-->
当前位置:首页 > 题库 > 正文内容

989 、 《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。( )收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。( )

正确答案: [0]


990 、 《网络安全法》规定:公安部负责统筹协调网络安全工作和相关监督管理工作。( )

正确答案: [0]


991 、 第二次验收仍未通过验收的,验收结论为“不通过”或“进一步完善后重新审议验收”。(

Luz3年前 (2020-12-31)题库5430

989 、 《网络安全法》规定:任何个人和组织有权对危害网络安全的行为向公安部门举报。( )收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。( )

正确答案: [0]


990 、 《网络安全法》规定:公安部负责统筹协调网络安全工作和相关监督管理工作。( )

正确答案: [0]


991 、 第二次验收仍未通过验收的,验收结论为“不通过”或“进一步完善后重新审议验收”。( )

正确答案: [0]


992 、 安全功能测试单项判定结果分符合、基本符合、不符合三类,总体是否通过需要综合分析各项安全风险对系统软件安全保护能力 的影响。( )

正确答案: [0]


993 、 公司各级信息通信运维单位根据批复的年度应急演练计划,编制月度应急演练计划,经本单位信息通信职能部门审核后,于每月22日17点前,由本单位信息系统调度机构上报国网信通部,审批通过后方可执行。( )

正确答案: [0]


994 、 信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。( )

正确答案: [1]


995 、 仅当网站包含不希望被搜索引擎收录的内容时,才需要使用robots.txt文件。( )

正确答案: [1]


996 、 跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。( )

正确答案: [1]


997 、 修改Tomcat服务默认端口和默认用户名密码的配置文件是server.xml。( )

正确答案: [0]


998 、 在Tomcat配置文件server.xml中设置connectionTimeout阀值,其阀值表示登录超时自动退出时间。( )

正确答案: [1]


999 、 为避免DOS攻击WebLogic限制服务器Socket数量不应大于254。( )

正确答案: [1]


1000 、 旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:

(1)删除任何出现的<script>表达式;

(2)将输入截短为50个字符;

(3)删除输入中的引号;

(4)如果任何输入项被删除,返回步骤(1)。( )

能够避开上述确认机制,让以下数据通过确认

“><script>alert(“foo”)</script>

正确答案: [0]


1001 、 SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行, 从而达到恶意用户的特殊目的。( )

正确答案: [0]


1002 、 String sql =select * from item order by+ colname此类SQL查询语句能使用PreparedStatement参数化查询方式有效地防止SQL注入。( )

正确答案: [0]


1003 、 在PKI系统中,认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配 关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等。( )

正确答案: [1]


1004 、 在登录功能中发现了一个SQL注入漏洞,并尝试使用输入'or1=1--来避开登录,但攻击没有成功,生成的错误消息表明--字符串 被应用程序的输入过滤删除。( )可使用输入'or'a'='a来解决这个问题。( )

正确答案: [1]


1005 、 绿盟极光漏洞扫描器,主要针对主机漏洞进行扫描,也可以扫描出中间件Apache Tomcat弱口令问题。( )

正确答案: [1]


1006 、 通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。( )

正确答案: [1]


1007 、 使用验证码技术,可以有效防范表单破解攻击。( )

正确答案: [1]


1008 、 禁止使用活动脚本可以防范IE执行本地任意程序。( )

正确答案: [1]


1009 、 是否可以通过配置$ORACLE_HOME/network/admin/sqlnet.ora 设置只有信任的IP地址才能通过监听器访问数据库。( )

正确答案: [1]


1010 、 限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。( )

正确答案: [1]


1011 、 Linux系统执行命令more /etc/passwd后,输出的结果中,每一行的第二个字段不能为空。( )

正确答案: [1]


1012 、 通过修改Apache Tomcat配置文件web.xml,查找listings参数,然后将false改成true,可关闭目录浏览功能。( )

正确答案: [0]


1013 、 DNS 协议传输没有经过加密的数据会导致DNS 欺骗。( )

正确答案: [0]


1014 、 在MSSQL 2000数据库中,有很多危险的存储过程,其中xp_dirtree存储过程可以直接执行命令,添加系统管理员帐号。( )

正确答案: [0]


1015 、 Linux系统里允许存在多个UID=0的用户,且权限均为root。( )

正确答案: [1]


1016 、 Tomcat服务器运行的服务中,报内存溢出错误,需要设置tomcat/bin/catalina.sh文件中JAVA_OPTS的“-Xms128M”变大。( )

正确答案: [1]


1017 、 在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。( )

正确答案: [0]


1018 、 SQL server数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序。( )

正确答案: [0]


1019 、 在Linux系统上做备份主要有系统备份和用户备份两种类型,前者是指对操作系统备份,后者是指对应用程序和用户文件的备份 。( )

正确答案: [1]


1020 、 交易管理是SQL数据库所特有的。( )

正确答案: [1]


1021 、 WPA 和WEP 仅仅保护了移动终端到无线接入点(AP)间的安全连接,当数据到达AP 以后,就必须采取其他的一些安全加密措施 来保障传输安全,可以采取的技术手段有VPN、SSL、SHTML 等。( )

正确答案: [1]


1022 、 中间件是介于应用系统和系统软件之间的一类软件,是位于操作系统和应用软件之间的一个软件层,向各种应用软件提供服务的。( )

正确答案: [1]


1023 、 在Weblogic中,域是一个完备的管理单元。向域里分发应用的时候,该应用的各组成部分只能分发到域之内的服务器上。如果域中包含集群,那么集群中的应用服务器可以属于不同的域。( )

正确答案: [0]


1024 、 电网地理信息服务平台(GIS)信息安全防护目标是确保业务数据在采集、传输、存储和应用过程中的安全,对数据版权进行保 护,防止敏感数据泄漏。( )

正确答案: [1]


1025 、 重要数据应使用专用介质拷贝,涉及企业秘密的数据应存储在启动区。( )

正确答案: [0]


1026 、 终端涉密检查工具能够粉碎的文件数据包含:粉碎全盘数据、粉碎磁盘剩余空间数据、粉碎删除文件记录、粉碎目录、粉碎文件、粉碎NTFS日志文件记录。( )

正确答案: [1]


1027 、 国家电网公司专用存储设备(U盘/移动硬盘)是集数据加密、访问授权控制功能于一体的移动存储设备,仅限于国家电网公司系统内部使用。( )

正确答案: [1]


1028 、 在普通的冗余磁盘阵列中,存储空间利用效率最高的是RAID 0,数据冗余度最高的是RAID1,通过使用RAID 0+1等高级技术,既 可以保证存储空间利用效率最高,又可提供最大的数据冗余度。( )

正确答案: [0]


1029 、 MSSQL配置时候需要将扩展存储过程删除。( )

正确答案: [1]


1030 、 Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫。( )

正确答案: [1]


