网络安全判断

考试总分:161分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 网络安全判断

开始答题

试卷预览

  • 1. 在我国网络安全法律体系中,地方性法规及以上文件占多数。[1分]

    A

    B

  • 2. 《网络安全法》没有确立重要数据跨境传输的相关规则。[1分]

    A

    B

  • 3. 信息安全是独立的行业。[1分]

    A

    B

  • 4. 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。[1分]

    A

    B

  • 5. 信息系统的重要程度是我国信息安全事件分类方法的依据之一。[1分]

    A

    B

  • 6. 电力通信专业和电力监控专业人员在信息场所从事各自专业工作,可执行本专业的安全工作规程。[1分]

    A

    B

  • 7. 参与公司信息工作的外来作业人员应熟悉本规程,经考试合格,即可参加工作。[1分]

    A

    B

  • 8. 作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及紧急处理措施。[1分]

    A

    B

  • 9. 业务系统的上下线工作应填用信息工作票[1分]

    A

    B

  • 10. 地市供电公司级以上单位信息网络的核心层网络设备的投运、检修工作填用信息工作票[1分]

    A

    B

  • 11. 一个工作负责人不能同时执行多张信息工作票(工作任务单)[1分]

    A

    B

  • 12. 新的作业人员可直接参与工作。[1分]

    A

    B

  • 13. 信息系统故障紧急抢修时,工作票可不经工作票签发人书面签发,但应经工作票签发人同意,并在工作票备注栏中注明[1分]

    A

    B

  • 14. 工作负责人应由有本专业工作经验、熟悉工作范围内信息系统情况、熟悉本规程、熟悉工作班成员工作能力,并经信息运维部门批准的人员担任,名单应公布。[1分]

    A

    B

  • 15. 工作许可人应确认工作具备条件,工作不具备条件时也可继续工作票。[1分]

    A

    B

  • 16. 全部工作完毕后,工作班应删除工作过程中产生的临时数据、临时账号等内容,确认信息系统运行正常,清扫、整理现场,全体工作班人员撤离工作地点。[1分]

    A

    B

  • 17. 工作完成后,作业人员应进行身份鉴别和授权。[1分]

    A

    B

  • 18. 数据库检修前,应备份可能受影响的业务数据、配置文件、日志文件等。[1分]

    A

    B

  • 19. 禁止从任何网络直接接入管理信息内网。系统维护工作不得通过互联网等公共网络[1分]

    A

    B

  • 20. 禁止泄露、篡改、恶意损毁用户信息。[1分]

    A

    B

  • 21. 升级操作系统、数据库或中间件版本前,应确认其兼容性及对业务系统的影响。[1分]

    A

    B

  • 22. 更换主机设备或存储设备的热插拔板件时,应做好防静电措施。[1分]

    A

    B

  • 23. 《国家电网公司保密工作管理办法(试行)》规定密级文件保密期满后,如无文件明确其解密的,则保密期自动延长。[1分]

    A

    B

  • 24. 《国网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照“安全第一、预防为主,管理和技术并重,综合防范”的工作原则规范地开展[1分]

    A

    B

  • 25. 国家电网公司网络与信息系统安全运行情况通报工作实行“统一领导,分级主管,逐级上报”的工作方针[1分]

    A

    B

  • 26. 国家电网公司信息系统的安全等级共分五级,请从低到高依次为自主保护级、指导保护级、强制保护级、监督保护级、专控保护级五个安全等级。[1分]

    A

    B

  • 27. 机房服务器硬盘损坏验证属于信息安全风险中的物理风险[1分]

    A

    B

  • 28. 信息安全的中心目标包括可用性、机密性、完整性[1分]

    A

    B

  • 29. 信息系统安全保护等级的第一级,是指信息系统受到破坏后,对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。[1分]

    A

    B

  • 30. 信息安全问题产生的内部原因是脆弱性。[1分]

    A

    B

  • 31. 一般意义上来说,数据包括信息,信息是有意义的数据。[1分]

    A

    B

  • 32. 对公司总部一级部署的重要系统进行渗透测试前,应该在科信部报备。[1分]

    A

    B

  • 33. 系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。[1分]

    A

    B

  • 34. 为防止SQL注入,应使用参数化执行SQL语句,采用PDO(PHP)、PreparedStatement(JAVA)、OleDbCommand(ASP.NET)等组件连接数据库[1分]

    A

    B

  • 35. linux加固中:限制能su到root的用户,如果打开了SNMP协议则SNMP团体字设置不能使用默认的团体字,均属安全策略[1分]

