网络安全培训考试.docx
《网络安全培训考试.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试.docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全培训考试1. ( )是磁介质上信息擦除的最彻底形式。A、格式化B、消磁(正确答案)C、删除D、文件粉碎2. 文件型病毒传染的对象主要是_类文件A、.EXE和.WPSB、.COM和.EXE(正确答案)C、.WPSD、.DBF3. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )A、u盘坏了B、感染了病毒(正确答案)C、磁盘碎片所致D、被攻击者入侵4. 小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为Windows Server 2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面( )是比较安全的密码A
2、、xiaoli123B、13810023556C、bcdefGhijklmD、cb9L2i82(正确答案)答案解析:根据公司要求至少8位以上,密码必须包括大小写字母、特殊字符、数字组合,5. 依据国家标准信息安全技术信息系统灾难恢复规范(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?A、2(正确答案)B、3C、4D、56. 以下哪一项不是我国与信息安全有关的国家法律?A、信息安全等级保护管理办法(正确答案)B、中华人民共和国保守国家秘密法C、中华人民共和国刑法D、中华人民共和国国家安全法7. 恶意代码采用加密技术的目的是:A、加密技术是恶意代码自身保护
3、的重要机制(正确答案)B、加密技术可以保证恶意代码不被发现C、加密技术可以保证恶意代码不被破坏D、以上都不正确8. 对于重要的计算机系统,更换操作人员时,应当系统的口令密码。A、立即改变(正确答案)B、一周内改变C、一个月内改变D、3天内改变9. 下面关于IIS报错信息含义的描述正确的是( )A、401-找不到文件B、403-禁止访问(正确答案)C、404-权限问题D、500-系统错误答案解析:401请求授权失败,404没有发现文件、查询或URL,500服务器产生内部错误。10. 下面哪一种是社会工程?A、缓冲器溢出B、SQL 注入攻击C、电话联系组织机构的接线员询问用户名和口令(正确答案)D
4、、利用PKI/CA 构建可信网络11. 通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A、社会工程学攻击(正确答案)B、密码分析学C、旁路攻击D、暴力破解攻击12. 智能电网的先进性主要体现在以下哪些方面。A、信息技术、传感器技术、自动控制技术与电网基础设施有机融合,可获取电网的全景信息,及时发现、预见可能发生的故障。B、通信、信息和现代管理技术的综合运用,将大大提高电力设备使用效率,降低电能耗损,使电网运行更加经济和高效。C、实现实时和非实时信息的高度集成、共享与利用,为运行管理展示全面、完整和精细的电网运营状态图,同时能够提供相应的辅助决策支持、控制实施方案和应对预案。D、以上都是(
5、正确答案)13. 对于不具备信息内网专线接入条件,通过安全接入平台接入信息内网的信息采集类和移动作业类终端,必须严格执行公司办公终端严禁()原则。A、内外网机混用(正确答案)B、内外网机不得混用C、不得只使用内网机D、以上都不对14. 国家电网公司信息化工作坚持“统一领导,统一规划,( ),统一组织实施”的“四统一”原则。A、统一运作B、统一管理C、统一标准(正确答案)D、统一设计答案解析:国家电网公司信息化工作坚持“统一领导,统一规划,统一标准,统一组织实施”的“四统一”原则。15. 口令要及时更新,要建立定期修改制度,其中系统管理员口令修改间隔不得超过( ),并且不得重复使用前( )以内的
6、口令。A、3个月、6次B、6个月、3次C、3个月、3次(正确答案)D、以上答案均不正确16. 四不放过为( )、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。A、未撤职不放过B、未通报处理不放过C、事故原因未查清不放过(正确答案)D、未批评教育不放过答案解析:四不放过为事故原因未查清不放过、责任人员未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过。17. 通过提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全的( )。A、管控、能控、在控B、可控、自控、强控C、可控、能控、在控(正确答案)D、可控、通控、主控答案解析:通过提高国家电网公司信息系统整
7、体安全防护水平,要实现信息系统安全的可控、能控、在控18. 以下哪种灭火方法不能用于电子设备或电线起火。()A、水(正确答案)B、气体C、二氧化碳D、干粉19. 容灾的目的和实质是( )A、数据备份B、心理安慰C、保持信息系统的业务持续性(正确答案)D、系统的有益补充20. 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是()A、防静电B、防火C、防水和防潮D、防攻击(正确答案)21. 以下( )是国家电网公司保密工作管理办法的规定。A、不得在普通传真机上发送涉及国家秘密、企业秘密的文件B、通过机要交换或机要通信传递机密级、秘密级载体时,封装秘密载体的信封