1031 、 物理安全中第三级和第四级要求项数量是一致的。( )

正确答案: [1]


1032 、 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。( )

正确答案: [1]


1033 、 “主要设备应采用必要的接地防静电措施”是物理安全三级控制点。( )

正确答案: [1]


1034 、 电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。( )

正确答案: [1]


1035 、 E-mail、Web.Telnet、Rlogin等服务可以穿越控制区(安全区Ⅰ)与非控制区(安全区Ⅱ)之间的隔离设备。( )

正确答案: [0]


1036 、 国网公司与银行采用专线互联,故不需要部署逻辑隔离措施。( )

正确答案: [0]


1037 、 在做服务器停机操作时,必须履行监护制度,由两人进行停机操作,一人操作一人监护,防止意外操作,确保操作安全性及规范性。( )

正确答案: [1]


1038 、 移动接入网关作为平台的核心设置之一,具有安全隔离信息内、外网的功能。( )

正确答案: [0]


1039 、 移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施。( )

正确答案: [1]


1040 、 在一段汇编程序中多次调用另一段程序,用宏指令比用子程序实现起来占内存空间相同,速度慢。( )

正确答案: [0]


1041 、 段间调用的子程序必须由伪操作FAR说明为远过程。( )

正确答案: [1]


1042 、 PC机以位作最小寻址单位。( )

正确答案: [0]


1043 、 当SRC是立即数时,DST可以使用存储器寻址。( )

正确答案: [0]


1044 、 指定各个逻辑段偏移地址可以使用ORG伪指令。( )

正确答案: [1]


1045 、 LOOPE/LOOPZ是相等/为零时转移到标号,其退出条件是(CX)=0或ZF=0。( )

正确答案: [1]


1046 、 若X为一字单元,则LES AX,X是不合法的。( )

正确答案: [0]


1047 、 设327FH和0BFFFH为有符号数的补码表示,则327FH<0BFFFH  。( )

正确答案: [0]


1048 、 多个模块间的符号交叉引用要用伪指令PUBLIC和EXTRN说明。( )

正确答案: [1]


1049 、 SQLIer是一个SQL注入漏洞扫描工具,它可以找到网站上一个有SQL注入漏洞的URL,并根据有关信息来生成利用SQL注入漏洞,但 它要求用户的交互。( )

正确答案: [0]


1050 、 登录位于以下URL的一个应用程序后:

https://foo.wahh-app.com/login/home.php

服务器建立以下cookie:

Set-cookie:sessionId=1498172056438227;domain=foo.wahhapp.

com;path=/login;HttpOnly;

然后访问下面的URL。浏览器会将sessionIdcookie提交给https://wahh-app.com/login/ ( )

正确答案: [0]


1051 、 在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意。( )

正确答案: [0]


1052 、 对于配电网子站终端,应在子站终端设备上配置安全模块,队来源于主站系统的控制命令和参数设置指令采取安全鉴别和数据完整性验证措施,以防范冒充主站对子站终端进行攻击,恶意操作电器设备。( )

正确答案: [1]


1053 、 某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击 方式属于钓鱼攻击。( )

正确答案: [0]


1054 、 蠕虫是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。( )

正确答案: [0]


1055 、 DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。( )

正确答案: [1]


1056 、 如果userName字段仅允许字母数字字符,且不区分大小写,则能使用正则表达式^[a-zA-Z0-9]*$对userName字段数据进行验证 。( )( )

正确答案: [1]


1057 、 漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令。( )

正确答案: [1]


1058 、 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。( )

正确答案: [1]


1059 、 很多网站后台会使用COOKIE信息进行认证,对于口令加密的情况下,黑客可以利用COOKIE欺骗方式,绕过口令破解,进行网站后台。( )

正确答案: [1]


1060 、 隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必 要的解析与过滤,抵御SQL注入攻击。( )

正确答案: [1]


1061 、 对返回客户端的错误提示信息进行统一和格式化能防止信息泄露。( )( )

正确答案: [1]


1062 、 http://example.com/login.jsp?backurl=234不直接从输入中获取URL,该方法能有效防止未验证的重定向和转发。( )

正确答案: [1]


1063 、 安全措施需要人为地去完成,因此为了保证安全,需要设置出尽可能繁杂的安全措施来确保安全(  )。

正确答案: [0]


1064 、 网络是—个分层次的拓扑结构,因此网络的安全防护也需采用分层次的防范保护措施(  )。

正确答案: [1]


1065 、 利用系统的“事件管理器”可以指定在安全日志中记录需要记录的事件,安全日志的默认状态是开启的(  )。

正确答案: [0]


1066 、 路由器上存在多个安全漏洞才容易造成黑客的恶意攻击(  )。

正确答案: [0]


1067 、 由于特征库过于庞大,入侵检测系统误报率大大高于防火墙(  )。

正确答案: [0]


1068 、 由于数据包明文发送并容易被捕获,但是其中的源IP地址段不可以被直接被修改为其他主机的IP地址;因此入侵者很难通过修改源 IP地址段来伪装服务与会话(  )。

正确答案: [0]


1069 、 利用Telnet登录路由器某端口,输入登录密码时,输入的内容并不会显示出来。(  )。

正确答案: [1]


1070 、 上传检查文件扩展名和检查文件类型是同一种安全检查机制(  )。

正确答案: [0]


1071 、 XSS跨站脚本漏洞主要影响的是客户端浏览用户(  )。

正确答案: [1]


1072 、 SQL注入一般可通过网页表单直接输入 (  )。

正确答案: [1]


1073 、 网站使用了https协议后就不会出现安全问题了(  )。

正确答案: [0]


1074 、 安装上防病毒软件后就可以有效的防止DDOS攻击(  )。

正确答案: [0]


1075 、 入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,使用默认密码进入系统内部属于授权的行为不属于入侵(  )。

正确答案: [0]


1076 、 SSRF是服务器端请求伪造,由服务器发起(  )。

正确答案: [1]


1077 、 如果配置一个设备使用加密而另一个设备没有配置, 则即使两个设备具有相同的加密密钥也无法通信(  )。

正确答案: [1]


1078 、 日志是系统安全策略被忽略的一部分( )。

正确答案: [0]


1079 、 Internet 信息服务WWW 日志默认位置:%systemroot%\system32\logfiles\w3svc1\(  )。

正确答案: [1]


1080 、 Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止暴力破解(  )。

正确答案: [1]


1081 、 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的 (  )。

正确答案: [1]


1082 、 当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户不会被锁住(  )。

正确答案: [1]


1083 、 Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。(  )

正确答案: [0]


1084 、 shadow文件是不能被普通用户读取的,只有超级用户才有权读取。(  )

正确答案: [1]


1085 、 在Oracle数据库系统中,查看标签创建情况:select*from dba_sa_labels。(  )