    A

    B

  • 36. 安全加固,可设置只有wheel组中账户可以su至root账户[1分]

    A

    B

  • 37. 当发现网站攻击事件时,通过ISS页面可以发现遭受攻击的网站IP及次数,同时可以通过查询后台原始日志查询网站攻击的攻击源。[1分]

    A

    B

  • 38. 数据加密标准DES是一种分组密码,将明文分成大小64位的块进行加密,密钥长度为56位。[1分]

    A

    B

  • 39. 为了检测Windows系统是否有木马入侵,可以先通过netstat-an命令来查看当前的活动连接端口[1分]

    A

    B

  • 40. 欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。[1分]

    A

    B

  • 41. SQL注入的防御对象是所有内部传入数据。[1分]

    A

    B

  • 42. 《网络安全法》为配套的法规、规章预留了接口。[1分]

    A

    B

  • 43. 《网络安全法》只能在我国境内适用。[1分]

    A

    B

  • 44. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。[1分]

    A

    B

  • 45. 2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。[1分]

    A

    B

  • 46. 在变(配)电站、发电厂、电力线路等场所的信息工作,无需遵守《国家电网公司电力安全工作规程》的变电、配电、线路等相应部分。[1分]

    A

    B

  • 47. 各单位可根据实际情况制定本规程的实施细则,经本单位批准后执行。[1分]

    A

    B

  • 48. 新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等)应经过信息安全知识教育后,方可参加工作。[1分]

    A

    B

  • 49. 信息作业现场的生产条件和安全设施等应符合有关标准、规范的要求。[1分]

    A

    B

  • 50. 书面记录指工单、工作记录、巡视记录、书面派工记录等[1分]

    A

    B

  • 51. 承载一、二类业务系统的主机设备应填用信息工作任务单[1分]

    A

    B

  • 52. 工作票有污损不能继续使用时,应办理新的工作票。[1分]

    A

    B

  • 53. 工作负责人一般不得变更,如确需变更的,应由原工作票签发人同意并通知工作许可人,工作负责人变更情况应记录在工作票备注栏中。[1分]

    A

    B

  • 54. 工作负责人工作前,对工作班成员进行工作任务、安全措施和风险点告知,并确认每个工作班成员都已清楚并签名。[1分]

    A

    B

  • 55. 工作许可人应在确认工作票所列的安全措施完成后,方可发出许可工作的命令。[1分]

    A

    B

  • 56. 填用信息工作票的工作,工作负责人应得到工作许可人的许可,并确认工作票所列的安全措施全部完成后,方可开始工作。[1分]

    A

    B

  • 57. 使用信息工作票的工作,工作负责人应向工作许可人交待工作内容、发现的问题、验证结果和存在问题等,并会同工作许可人进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续。[1分]

    A

    B

  • 58. 检修工作如需关闭网络设备、安全设备,应确认所承载的业务可停用或已转移。[1分]

    A

    B

  • 59. 信息系统上线前,应删除临时账号、临时数据,并修改系统账号默认口令。[1分]

    A

    B

  • 60. 信息系统的账号、权限应按需分配。[1分]

    A

    B

  • 61. 影响其他设备正常运行的故障设备应及时关闭断电。[1分]

    A

    B

  • 62. 检修宜通过具备运维审计功能的设备开展。[1分]

    A

    B

  • 63. 《国家电网公司信息系统口令管理暂行规定》用户登录事件要有记录和审计,同时限制同一用户连续登录次数,一般不超过5次。[1分]

    A

    B

  • 64. 国家电网公司信息化工作坚持“统一领导,统一规划,统一标准,统一组织实施”的“四统一”原则[1分]

    A

    B

  • 65. 国家网信部门协调有关部门建立健全网络安全风险评估和预警机制,制定网络安全事件应急预案,并定期组织演练[1分]

    A

    B

  • 66. 信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接。[1分]

    A

    B

  • 67. 信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。[1分]

    A

    B

  • 68. 日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。[1分]

    A

    B

  • 69. 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。[1分]

    A

    B

  • 70. 按照信息系统等级保护定义,国家电网公司无监督保护级系统。[1分]

    A

    B

  • 71. 各省市公司、直属单位自建系统安全防护方案由公司总部组织评审并备案。[1分]

    A

    B

  • 72. ISO13335标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全模型[1分]

    A

    B

  • 73. Oracle、MSSQL、MySQL三种数据库,最高权限的用户分别是SYS、SA、Root。[1分]

    A

    B

  • 74. WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为:443[1分]

    A

    B

  • 75. 传输控制协议TCP属于传输层协议而用户数据报协议UDP属于网络层协议。[1分]