8、上应标明密级、编号和收、发件单位名称C、各单位对外网站、自办媒体应认真履行保密检查制度,严格按照公司保密规定审定各类稿件或信息,严防失、泄密事件发生D、以上全是(正确答案)答案解析:ABC均为国家电网公司保密工作管理办法的规定。22. 安全的口令,长度不得小于( )字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。A、5位B、6位C、7位D、8位(正确答案)答案解析:安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。23. HTTP是( )协议,FTP是( )协议。A、WWW,超文本传输B、信息浏览,文件传输C、超文本传输,文件传输(正确
9、答案)D、信息浏览,超文本传输24. 信息系统安全保护法律规范的基本原则是()。A、谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则(正确答案)B、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则C、谁主管谁负责的原则、预防为主的原则、安全审计的原则和风险管理的原则D、谁主管谁负责的原则、突出重点的原则、安全审计的原则和风险管理的原则答案解析:信息系统安全保护法律规范的基本原则谁主管谁负责的原则、突出重点的原则、预防为主的原则、安全审计的原则和风险管理的原则25. 应用系统将帐号设置为几次错误登录后锁定帐号,这可以防止 ( )。A、木马B、暴力攻
10、击(正确答案)C、IP欺骗D、缓存溢出攻击答案解析:暴力攻击主要是对系统口令进行猜解,无效登录后锁定帐号可以防止此类攻击26. 信息内网和信息外网之间使用的隔离装置为()。A、正向隔离装置B、反向隔离装置C、信息网络安全隔离装置(逻辑强隔离)(正确答案)D、防火墙答案解析:信息内网和信息外网之间使用公司专用信息网络安全隔离装置(逻辑强隔离)。27. 在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()。A、u盘坏了B、感染了病毒(正确答案)C、磁盘碎片所致D、被攻击者入侵28. 当你感觉到你的Windows 操作系统运行速度明显减慢,当你打开任务管理器
11、后发现CPU的使用率达到了百分之百,你最有可能认为你受到了什么攻击。A、特洛伊木马B、拒绝服务(正确答案)C、欺骗D、中间人攻击答案解析:招到拒接服务攻击29. ()不是基于用户特征的身份标识与鉴别。A、指纹B、虹膜C、视网膜D、门卡(正确答案)30. 数据完整性指的是()。A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致(正确答案)31. Kerberos协议是用来作为()的方法。A、传送数据加密数据C、身份鉴别(正确答案)D、访问控制32. S
12、SL指的是()。A、加密认证协议B、安全套接层协议(正确答案)C、授权认证协议D、安全通道协议33. 以下哪一项不属于入侵检测系统的功能。A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包(正确答案)答案解析:入侵检测系统旁路方式接入网络,无法起到过滤作用34. 一般而言,Internet防火墙建立在一个网络的()。A、内部网络与外部网络的交叉点(正确答案)B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢35. 在OSI 层次体系结构中,实际的通信是在哪一层实体间进行的()。A、物理层(正确答案)B、数据链路层C、网络层D
13、、传输层36. 数据保密性安全服务的基础是( )。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制(正确答案)答案解析:数据保密性安全服务的基础是数据加密机制37. 一般情况下,防火墙( )。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵(正确答案)D、能够防止所有入侵答案解析:防火墙主要是防止外部入侵,一般难防止内部入侵38. 国家电网公司网络与信息系统安全运行情况通报的工作原则是( )。A、谁主管谁负责,谁运营谁负责(正确答案)B、谁运行谁负责,谁使用谁负责C、统一领导,分级管理、逐级上报D、及时发现、及时处理、及时上报答案解析
14、:国家电网公司网络与信息系统安全运行情况通报的工作原则是“谁主管谁负责,谁运营谁负责”。39. 按照电力二次系统安全防护规定电监会5号令,公司信息系统划分为生产控制大区和( )。A、非控制大区B、互联网区C、数据网区D、管理信息大区(正确答案)答案解析:按照电力二次系统安全防护规定,公司信息系统划分为生产控制大区和管理信息大区。 40. 根据信息安全等级保护,保护等级由( )决定。A、数据信息安全等级和系统服务安全等级的较高者业务信息安全等级和系统服务安全等级的较高者(正确答案)C、业务信息安全等级和数据信息安全等级的较高者D、业务信息安全等级和系统服务安全等级的较低者答案解析:根据信息安全等
15、级保护,保护等级由业务信息安全等级和系统服务安全等级的较高者决定。41. 请选择国家电网公司管理信息系统安全防护策略是( )。A、双网双机、分区分域、等级防护、多层防御(正确答案)B、网络隔离、分区防护、综合治理、技术为主C、安全第一、以人为本、预防为主、管控结合D、访问控制、严防泄密、主动防御、积极管理答案解析:国家电网公司管理信息系统安全防护策略是双网双机、分区分域、等级防护、多层防御。42. 下列哪一项不属于管理信息大区安全防护策略。A、双网双机B、分区分域C、等级保护D、纵向认证(正确答案)答案解析:“纵向认证”属于电力二次系统安全防护原则。43. 数据完整性指的是()。A、保护网络中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 培训 考试
限制150内