正确答案: [1]


1086 、 在windows系统中,重要目录不对everyone用户开放。(  )

正确答案: [1]


1087 、 会话劫持攻击不仅对静态分配密钥的系统奏效, 对实施动态分配的密钥以及密钥不能实时更新的系统同样奏效。(  )

正确答案: [1]


1088 、 FTP和WWW日志可以删除,但是FTP 日志所记录的一切还是会在系统日志和安全日志里记录下来。(  )

正确答案: [1]


1089 、 FinalDATA与EasyRecovery实现的功能是不一样的。(  )

正确答案: [0]


1090 、 默认情况下,Serv-U 安装在“C:\Program files\RhinoSoft.com\Serv”(  )。

正确答案: [0]


1091 、 IPSec VPN不需要软件客户端支撑,支持公共Internet 站点接入,并能够实现Web或非Web类企业应用访问。(  )

正确答案: [0]


1092 、 由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络的脆弱性也在不断增加。因此需要采取措施,一步解决网络中的安全问题。(  )

正确答案: [0]


1093 、 只有使用特定的工具和方法实施安全诊断,才包括“发现”、“设备评测”、“扫描”和“确认”四个阶段。(  )

正确答案: [0]


1094 、 在发现阶段中,工具为目标网络段建立一个指纹,它可以包括所有活动设备的地址和它们相关的TCP、UDP 和其它可由内部网络 (  )。

正确答案: [1]


1095 、 升级操作系统,为操作系统或服务器软件打补丁等日常事务,提高了系统的安全系数,但是依然不能防止黑客通过相关漏洞实现入侵。(  )

正确答案: [0]


1096 、 正常情况下,人们不可以通过查询有关机构的IP地址数据库来得到该IP所对应的地理位置。(  )

正确答案: [0]


1097 、 在 IIS根目录中的Script目录是专门用来存放脚本文件的。(  )

正确答案: [0]


1098 、 由于数据包明文发送并容易被捕获,但是其中的源IP地址段不可以被直接被修改为其他主机的IP地址;因此入侵者很难通过修改源 IP地址段来伪装服务与会话。(  )

正确答案: [0]


1099 、 桥接器可以为业务忙的网络分段从而来减少每段上的通信量以及提高性能。同时它还可以过滤网络广告信息,只允许必要的通信信息通过桥接器到达另外的网络。(  )

正确答案: [1]


1100 、 指令MOV AL,255是合法的数据传送指令(  )

正确答案: [1]


1101 、 AND与TEST、SUB与CMP的功能相同(  )

正确答案: [0]


1102 、 MOV DS,2000H(  )

正确答案: [0]


1103 、 PUSH,POP 指令的操作数必须是字操作数(  )

正确答案: [0]


1104 、 ASCII DW„ABCD‟(  )

正确答案: [0]


1105 、 CMP AX,BX执行的操作时(AX)-(BX),但结果不保存,只改变标志寄存器中标志位的值(  )

正确答案: [1]


1106 、 串操作指令一般用CX存放长度(  )

正确答案: [0]


1107 、 相对于某起始地址的偏移量称为偏移地址(  )

正确答案: [1]


1108 、 当运算结果的低8位中有偶数个1 时, 奇偶标志位PF被置为1(  )

正确答案: [1]


1109 、 电力行业网络与信息安全工作坚持“积极防御、综合防范”的方针,遵循“统一领导、分级负责,统筹规划、突出重点”的原则(  )

正确答案: [1]


1110 、 电力行业网络与信息安全工作的目标是建立健全网络与信息安全保障体系和工作责任体系,提高网络与信息安全防护能力,保障网络与信息安全,促进信息化工作健康发展(  )

正确答案: [1]


1111 、 国家安全局是电力行业网络与信息安全主管部门,履行电力行业网络与信息安全监督管理职责(  )

正确答案: [0]


1112 、 《网络安全法》中要求,关键信息基础设施的范围是在定级备案的第二级及以上的保护对象中确定(  )

正确答案: [0]


1113 、 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息(  )

正确答案: [1]


1114 、 网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息(  )但是,经过处理无法识别特定个人且不能复原的除外(  )

正确答案: [1]


1115 、 服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就可以阻止攻击(  )

正确答案: [0]


1116 、 SSH协议是一种在安全网络上用于安全远程登录和其他安全网络服务的协议(  )

正确答案: [1]


1117 、 以安全方式开发并交付系统后,仍应提供对产品的长期维护和评估的支持,包括产品中的安全漏洞和现场问题的解决(  )

正确答案: [1]


1118 、 当服务器设置cookie时,secure标签用于向浏览器发出以下指示:只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交cookie(  )

正确答案: [1]


1119 、 等级保护二级要求中,应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别(  )

正确答案: [0]


1120 、 等级保护三级要求中,应依据安全策略严格控制用户对有敏感标记重要信息资源的操作(  )

正确答案: [1]


1121 、 等级保护三级要求中,应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能(  )

正确答案: [1]


1122 、 等级保护二级要求中,应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源(  )

正确答案: [0]


1123 、 等级保护三级要求中,应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复(  )

正确答案: [1]


1124 、 办公人员可以私自修改计算机外设的配置属性参数,但需要按照相关流程进行维护(  )

正确答案: [0]


1125 、 可以直接向系统外部单位(如互联网企业、外部技术支持单位等)提供公司受保护的重要数据(  )

正确答案: [0]


1126 、 计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列、数据备份、双机容错、NAS、数据迁移、异地容灾等(  )

正确答案: [1]


1127 、 在等级保护三级要求中,备份和恢复包括应提供本地数据备份与恢复功能,完全数据备份至少每月一次,备份介质场外存放(  )

正确答案: [0]


1128 、 数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性(  )

正确答案: [0]


1129 、 应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性(  )

正确答案: [1]


1130 、 等级保护二级要求中,数据保密性包括应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性(  )

正确答案: [0]


1131 、 涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行(  )

正确答案: [1]


1132 、 在等级保护二级要求中,数据保密性包括应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性(  )

正确答案: [0]


1133 、 等级保护三级要求中,水管安装可穿过机房屋顶和活动地板下(  )

正确答案: [0]


1134 、 等级保护三级要求中,机房出入口应安排专人值守,控制、鉴别和记录进入的人员(  )

正确答案: [1]


1135 、 等级保护二级要求中,需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围(  )

正确答案: [1]


1136 、 等级保护三级要求中,防火要求包括应设置防雷保安器,防止感应雷(  )

正确答案: [0]


1137 、 等级保护三级要求中,温湿度控制要求包括机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内(  )

正确答案: [1]


1138 、 等级保护三级要求中,机房场地可以设在建筑物的高层或地下室(  )

正确答案: [0]


1139 、 等级保护二级要求中,应将通信线缆铺设在隐蔽处,不可铺设在地下或管道中(  )

