国家电网信息安规精选试题答案(1)
-
有哪几种访问控制策略?
-
简述计算机病毒有哪些特点?
-
简述拒绝服务攻击的原理和种类?。
-
对网页请求参数进行验证,可以防止 SQL注入攻击。
- 正确
- 错误
-
信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
-
公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
- 正确
- 错误
-
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
- 正确
- 错误
-
在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
- 正确
- 错误
-
防火墙安全策略一旦设定,就不能再做任何改变。
- 正确
- 错误
-
计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。
- 正确
- 错误
-
根据 ISO13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
- 正确
- 错误
-
安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
- 正确
- 错误
-
TCP FIN属于典型的端口扫描类型。
- 正确
- 错误
-
廉价磁盘冗余陈列( RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。
- 正确
- 错误
-
容灾备份的类型有( )。
- A.应用级容灾备份
- B.存储介质容灾备份
- C.数据级容灾备份
- D.业务级容灾备份
-
安装过滤王核心需要哪些数据( )。
- A.网吧代码
- B.管理中心地址
- C.序列号
- D.计算机名
-
病毒传播的途径有( )。
- A.移动硬盘
- B.内存条
- C.电子邮件
- D.聊天程序
- E.网络浏览
-
公司各级单位信息通信运行维护部门负责办公计算机信息安全措施的()工作。
- A.其他三项都不对
- B.落实
- C.检查实施
- D.日常维护
-
可以有效限制SQL注入攻击的措施有( ) 。
- A.限制DBMS中sysadmin用户的数量
- B.在Web应用程序中,不以管理员帐号连接数据库
- C.去掉数据库不需要的函数、存储过程
- D.对于输入的字符串型参数,使用转义
- E.将数据库服务器与互联网物理隔断
-
任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚法的规定处罚;构成犯罪的,依法追究刑事责任:()
- A.捏造或者歪曲事实,散布谣言,扰乱社会秩序的
- B.煽动抗拒、破坏宪法和法律、行政法规实施的
- C.公然侮辱他人或者捏造事实诽谤他人的
- D.表示对国家机关不满的
-
PKI提供的核心服务包括:( )
- A.认证
- B.完整性
- C.密钥管理
- D.简单机密性
- E.非否认
-
目前使用的过滤王核心的版本是多少?( )
- A.5.0.00.141
- B.5.0.00.142
- C.5.0.00.143
- D.5.0.00.146
-
以下原则正确的有() :
- A.严禁信息内网和信息外网办公计算机交叉使用
- B.严禁将涉及国家秘密的计算机、 存储设备与信息内外网和其他公共信息网络连接
- C.严禁在信息内网办公计算机上处理、 存储国家秘密信息
- D.严禁在信息外网办公计算机上处理、 存储涉及国家秘密和企业秘密信息
-
互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()
- A.负责本网络的安全保护管理工作,建立健全落实安全保护管理制度
- B.负责对本网络用户的安全教育和培训
- C.对委托发布信息的单位和个人进行登记,并对所提供的信息内容进行审核
- D.发现计算机案件应当保留有关原始记录,并在二十四小时内向当地公安机关报告
-
代表了当灾难发生后,数据的恢复程度的指标是 ( )。
- A.PRO
- B.RTO
- C.NRO
- D.SDO
-
下列技术不能使网页被篡改后能够自动恢复的是:( )
- A.限制管理员的权限
- B.轮询检测
- C.事件触发技术
- D.核心内嵌技术
-
下列不属于垃圾邮件过滤技术的是:( )
- A.软件模拟技术
- B.贝叶斯过滤技术
- C.关键字过滤技术
- D.黑名单技术
-
“公开密钥密码体制”的含义是( )。
- A.将所有密钥公开
- B.将私有密钥公开,公开密钥保密
- C.将公开密钥公开,私有密钥保密
- D.两个密钥相同
-
有编辑 /etc/passwd 文件能力的攻击者可以通过把 UID 变为 ( )就可以成为特权用户。
- A.-1
- B.0
- C.1
- D.2
-
不属于隧道协议的是( )。
- A.PPTP
- B.L2TP
- C.TCP/IP
- D.IPSec
-
互联单位应当自网络正式联通之日起( )内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
- A.15
- B.30
- C.45
- D.60
-
电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存( )日。
- A.90
- B.60
- C.30
- D.10
-
有关数据库加密,下面说法不正确的是 ( )。
- A.索引字段不能加密
- B.关系运算的比较字段不能加密
- C.字符串字段不能加密
- D.表间的连接码字段不能加密
-
()属于 Web 中使用的安全协议。
- A.PEM 、 SSL
- B.S-HTTP 、S/MIME
- C.SSL、S-HTTP
- D.S/MIME 、SSL
-
为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
- A.分类组织成组
- B.严格限制数量
- C.按访问时间排序,删除长期没有访问的用户
- D.不作任何限制
-
会话侦听和劫持技术”是属于( )的技术。
- A.密码分析还原
- B.协议漏洞渗透
- C.应用漏洞分析与渗透
- D.DOS 攻击
-
相对于现有杀毒软件在终端系统中提供保护不同, ( )在内外边界处提供更加主动和积极的病毒保护。
- A.防火墙
- B.病毒网关
- C.IPS
- D.IDS
-
下列选项中能够用在网络层的协议是( )。
- A.SSL
- B.PGP
- C.PPTP
- D.IPSec
-
对非军事 DMZ 而言,正确的解释是( )。
- A.DMZ 是一个真正可信的网络部分
- B.DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信
- C.允许外部用户访问 DMZ 系统上合适的服务
- D.以上 3 项都是
-
属于第二层的 VPN隧道协议有( )。
- A.IPSec
- B.PPTP
- C.GRE
- D.以上皆不是
-
攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为( )。
- A.中间人攻击
- B.口令猜测器和字典攻击
- C.强力攻击
- D.回放攻击
-
Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )。
- A.本地帐号
- B.域帐号
- C.来宾帐号
- D.局部帐号
-
为了防御网络监听,最常用的方法是:( )。
- A.采用物理传输(非网络)
- B.信息加密
- C.无线网
- D.使用专线传输
-
企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络, 只限于 ( )使用。
- A.企业
- B.外部
- C.内部
- D.专人