    A

    B

  • 76. 使用命令“cat/etc/securetty|grepCONSOLE”可查看是否禁止root远程登录[1分]

    A

    B

  • 77. 通过加固ssh,可修改端口为5566、不允许root远程登录、不允许空密码登录[1分]

    A

    B

  • 78. Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。[1分]

    A

    B

  • 79. 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。[1分]

    A

    B

  • 80. 我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。[1分]

    A

    B

  • 81. 对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。[1分]

    A

    B

  • 82. 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。[1分]

    A

    B

  • 83. 《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。[1分]

    A

    B

  • 84. 信息系统应满足相应的信息安全等级保护要求。[1分]

    A

    B

  • 85. 业务系统上线前,应在具有资质的测试机构进行安全测试即可。[1分]

    A

    B

  • 86. 在发现危及信息系统和数据安全的紧急情况时,有权停止作业,采取紧急措施,并立即离开。[1分]

    A

    B

  • 87. 试验和推广信息新技术,应制定相应的安全措施,经本单位领导批准后执行。[1分]

    A

    B

  • 88. 作业人员对本规程应每年考试一次。因故间断信息工作连续三个月以上者,应重新学习本规程,并经考试合格后,方可恢复工作。[1分]

    A

    B

  • 89. 县供电公司级信息机房不间断电源的检修工作只能填用信息工作票[1分]

    A

    B

  • 90. 按口头、电话命令执行的工作不用留有录音或书面派工记录[1分]

    A

    B

  • 91. 信息工作任务单一份由工作负责人收执,另一份由工作票签发人收执[1分]

    A

    B

  • 92. 工作票由信息运维单位(部门)签发,也可由经信息运维单位(部门)审核批准的检修单位签发[1分]

    A

    B

  • 93. 工作许可人在向工作负责人发出许可工作的命令前,应记录工作班成员姓名、工作负责人姓名、工作地点和工作任务。[1分]

    A

    B

  • 94. 检修工作需其他调度机构配合布置安全措施时,应由工作许可人向相应调度机构履行申请手续,并确认相关安全措施已完成后,方可办理工作许可手续。[1分]

    A

    B

  • 95. 许可开始工作的命令应通知到工作负责人。其方法可采用:当面许可和电话许可。[1分]

    A

    B

  • 96. 使用信息工作任务单的工作,必须办理工作许可手续。[1分]

    A

    B

  • 97. 检修工作完成后应回收所有授权。[1分]

    A

    B

  • 98. 安全设备特征库应不定期更新。[1分]

    A

    B

  • 99. 信息系统的过期账号及其权限应立即回收不再使用。[1分]

    A

    B

  • 100. 信息系统远程检修应使用安全终端,并使用加密或专用的传输协议。[1分]

    A

    B

  • 101. 各单位要严格执行公司信息系统运行管理要求,检修工作按要求申报检修计划,实际检修严格履行一单两票手续,严禁项目承建单位人员未经审批擅自进行系统相关操作。[1分]

    A

    B

  • 102. 各省市公司、直属单位自建系统安全防护方案由公司总部组织评审并备案。[1分]

    A

    B

  • 103. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据本办法和有关标准,确定信息系统的安全保护等级并报公安机关审核批准。[1分]

    A

    B

  • 104. 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家安全部门会同国务院有关部门组织的国家安全审查[1分]

    A

    B

  • 105. 依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每年至少进行一次等级测评。[1分]

    A

    B

  • 106. 依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评.[1分]

    A

    B

  • 107. 网络与信息都是资产,具有不可或缺的重要价值。[1分]

    A

    B

  • 108. 为了保证安全性,密码算法应该进行保密。[1分]

    A

    B

  • 109. 系统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。[1分]

    A

    B

  • 110. 是一句话木马,其中123是连接参数,通过“中国菜刀”软件可以进行连接。[1分]

    A

    B

  • 111. APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。[1分]

    A

    B

  • 112. serv-u-ftp服务默认管理端口是17958。[1分]

    A

    B

  • 113. 当同一网段中两台工作站配置了相同的IP地址时,会导致双方都不能工作[1分]

    A

    B

  • 114. 对称密钥加密技术不能从加密密钥推导解密密钥[1分]

    A

    B

  • 115. 宏病毒的传播不需要通过互联网下载进行[1分]

    A

    B

  • 116. 加强口令的复杂度等,降低被猜解的可能性,使用命令“cat/etc/login.defs|grepPASS”和“cat/etc/pam.d/system-auth”查看密码策略设置[1分]