正确答案: [0]


1140 、 等级保护三级要求中,机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火(  )

正确答案: [1]


1141 、 等级保护二级要求中,应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求(  )

正确答案: [1]


1142 、 在信息安全领域,CIA通常是指:保密性、完整性和可用性。(  )

正确答案: [1]


1143 、 信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全(  )。

正确答案: [1]


1144 、 信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面。(  )

正确答案: [0]


1145 、 互联网网络安全事件根据危害和紧急程度分为一般、预警、报警、紧急、重大五种(  )。

正确答案: [0]


1146 、 网络与信息都是资产,具有不可或缺的重要价值。(  )

正确答案: [1]


1147 、 主机加固完成后,一般可以有效保证主机的安全性增强。(  )

正确答案: [1]


1148 、 黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。(  )

正确答案: [1]


1149 、 Solaris系统中一般需要确认ROOT账号只能本地登录,这样有助于安全增强。(  )

正确答案: [1]


1150 、 HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。(  )

正确答案: [1]


1151 、 屏幕保护的木马是需要分大小写。(  )

正确答案: [0]


1152 、 计算机病毒是计算机系统中自动产生的。(  )

正确答案: [0]


1153 、 主机系统加固时根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。(  )

正确答案: [1]


1154 、 Cisco路由器可以使用enable password命令为特权模式的进入设置强壮的密码。(  )

正确答案: [0]


1155 、 IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。(  )

正确答案: [1]


1156 、 SSH使用TCP 79端口的服务。(  )

正确答案: [0]


1157 、 入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。(  )

正确答案: [1]


1158 、 入侵检测可以处理数据包级的攻击。(  )

正确答案: [0]


1159 、 统计分析的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。(  )

正确答案: [0]


1160 、 透明代理服务器在应用层工作,它完全阻断了网络报文的传输通道。因此具有很高的安全性。可以根据协议、地址等属性进行访问控制、隐藏了内部网络结构,因为最终请求是有防火墙发出的。外面的主机不知道防火墙内部的网络结构。解决IP地址紧缺的问题。使用代理服务器只需要给防火墙设置一个公网的IP的地址。(  )

正确答案: [1]


1161 、 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(  )

正确答案: [0]


1162 、 网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。(  )

正确答案: [0]


1163 、 针对不同的攻击行为,IPS只需要一个过滤器就足够了。(  )

正确答案: [0]


1164 、 IPS虽然能主动防御,但是不能坚挺网络流量。(  )

正确答案: [0]


1165 、 垃圾邮件一般包括商业广告、政治邮件、病毒邮件、而已欺诈邮件(网络钓鱼)等几个方面。(  )

正确答案: [1]


1166 、 入侵检测的手机的被容包括系统、网络、数据及用户活动的状态和行为。(  )

正确答案: [1]


1167 、 传输层协议使用端口号(Port)来标示和区分上层应用程序,如:Telnet协议用的是23号端口、DNS协议使用69号端口。(  )

正确答案: [0]


1168 、 如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。(  )

正确答案: [1]


1169 、 Orabrute是进行远程破解Oracle密码的工具,要猜解的密码可以在password.txt中设置。(  )

正确答案: [1]


1170 、 Oracle的若算法加密机制:两个相同的用户名和密码在两个不同的Oracle数据库机器中,将具有相同的哈希值。(  )

正确答案: [1]


1171 、 Oracle的HTTP的基本验证可选择SYS破解,因为它始终存在和有效。(  )

正确答案: [1]


1172 、 Oracle默认情况下,口令的传输方式是加密。(  )

正确答案: [1]


1173 、 OSI网络安全体系结构的八类安全机制分别是加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公 正。(  )

正确答案: [1]


1174 、 OSI网络安全体系结构的五类安全服务是鉴别、访问控制、保密性、完整性、抗否认。(  )

正确答案: [1]


1175 、 Web攻击面不仅仅是浏览器中可见的内容。(  )

正确答案: [1]


1176 、 对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是DNS服务器。(  )

正确答案: [0]


1177 、 防止XSS各种方法都有优劣之处,防范XSS的真正挑战不在于全免,而在于细致。(  )

正确答案: [0]


1178 、 攻击者可以通过SQL注入手段获取其他用户的密码。(  )

正确答案: [1]


1179 、 简单身份验证和安全层(Simple Authentication and Security Layer,SASL)是一种为系统账号提供身份验证和可选安全性服务的框架(  )

正确答案: [0]


1180 、 系统漏洞扫描为检查目标的操作系统与应用系统信息。(  )

正确答案: [0]


1181 、 一个共享文件夹。将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件 夹的时候,他有读取的权限。(  )

正确答案: [1]


1182 、 用Sqlplus登陆到Oracle数据库,使用slesct username, password form dba_users命令可查看数据库中的用户名和密码明文。 (  )

正确答案: [0]


1183 、 对MySQL注入攻击时,经常用到注释符号#来屏蔽剩下的内置SQL语句。(  )

正确答案: [1]


1184 、 WebB信息可能泄露服务器型号版本、数据库型号、路径、代码。(  )

正确答案: [1]


1185 、 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄露问题。(  )

正确答案: [0]


1186 、 计算机机房的建设应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。(  )

正确答案: [1]


1187 、 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般有感应雷击产生,英因此防护的方法完全不一样。(  )

正确答案: [1]


1188 、 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。(  )

正确答案: [1]


1189 、 为防止信息非法泄露,需要销毁存储介质时,应该批准后自行销毁。(  )

正确答案: [0]


1190 、 “一次一密”属于序列密码的一种。(  )

正确答案: [1]


1191 、 DSS(Digital Signature Standard)是利用了安全散列函数(SHA)提出了一种数字加密技术。(  )

正确答案: [1]


1192 、 PGP协议缺省的压缩算法是ZIP,压缩后数据由于冗余信息很少,更容易抵御来自分析类型的攻击。(  )

正确答案: [1]


1193 、 安全全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个秘钥;而非对称加密算法在加密、解密过程中使用两个不同的秘钥。(  )

正确答案: [1]


1194 、 在MD5算法中要用到4个变量,分别表示A、B、C、D,均为32位长。(  )

正确答案: [1]


1195 、 在公钥加密系统中,用公钥加密的密文可以由私钥解密,但用公钥加密的密文,不能用公钥解密。(  )

正确答案: [0]


1196 、 信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。(  )

正确答案: [1]


1197 、 病毒能隐藏在电脑的CMOS存储器里。(  )

正确答案: [0]


1198 、 已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。(  )

正确答案: [0]


1199 、 重新格式化硬盘可以清除所有病毒。(  )

正确答案: [0]


1200 、 冒充信件回复、假装纯文字ICON、冒充微软雅虎发信、下载电子贺卡同意书、是使用的叫做字典攻击法的方法。(  )

