电力信息安规2020考试精选试题集1
-
数字签名有什么作用?
-
密钥的产生需要注意哪些问题 ?
-
KDC 在密钥分配过程中充当何种角色?
-
IDEA 是对称加密算法还是非对称加密算法?加密密钥是多少位?
-
各单位信息服务机构,专门负责各单位计算机终端设备的故障报修、各信息系统使用的咨询、报障,信息资源申请的受理等业务。同时承担信息部各种业务的咨询、信息服务的跟踪、质量控制、投诉受理等工作。
- 正确
- 错误
-
如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果 Backup Operators 组有此权限,而 Lois 又是该组成员,则 Lois 也有此权限。
- 正确
- 错误
-
上网卡密码不可以修改
- 正确
- 错误
-
企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。
- 正确
- 错误
-
对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件可以直接运行。
- 正确
- 错误
-
所有接入公司综合数据网的计算机终端必须纳入公司AD 域进行统一管理,并通过桌面管理系统进行规范。
- 正确
- 错误
-
防火墙规则集的内容决定了防火墙的真正功能。
- 正确
- 错误
-
增量备份是备份从上次进行完全备份后更改的全部数据文件。
- 正确
- 错误
-
只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
- 正确
- 错误
-
过滤王控制台必须和同步代理软件安装在同一电脑上
- 正确
- 错误
-
智能手机感染恶意代码后的应对措施是( )。
- A.联系网络服务提供商,通过无线方式在线杀毒
- B.把 SIM卡换到别的手机上,删除存储在卡上感染恶意代码的短信
- C.通过计算机查杀手机上的恶意代码
- D.格式化手机,重装手机操作系统。
-
信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。信息系统安全等级保护实施过程中应遵循以下基本原则有()
- A.自主保护原则
- B.重点保护原则
- C.同步建设原则
- D.动态调整原则
-
下列哪些是互联网提供的功能。()
- A.E-mail
- B.BBS
- C.FTP
- D.WWW
-
安全移动存储介质的()应由人员所在部门负责人进行审核后交由本单位运行维护部门办理相关手续。
- A.策略变更
- B.申请及
- C.注册
- D.使用
-
系统数据备份包括对象有_______ 。
- A.配置文件
- B.日志文件
- C.用户文档
- D.系统设备文件
-
所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:()
- A.网络使用者
- B.正式雇员
- C.离职雇员
- D.第三方人员
-
信息安全面临哪些威胁?( )
- A.信息间谍
- B.网络黑客
- C.计算机病毒
- D.信息系统的脆弱性
-
关于信息安全风险评估的时间,以下( )说法是不正确的?
- A.信息系统只在运行维护阶段进行风险评估, 从而确定安全措施的有效性, 确保安全目标得以实现
- B.信息系统在其生命周期的各阶段都要进行风险评估
- C.信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标
- D.信息系统只在建设验收阶段进行风险评估, 以确定系统的安全目标达到与否
-
防范手机病毒的方法有( )。
- A.经常为手机查杀病毒
- B.注意短信息中可能存在的病毒
- C.尽量不用手机从网上下载信息
- D.关闭乱码电话
-
对违反行政管理秩序的公民、法人或者其他组织,将要作出()的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
- A.警告
- B.较大数额罚款
- C.责令停产停业
- D.暂扣或者吊销许可证
-
ISO 7498-2 从体系结构观点描述了 5 种安全服务,以下不属于这 5 种安全服务的是( )。
- A.身份鉴别
- B.数据报过滤
- C.授权控制
- D.数据完整性
-
假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于( )。
- A.对称加密技术
- B.分组密码技术
- C.公钥加密技术
- D.单向函数密码技术
-
访问控制是指确定( )以及实施访问权限的过程。
- A.用户权限
- B.可给予哪些主体访问权利
- C.可被用户访问的资源
- D.系统是否遭受入侵
-
容灾项目实施过程的分析阶段,需要 ( )进行。
- A.灾难分析
- B.业务环境分析
- C.当前业务状况分析
- D.以上均正确
-
过滤王软件最多监控多少客户端 ?
- A.100
- B.200
- C.300
- D.400
-
不需要经常维护的垃圾邮件过滤技术是:
- A.指纹识别技术
- B.简单 DNS 测试
- C.黑名单技术
- D.关键字过滤
-
传输层保护的网络采用的主要技术是建立在( )基础上的( )。
- A.可靠的传输服务,安全套接字层 SSL 协议
- B.不可靠的传输服务, S-HTTP 协议
- C.可靠的传输服务, S-HTTP 协议
- D.不可靠的传输服务,安全套接字层 SSL 协议
-
A 方有一对密钥( KA 公开, KA 秘密),B 方有一对密钥( KB 公开, KB 秘密),A 方向 B 方发送数字签名 M ,对信息 M 加密为: M ’= KB 公开( KA 秘密( M))。 B 方收到密文的解密方案是()。
- A.KB 公开( KA 秘密( M ’))
- B.KA 公开( KA 公开( M’))
- C.KA 公开( KB 秘密( M ’))
- D.KB 秘密( KA 秘密( M ’))
-
在 ISO/OSI 定义的安全体系结构中,没有规定( )。
- A.对象认证服务
- B.数据保密性安全服务
- C.访问控制安全服务
- D.数据完整性安全服务
- E.数据可用性安全服务
-
通常所说的移动 VPN 是指( )。
- A.Access VPN
- B.Intranet VPN
- C.Extranet VPN
- D.以上皆不是
-
拒绝服务攻击的后果是( )。
- A.信息不可用
- B.应用程序不可用
- C.系统宕机
- D.阻止通信
- E.上面几项都是
-
信息安全经历了三个发展阶段,以下( )不属于这个阶段。
- A.通信保密阶段
- B.加密机阶段
- C.信息安全阶段
- D.安全保障阶段
-
下面不是保护数据库安全涉及到的任务是 ( )。
- A.确保数据不能被未经过授权的用户执行存取操作
- B.防止未经过授权的人员删除和修改数据
- C.向数据库系统开发商索要源代码,做代码级检查
- D.监视对数据的访问和更改等使用情况
-
下列( )行为,情节较重的,处以 5 日以上 10 日以下的拘留。
- A.未经允许重装系统
- B.故意卸载应用程序
- C.在互联网上长时间聊天的
- D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行
-
IPSec 属于( )上的安全机制。 ()
- A.传输层
- B.应用层
- C.数据链路层
- D.网络层
-
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
- A.机密性
- B.可用性
- C.完整性
- D.真实性
-
互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报( )批准。
- A.国务院新闻办公室
- B.文化部
- C.教育部
- D.信息产业部
-
网络隔离技术,根据公认的说法,迄今已经发展了 ( )个阶段。
- A.六
- B.五
- C.四
- D.三
-
防火墙提供的接入模式不包括 ( )
- A.网关模式
- B.透明模式
- C.混合模式
- D.旁路接入模式
-
VPN 的加密手段为( )。
- A.具有加密功能的防火墙
- B.具有加密功能的路由器
- C.VPN 内的各台主机对各自的信息进行相应的加密
- D.单独的加密设备