害有( )A、利用

24、垃圾邮件(正确答案)选项1(正确答案)C、垃圾邮件提高了某些公司做广告的效益D、垃圾邮件成为病毒传播的主要途径(正确答案)64. 计算机病毒能够_( )A、垃圾邮件占用很多互联网资源(正确答案)B、垃圾邮件浪费广大用户的时间和精力(正确答案)65. 计算机病毒的特点_( )A、破坏计算机功能或者毁坏数据(正确答案)B、影响计算机使用C、能够自我复制(正确答案)D、可触发性(正确答案)66. 信息系统常见的危险有( )A、传染性(正确答案)B、可移植性(正确答案)C、破坏性(正确答案)D、信息删除(正确答案)67. 网络安全工作的目标包括( )A、软硬件设计故障导致网络瘫痪(正确答案)B、黑客入

25、侵(正确答案)C、敏感信息泄露(正确答案)D、可审查性(正确答案)68. 国家电网公司安全事故调查规程中的安全事故体系包括( )。A、信息机密性(正确答案)B、信息完整性(正确答案)C、服务可用性(正确答案)D、信息系统事故(正确答案)答案解析:国家电网公司安全事故调查规程中的安全事故体系包括:人身事故、电网事故、设备事故、信息系统事故。69. 下列属于计算机病毒症状的是()。A、人身事故B、电网事故(正确答案)C、设备事故(正确答案)D、文件打不开答案解析:计算机病毒症状不包括找不到文件和文件打不开70. 安全事故调查“四不放过”包括( )。A、找不到文件(正确答案)B、系统有效存储空间变小

26、(正确答案)C、系统启动时的引导过程变慢(正确答案)D、有关人员未受到教育不放过(正确答案)答案解析:安全事故调查“四不放过”包括:事故原因未查清不放过、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。71. 信息内网禁止使用无线网络组网。对(正确答案)错C、整改措施未落实不放过72. 防火墙安全策略一旦设定,就不能再做任何改变。 对错(正确答案)73. 多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。 对错(正确答案)74. 个人在信息外网和信息内网上发布信息不受限制。 对错(正确答案)75. 个人计算机只需设置开机口令,是否开启屏幕保护中的密码保护功能并不

27、重要。 对错(正确答案)76. 公司内部的用户口令一般应设置为6位以上。 对错(正确答案)77. 内部人员误操作导致信息系统故障的事件,不属于信息安全事件。 对错(正确答案)78. 个人办公计算机密码为方便记忆设置为办公电话号码。 对错(正确答案)79. 口令复杂度应有要求,所以复杂的口令可以不用修改 对错(正确答案)80. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 对(正确答案)错81. 夜间机房巡检时发现主机房空调低湿报警,应用水擦拭空调,使空调提高湿度。 对错(正确答案)82. 信息内网办公计算机可以配置、使用无线上网卡等无线设备,通过电话拨号、无线等各种方式连接到互联网

28、。 对错(正确答案)83. 国家电网公司信息系统口令管理暂行规定中,口令管理的原则是.谁运行,谁使用,谁负责。 对(正确答案)错84. 国家电网公司信息安全“五禁止”要求包括禁止在信息内网计算机存储、处理企业秘密信息 对错(正确答案)85. 严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息。 对(正确答案)错86. 资产评估是确定资产的信息安全属性(机密性、完整性、可用性等)受到破坏而对信息系统造成的影响的过程。 对(正确答案)错87. 系统管理员口令修改间隔不得超过3个月。 对(正确答案)错88. 根据国家电网公司保密工作责任书,普通移动存储介质可在公司信息内网、外网和互联网间

29、交叉使用是不正确的。 对(正确答案)错89. 系统已打了最新的补丁,防病毒软件也更新了最新的规则库,当我们安装来源不明的软件时,仍可能感染病毒。 对(正确答案)错90. 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 对错(正确答案)91. 经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。 对错(正确答案)92. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。 对(正确答案)错93. 根据国网公司标准要求,安全的口令,长度不得小于6 位字符串,要求是字母和数字或特殊字符的混合,用户名和口令可以相同。 对错(正确答案)94. 由于没有一个防

30、病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件。 对错(正确答案)答案解析:几款防病毒软件同时安装会互相影响,降低系统速度,产生错误报警。因此,最好的办法是安装一款可信任的防病毒软件,并时刻保持病毒库更新。95. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 对错(正确答案)答案解析:依靠防火墙只能达到对网站外部的安全防护96. 考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。 对错(正确答案)答案解析:权限最小化原则97. 电脑上安装越多套防病毒软件,系统越安全。 对错(正确答案)答案解析:电脑上安装越多套防病毒软件,系统会不稳定,出问题98. 格式化过后的计算机,原来的数据就找不回来了。 对错(正确答案)答案解析:格式化后的计算机,数据可以通过数据恢复的方式找回99. 国家电网公司信息安全“五禁止”要求包括禁止在信息内网计算机存储、处理企业秘密信息。 对错(正确答案)答案解析:禁止在信息内网计算机存储、处理国家秘密信息。100. 物理安全要求不涉及到终端所在的办公场地。 对错(正确答案)答案解析:部分物理安全要求涉及到终端所在的办公场地。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