正确答案: [0]


1201 、 强化信息内外网边界防控,严格执行信息内网与外网的逻辑隔离或物理断开,加强内外网计算机和外设管理,信息内网任何设备禁止直接与互联网连(  )

正确答案: [0]


1202 、 考虑带宽容量和备用问题,每单位统一集中设置的互联网出口原则上不多于3 个。(  )

正确答案: [1]


1203 、 公司各级单位要继续保持信息内、外网物理断开或强逻辑隔离(可采用正向隔离装置、反向隔离装置或信息安全隔离装置)的措施,未部署实施逻辑强隔离设备的内外网边界仍要保持物理断开。(  )

正确答案: [1]


1204 、 根据正向隔离装置、反向隔离装置或信息安全隔离装置的保护功能,按照公司信息内外网保密要求,科学合理选择隔离装置类型,加快对外业务应用的改造,尽快实现逻辑强隔离装置和改造后的业务应用的部署。(  )

正确答案: [1]


1205 、 维持对远程维护和入网调试的相关要求,禁止使用远程移动办公系统或明文传送的无线局域网接入信息内网。(  )

正确答案: [1]


1206 、 原则上未备案的互联网出口和内外网专线属违规外联出口。未备案的网站及对外业务应用属违规发布系统。(  )

正确答案: [1]


1207 、 公司内部信息传递,原则上要在信息内网进行。对于在信息内网传送的敏感信息,如需进一步提高保密性,可采用信息加密压缩方式在信息内网传送。(  )

正确答案: [1]


1208 、 对于非本企业网站或与公司业务无关的经营性网站,原则上要予以关闭,确因工作需要必须开放的可以直接开放。(  )

正确答案: [0]


1209 、 信息安全加固是指在对信息系统面临的威胁和存在的脆弱性进行识别的基础上,对信息系统进行安全配置或漏洞修补,提高信息系统自身安全性的过程。(  )

正确答案: [1]


1210 、 信息安全加固对象主要包括信息系统涉及的网络系统、操作系统、数据库系统、通用服务系统、业务系统和安全设备等。(  )

正确答案: [1]


1211 、 信息安全加固前根据业务系统恢复的难易程度采取有效的备份恢复措施,应确保在信息安全加固造成系统异常时能够使用备份数据使系统恢复到加固前的状态。(  )

正确答案: [1]


1212 、 信息安全加固以后就不用在部署安全产品、应用改造、加强安全运行维护、完善安全管理体系等多方面措施。(  )

正确答案: [0]


1213 、 各单位要应用公司统一推广的信息内网计算机桌面终端管理系统,加强对信息内网办公计算机的安全准入、补丁管理、运行异常、违规接入、安全防护等的管理,部署安全管理策略,进行安全信息采集和统计分析。(  )

正确答案: [1]


1214 、 应急处置“快速响应、协同应对”基本原则是充分发挥公司集团化优势,加强与政府网络与信息系统应急主管部门的沟通协作及纵向信息报送,建立健全公司“上下联动、区域协作”快速响应机制,整合内外部应急资源,协同开展突发事件处置工作,确保突发事件处置及时响应。(  )

正确答案: [1]


1215 、 桌面终端级联管理是总部与各级单位桌面终端管理系统数据贯通的基本保障。(  )

正确答案: [1]


1216 、 ,信息化管理部门和相关业务部门要组织信息安全专项验收评审,重点针对安全防护方案设计、业务系统开发安全控制点、安全培训和安全防护措施落实情况进行评审。(  )

正确答案: [1]


1217 、 信息通信部负责全面组织公司整体信息系统研发安全工作,牵头组织制定有关管理办法和技术标准,组织开展研发安全工作的宣贯与培训,开展研发安全质量评价与考核。(  )

正确答案: [1]


1218 、 在项目需求阶段,研发项目组应综合考虑业务流程、重要资产、系统内外网部署情况、业务接口以及数据安

全保护等因素,进行业务安全需求分析。(  )

正确答案: [1]


1219 、 系统开发单位应与信息化管理部门共同开展等级保护初步定级工作,不需要业务部门参与。(  )

正确答案: [0]


1220 、 在项目设计阶段,研发项目组应组织进行信息安全防护专项设计,对于重要系统应形成包含总体部署架构、风险分析、防护目标、边界、网络、主机、应用、数据等防护措施的专项信息安全防护方案,并确保满足安全需求。(  )

正确答案: [1]


1221 、 信息化管理部门会同相关业务部门共同组织对项目方案中涉及信息安全的内容或专项信息安全防护方案进行评审后,方可进行开发工作。(  )

正确答案: [0]


1222 、 在项目开发阶段,研发项目组应严格遵循开发管理要求,制订完善的管理机制,确保开发全过程信息安全。加强对项目开发环境的安全管理,确保开发环境与实际运行环境及办公环境安全隔离。(  )

正确答案: [1]


1223 、 对所有用ICMP通讯的包不予相应,应执行以下命令echo1>/proc/sys/net/ipv4/icmp_ignore。()

正确答案: [0]


1224 、 在Windows中通过安全选项能够配置用户密码强度。()

正确答案: [0]


1225 、 IIS日志文件所在目录应只允许Administrators组用户和SYSTEM用户访问。()

正确答案: [1]


1226 、 在AdminServer没有启动的情况下也可以启动一个ManagedServer实例。()

正确答案: [1]


1227 、 ManagedServer在首次启动时不能自动从AdminServer中下载相关配置文件,必须手动指定配置文件。()

正确答案: [1]


1228 、 通过修改sqlnet.ora配置文件,限制指定IP可以访问数据库:

tcp.validnode_checking = yes

tcp.invited_nodes = (ip1,ip2) 。()

正确答案: [0]


1229 、 在MSSQL 2000数据库中,有很多危险的存储过程,其中xp_cmdexec存储过程可以直接执行命令,添加系统管理员帐号。()

正确答案: [0]


1230 、 weblogic域启动模式分为开发模式和生产模式。为了加强安全性,应该使用开发模式,避免使用生产模式。()

正确答案: [0]


1231 、 在HP-UNIX系统中,可以使用sam安装系统补丁。()

正确答案: [1]


1232 、 sql注入漏洞产生的原因是程序对用户的输入过滤不严格导致的。()

正确答案: [1]


1233 、 SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。()

正确答案: [0]


1234 、 攻击者可以通过SQL注入手段获取其他用户的密码。()

正确答案: [1]


1235 、 Web错误信息可能泄露服务器型号版本、数据库型号、路径、代码。()

正确答案: [1]


1236 、 禁止使用活动脚本可以防范IE执行本地任意程序。()

正确答案: [1]


1237 、 LAND attack攻击包中的源地址是攻击放的IP,目标地址是攻击对象的IP。()

正确答案: [0]