    A

    B

  • 117. 利用IIS上传漏洞,可通过IISPutScanner工具上传一句话木马。[1分]

    A

    B

  • 118. 一般认为,未做配置的防火墙没有任何意义。[1分]

    A

    B

  • 119. Oracle默认配置下,每个账户如果有30次的失败登陆,此账户将被锁定。[1分]

    A

    B

  • 120. 《网络安全法》规定:国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。[1分]

    A

    B

  • 121. 《网络安全法》规定:网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报。[1分]

    A

    B

  • 122. 因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。[1分]

    A

    B

  • 123. 《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。[1分]

    A

    B

  • 124. 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改[1分]

    A

    B

  • 125. 我国信息安全管理遵循“技管并重”的原则。[1分]

    A

    B

  • 126. 我国在党的十六届四中全会上将信息安全作为重要内容提出。[1分]

    A

    B

  • 127. 中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。[1分]

    A

    B

  • 128. 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。[1分]

    A

    B

  • 129. 机房及相关设施宜配备防盗、防小动物等安全设施。[1分]

    A

    B

  • 130. 管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用国家电网公司认可的隔离装置进行安全隔离。[1分]

    A

    B

  • 131. 工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式三份[1分]

    A

    B

  • 132. 工作票由工作负责人填写,也可由工作票签发人填写[1分]

    A

    B

  • 133. 己执行的信息工作票、信息工作任务单至少应保存一年。[1分]

    A

    B

  • 134. 工作票的有效期,以批准的时间为限。[1分]

    A

    B

  • 135. 办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向工作许可人提出申请,得到同意后给予办理。[1分]

    A

    B

  • 136. 工作票签发人应由熟悉作业人员技术水平、熟悉相关信息系统情况、熟悉本规程,并具有相关工作经验的领导人、技术人员或经信息运维单位批准的人员担任,名单可不公布。[1分]

    A

    B

  • 137. 授权应基于权限最小化和权限分离的原则。[1分]

    A

    B

  • 138. 网络设备或安全设备检修前,可以不用备份配置文件。[1分]

    A

    B

  • 139. 电话报告时,工作许可人和工作负责人应在信息工作票上记录终结时间,并分别签名。[1分]

    A

    B

  • 140. 中间件检修前,应备份配置文件。[1分]

    A

    B

  • 141. 设备、业务系统接入公司网络应经过业务部门(单位)批准,并严格遵守公司网络准入要求。[1分]

    A

    B

  • 142. 信息系统的配置、业务数据应定期备份,备份的数据宜定期进行验证。[1分]

    A

    B

  • 143. 信息设备变更用途或下线,应擦除或销毁其中数据。[1分]

    A

    B

  • 144. 业务数据的导入导出应经过信息主管部门批准,导出后的数据应妥善保管。[1分]

    A

    B

  • 145. 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的制度和程序,并根据网络安全风险的特点和可能造成的危害,向社会发布网络安全风险预警,发布避免、减轻危害的措施[1分]

    A

    B

  • 146. 未获得审批、未落实防护方案审查的在建外网网站要立即停止建设;未通过安全测试、未完成安全备案、未履行挂网审批程序、存在安全隐患的挂网运行外网网站要立即下线整改。[1分]

    A

    B

  • 147. 系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。[1分]

    A

    B

  • 148. 系统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。[1分]

    A

    B

  • 149. 保密性协议在信息安全内部组织人员离职后不需要遵守。[1分]

    A

    B

  • 150. 信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。[1分]

    A

    B

  • 151. 安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。[1分]

    A

    B

  • 152. 在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。[1分]

    A

    B

  • 153. 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。[1分]

    A

    B

  • 154. PHP加固,可限制使用以下函数:eval,exec,system[1分]

    A

    B

  • 155. POP3S连接服务器使用端口是995[1分]

    A

    B

  • 156. SQLIer是一个SQL注入漏洞扫描工具,它可以找到网站上一个有SQL注入漏洞的URL,并根据有关信息来生成利用SQL注入漏洞,但它要求用户的交互。[1分]

    A

    B

  • 157. VPN只能提供身份认证,不能提供加密数据的功能[1分]

    A

    B

  • 158. 在Linux系统中,telnet服务认证是双向认证[1分]

    A

    B

  • 159. 在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘or1=1--来避开登录,但攻击没有成功,服务器中间件记录的日志显示攻击为GET方式。[1分]

    A

    B

  • 160. 如果sqlserver的sa用户是空口令,那就意味着攻击者可能侵入系统执行任意操作,威胁系统安全。[1分]

    A

    B

  • 161. Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。[1分]

    A

    B

相关试卷
相关题库