1238 、 启用SYN攻击保护的键值SynAttackProtect位于:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services。()

正确答案: [1]


1239 、 AVWS扫描目标网站目录时使用的是字典扫描的方式。()

正确答案: [0]


1240 、 永恒之蓝是rootkit后门的一种。()

正确答案: [0]


1241 、 蜜罐系统一般不受防火墙保护,用于诱导黑客进行攻击,从而可以对攻击行为进行捕获和分析。()

正确答案: [0]


1242 、 APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。()

正确答案: [1]


1243 、 SSL技术可以有效的防范网页钓鱼攻击。()

正确答案: [0]


1244 、 重装系统可以清除所有木马程序。()

正确答案: [0]


1245 、 暗云III病毒可以在虚拟机里进行调试运行。()

正确答案: [0]


1246 、 WEP加密方式需要通过暴力破解进行猜解。()

正确答案: [0]


1247 、 nmap扫描方式sF比sS要快。()

正确答案: [0]


1248 、 php可以通过修改配置文件禁用eval。()

正确答案: [0]


1249 、 burpsuite可以拦截及修改数据包。()

正确答案: [1]


1250 、 wireshark可以拦截及修改数据包。()

正确答案: [0]


1251 、 Access数据库由于没有元数据,所以获取表名等信息往往需要通过盲注。()

正确答案: [1]


1252 、 IDAx64只能在64位的系统中运行。()

正确答案: [0]


1253 、 OllyDBG能调试64位程序。()

正确答案: [0]


1254 、 动态调试crackme.exe程序时,如果发现输入的数据与输出的flag无关,则可以通过修改关键跳快速获取flag。()

正确答案: [1]


1255 、 二进制逆向分析可以分为动态分析与静态分析。()

正确答案: [1]


1256 、 调试过程中,step over 可以进入函数内部。()

正确答案: [0]


1257 、 UPX壳可以使用OllyDBG动态脱壳。()

正确答案: [1]


1258 、 加了花指令的程序可以使用IDA直接进行反编译。()

正确答案: [0]


1259 、 加了虚拟机壳的程序比加压缩壳的程序更容易逆向分析。()

正确答案: [0]


1260 、 Windows平台动态运行库的函数调用约定为__stdcall。()

正确答案: [1]


1261 、 传统密码体制主要有两种,分别是指置换密码和代换密码。()

正确答案: [1]


1262 、 DES密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有128个安全性较差的密钥。()

正确答案: [0]


1263 、 Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice选用的密钥是Bob的私钥。()

正确答案: [0]


1264 、  NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小。()

正确答案: [0]


1265 、 用WINHEX物理打开磁盘时不会读取DBR参数。()

正确答案: [1]


1266 、 数据恢复,简单地说,就是把遭受破坏、或由硬件缺陷导致不可访问或不可获得、或由于误操作等各 种原因导致丢失的数据还 原成正常数据。()

正确答案: [0]


1267 、 容灾方案就是数据备份方案。()

正确答案: [0]


1268 、 进行LanFree备份时,所有数据流将不通过局域网,不占用网络资源。()

正确答案: [1]


1269 、 备份窗口是指应用完成数据备份作业的最佳时刻。()

正确答案: [0]


1270 、 在进行了0磁道损坏的修复后,就不能再利用FDISK来对硬盘进行分区了。()

正确答案: [0]


1271 、 POP3协议允许电子邮件客户端下载服务器上的邮件,在客户端的操作(如移动邮件、标记已读等),会反馈到服务器上,比如通过客户端收取了邮箱中的3封邮件并移动到其他文件夹,邮箱服务器上的这些邮件是被移动的 。()

正确答案: [0]


1272 、 一般DNS客户端向DNS服务器提出的查询为迭代查询。()

正确答案: [0]


1273 、 DNS正向解析查找即将域名映射为IP地址。()

正确答案: [1]


1274 、 响应状态码为404表示内部服务器错误(服务器端的CGI、ASP、JSP等程序发生错误)。()

正确答案: [0]


1275 、 MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。()

正确答案: [0]


1276 、 SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。()

正确答案: [0]


1277 、 L2TP通过隧道技术实现在IP网络上传输的PPP分组。()

正确答案: [0]


1278 、 低版本的Serv-u存在溢出漏洞,在不升级软件的情况下,可以通过降低Serv-u权限来防止黑客直接获取服务器系统权限。()

正确答案: [1]


1279 、 目前入侵检测系统可以及时的阻止黑客的攻击。()

正确答案: [0]


1280 、 当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗 路由器。()

正确答案: [0]


1281 、 在RHEL5系统中设置iptables规则时,ACCEPT动作用于直接丢弃数据包。()

正确答案: [0]


1282 、 APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。()

正确答案: [0]


1283 、 格式化过后的计算机,原来的数据就找不回来了。()

正确答案: [0]


1284 、 在MSSQL 2000数据库中,有很多危险的存储过程,其中xp_dirtree存储过程可以直接执行命令,添加系统管理员帐号。()

正确答案: [0]


1285 、 默认安装的MySQL数据库,监听端口是3306,数据库超级用户是SA。()

正确答案: [0]


1286 、 杀毒软件应该经常更新病毒库,只要杀毒软件保持最新的病毒库,就可以查杀出所有木马、病毒。()

正确答案: [0]


1287 、 ARP攻击是针A以太网地址解析议的一种攻击技术。()

正确答案: [1]


1288 、 国家电网公司各单位主要负责人是本单位信息系统安全第一责任人,负责本单位信息系统安全重大事项决策和协调工作。()

正确答案: [0]


1289 、 国家电网公司各单位在执行网络和信息系统安全运行快报上报时,需在48小时内完成上报工作。()

正确答案: [0]


1290 、 《国家电网公司应用软件通用安全要求》中规定,应用软件部署后,应该对操作系统、数据库等基础系统进行针对性的加固,在保证应用软件正常运行的情况下,关闭存在风险的无关服务和端口。()

正确答案: [1]


1291 、 在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。()

正确答案: [0]


1292 、 对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。()

正确答案: [1]


1293 、 SQL server数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序。()

正确答案: [0]


1294 、 信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接。()

正确答案: [0]


1295 、 Oracle默认情况下,口令的传输方式是加密。()

正确答案: [0]


1296 、 MSSQL配置时候需要将扩展存储过程删除。()

正确答案: [1]


1297 、 在Linux系统上做备份主要有系统备份和用户备份两种类型,前者是指对操作系统备份,后者是指对应用程序和用户文件的备份 。()

正确答案: [1]


1298 、 数据越重要,容灾等级越高。()

正确答案: [1]


1299 、 在SQLServer安装SP3补丁时不需要系统中已经安装了SP1或SP2。()

正确答案: [0]


1300 、 国家电网公司各单位主要负责人是本单位信息系统安全第一责任人,负责本单位信息系统安全重大事项决策和协调工作()。

正确答案: [1]


1301 、 公司总部及各单位员工可注册多个的外网邮件个人账号。因工作需要,单位(部门)可以申请单位(部门)公用邮件账号()。

正确答案: [0]


1302 、 严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上交叉使用()

正确答案: [1]


1303 、 没有网络安全就没有国家安全,没有信息化就没有现代化。

正确答案: [1]


1304 、 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权力,促进经济社会信息化健康发展,制定《网络安全法》()。

正确答案: [0]


1305 、 网络运营者不履行网络安全等级保护制度,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处五万元以上十万元以下罚款,对直接负责的主管人员处一万元以上五万元以下罚款()。

正确答案: [0]


1306 、 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为中间人攻击()。

正确答案: [0]


1307 、 某黑客利用IE浏览器最新的0day漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击 方式属于钓鱼攻击()。

正确答案: [0]


1308 、 防火墙的功能是防止网外未经授权对内网的访问()

正确答案: [1]


1309 、 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护()。

正确答案: [1]


1310 、 IPS在IDS的基础上增加了防御功能,且部署方式也相同()。

正确答案: [0]


1311 、 实施网络安全边界防范首要解决的问题是网络安全区域的划分()。

正确答案: [1]


1312 、 隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必 要的解析与过滤,抵御SQL注入攻击()。

正确答案: [1]


1313 、 服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就可以阻止攻击()。

正确答案: [0]


1314 、 Proxy代理技术是防火墙的一类,工作在应用层,特点是两次连接(browser与proxy之间,proxy与webserver之间)()。

正确答案: [1]


1315 、 采用telnet进行远程登录维护时,所有发出的命令都是通过明文在网络上传输的。

正确答案: [1]


1316 、 目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等()。

正确答案: [1]


1317 、 基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软件、Web服务器、防火墙产生的记录,监视系统内的具 体活动(如可利用特定的应用层特性监视用户)()。

正确答案: [1]


1318 、 银行与公司互联采用专线方式,因此不需要部署逻辑隔离措施()。

正确答案: [0]


1319 、 防火墙安全策略一旦设定,就不能再做任何改变()。

正确答案: [0]


1320 、 一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务()。

正确答案: [1]


1321 、 Windows系统允许用户使用交互方式进行登录,当使用域账号登录域时,验证方式是SAM验证()。

正确答案: [0]


1322 、 在Unix/Linux系统中,一个文件的权限为4755,则文件不能被root组以外的其他用户执行()。

正确答案: [0]


1323 、 在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务()。

正确答案: [0]


1324 、 对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练()。

正确答案: [1]


1325 、 Windows2003默认权限限制对注册表的远程访问()。

正确答案: [0]


1326 、 多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全()。

正确答案: [0]


1327 、 SQLserver数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序()。

正确答案: [0]


1328 、 信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接()。

正确答案: [0]


1329 、 个人办公计算机密码为方便记忆设置为办公电话号码()。

正确答案: [0]


1330 、 在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施()。

正确答案: [1]


1331 、 在二层交换局域网络中,交换机通过识别IP地址进行交换()。

正确答案: [0]


1332 、 应用软件正式投运或上线后禁止保留测试账号()。

正确答案: [0]


1333 、 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能是指为了解决关于某件事情或动作发生或未发生而引起的争议,应用系统采用数字证书等技术确保数据发送者或接收者获取证据,证明该条数据是该发送者发出的()。

正确答案: [1]


1334 、 业务系统既可接入企业门户,又可保留原有登录入口()。

正确答案: [0]


1335 、 信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单()。

正确答案: [1]


1336 、 文件共享漏洞主要是使用NetBIOS协议()。

正确答案: [1]


1337 、 为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾文件过滤机制,其中黑名单过滤相比内容过滤、SMTP身份认证等消耗资源更多()。

正确答案: [0]


1338 、 增量备份比差异备份在作数据恢复时,会使用较少份的备份文件()。

正确答案: [0]


1339 、 在Linux系统上做备份主要有系统备份和用户备份两种类型,前者是指对操作系统备份,后者是指对应用程序和用户文件的备份 ()。

正确答案: [1]


1340 、 数据越重要,容灾等级越高()。

正确答案: [1]


1341 、 是否可以通过配置$ORACLE_HOME/network/admin/sqlnet.ora 设置只有信任的IP地址才能通过监听器访问数据库()。

正确答案: [1]


1342 、 软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份()

正确答案: [1]


1343 、 当从一个客户机连接到数据库服务器,或者通过数据库链接从一个数据库连接到另一个数据时,除非指定其他形式,否则Oracle将以加密的形式传输输入的口令()。

正确答案: [0]


1344 、 存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息()。

正确答案: [1]


1345 、 把文件或数据库从原来存储的地方复制到其他地方的活动称为数据备份,取回备份文件的过程称为恢复数据()

正确答案: [1]


1346 、 重要的信息机房应实行7×24h 有人值班,具备远程监控条件的,正常工作时间以外可以实行无人值守()。

正确答案: [1]


1347 、 夜间机房巡检时发现主机房空调低湿报警,应用水擦拭空调,使空调提高湿度()。

正确答案: [0]


1348 、 信息网络的物理安全要从环境安全和设备安全两个角度来考虑()。

正确答案: [1]


1349 、 信息机房监控系统的视频数据保存时间应不少于一年时间()。

正确答案: [0]


1350 、 物理安全中第三级和第四级要求项数量是一致的()。

正确答案: [1]


1351 、 物理安全要求不涉及到终端所在的办公场地()。

正确答案: [0]


1352 、 物理安全从第三级要求开始增加了电磁防护要求项()。

正确答案: [0]


1353 、 四级系统机房才需要建立备用供电系统()

正确答案: [0]


1354 、 个人在信息外网和信息内网上发布信息不受限制()。

正确答案: [0]


1355 、 数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息()。

正确答案: [1]


1356 、 加密/解密的密钥对成功更新后,原来密钥对中用于签名的私钥必须安全销毁,公钥进行归档管理()。

正确答案: [0]


1357 、 公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优()。

正确答案: [0]


1358 、 密码按密钥方式划分,可分为对称密钥和非对称密码()。

正确答案: [1]


1359 、 非对称加密算法应用在IPsecVPN隧道加密中()。

正确答案: [0]


1360 、 在信息安全领域,CIA通常是指:机密性、完整性和非抵赖性()。

正确答案: [0]


1361 、 MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密()。

正确答案: [0]


1362 、 在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复()

正确答案: [0]


1363 、 旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:()

(1) 删除任何出现的<script>表达式;

(2) 将输入截短为50个字符;

(3) 删除输入中的引号;

(4) 如果任何输入项被删除,返回步骤(1)。

能够避开上述确认机制,让以下数据通过确认

“><script>alert(“foo”)</script>

正确答案: [0]


1364 、 在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意()。

正确答案: [0]


1365 、 在登录功能中发现了一个SQL注入漏洞,并尝试使用输入' or 1=1--来避开登录,但攻击没有成功,生成的错误消息表明--字符 串被应用程序的输入过滤删除。可使用输入' or 'a'='a来解决这个问题()。

正确答案: [1]


1366 、 在RHEL5系统中设置iptables规则时,ACCEPT动作用于直接丢弃数据包()。

正确答案: [0]


1367 、 在MSSQL 2000数据库中,有很多危险的存储过程,其中xp_dirtree存储过程可以直接执行命令,添加系统管理员帐号()。

正确答案: [0]


1368 、 域名注册信息可在dNS记录里面可以找到()。

正确答案: [1]


1369 、 应用程序处理用户访问的机制是所有机制中最薄弱的机制()

正确答案: [1]


1370 、 杀毒软件应该经常更新病毒库,只要杀毒软件保持最新的病毒库,就可以查杀出所有木马、病毒()。

正确答案: [0]


1371 、 如果用户提交的数字数据内置在SQL查询中,可以将用户输入中的任何单引号配对,对它们进行转义,以防御SQL注入攻击()。

正确答案: [0]


1372 、 目前入侵检测系统可以及时的阻止黑客的攻击()。

正确答案: [0]


1373 、 目录若无写权限,则目录下所有文件禁止写()。

正确答案: [0]


1374 、 默认安装的MySQL数据库,监听端口是3306,数据库超级用户是SA()。

正确答案: [0]


1375 、 跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞()。

正确答案: [1]


1376 、 假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷()。

正确答案: [0]


1377 、 关闭windows系统中的server服务,系统就无法提供共享服务了()。

正确答案: [1]


1378 、 系统管理员口令修改间隔不得超过半年()。

正确答案: [0]


1379 、 DNS 欺骗是一种常见的网络安全事件,其原理是将 DNS 服务器中的 IP 地址和域名对应关系进行篡改,从而导致用户访问特定 的网站数据包不能正常到达正确的 IP 地址()。

正确答案: [1]


1380 、 根据(ISO/IEC15408),俗称CC准则,在进行安全审计事件选择时,系统管理员将能够有选择地在个人识别的基础上审计任何一个用户或多个用的动作()。

正确答案: [1]


1381 、 公司目录服务系统用户身份信息按照“统一管控、分级负责”模式进行管理()。

正确答案: [1]


1382 、 《国家电网公司信息系统事故调查及统计》规定:各区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位或 其所属任一地区供电公司本地网络完全瘫痪,且影响时间超过12小时,将构成二级信息系统事故()。

正确答案: [0]


1383 、 信息内网的应用系统安全域依据“二级系统独立分域,三级系统统一成域”的原则进行划分()。

正确答案: [0]


1384 、 国家电网公司信息项目实行监理制,由公司信息化领导小组按照公司有关规定落实信息项目监理单位()。

正确答案: [0]


1385 、 根据公司信息系统运行维护范围,按照运行维护的具体要求将运行维护工作内容划分为四个等级:一般运行维护级、重要基础级、关键保障级、特殊保障级()。

正确答案: [1]


1386 、 SET协议需要CA系统的支持,SSL协议不需要CA系统的支持()。

正确答案: [0]


1387 、 《国家电网公司保密工作管理办法(试行)》规定密级文件保密期满后,如无文件明确其解密的,则保密期自动延长()。

正确答案: [0]


1388 、 RSA是非对称密钥加密算法()。

正确答案: [1]


1389 、 Linux系统执行命令more /etc/passwd后,输出的结果中,每一行的第二个字段不能为空()。

正确答案: [1]


1390 、 信息安全技术督查工作的主要目的是监督检查、督促信息安全管理技术要求和措施落实,采取有效手段督促隐患整改,持续提升信息安全防护能力,实现信息安全的可控、能控、在控()。

正确答案: [1]


1391 、 资产评估是确定资产的信息安全属性(机密性、完整性、可用性等)受到破坏而对信息系统造成的影响的过程()。

正确答案: [1]


1392 、 网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性()。

正确答案: [0]


1393 、 影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题()。

正确答案: [1]


1394 、 采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上()。

正确答案: [1]


1395 、 国家电网公司信息系统安全保护等级定级原则是突出重点原则、等级最大化原则、按类归并原则()。

正确答案: [1]


1396 、 信息安全管理体系中的BCP(Business Continuity plan)指业务连续性计划()。

正确答案: [1]


1397 、 两级督查队伍年报报送时间为本年度12月30日前()。

正确答案: [0]


1398 、 根据GB/T17859,计算机系统安全保护能力包括强制保护级()。

正确答案: [0]


1399 、 物理隔离作为一种安全管理和技术手段,能够比较有效的防范来自外界对网络和信息系统的安全威胁,可以最大程度的防止未知攻击()。

正确答案: [1]


1400 、 包过滤型防火墙原理上是基于网络层进行分析的技术()。

正确答案: [1]


1401 、 信息内网办公计算机可以配置、使用无线上网卡等无线设备,通过电话拨号、无线等各种方式连接到互联网()。

正确答案: [0]


1402 、 入侵检测系统分为网络型和主机型()。

正确答案: [1]


1403 、 域名注册信息在DHCP记录里面可以找到()。

正确答案: [0]


1404 、 国家电网公司信息系统数据备份与管理规定,对于关键业务系统,每2年应至少进行1次备份数据的恢复演练 ()。

正确答案: [0]


1405 、 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节()。

正确答案: [1]


1406 、 隔离装置部署在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必 要的解析与过滤,抵御SQL注入攻击()。

正确答案: [1]


1407 、 《国家电网公司信息系统口令管理暂行规定》中,口令管理的原则是.谁运行,谁使用,谁负责()。

正确答案: [1]


1408 、 信息系统下线由运行维护单位向信息化职能管理部门提交下线申请()。

正确答案: [0]


1409 、 局域网的英文简写是LAN,广域网的英文简写是WAN()。

正确答案: [1]


1410 、 Linux文件名的长度不得超过256个字符()。

正确答案: [1]


1411 、 SQLIer是一个SQL注入漏洞扫描工具,它可以找到网站上一个有SQL注入漏洞的URL,并根据有关信息来生成利用SQL注入漏洞,但 它要求用户的交互()。

正确答案: [0]


1412 、 应用程序处理用户访问的机制是所有机制中最薄弱的机制()。

正确答案: [1]


1413 、 旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:

(1) 删除任何出现的<script>表达式;

(2) 将输入截短为50个字符;

(3) 删除输入中的引号;

(4) 如果任何输入项被删除,返回步骤(1)

能够避开上述确认机制,让以下数据通过确认

“><script>alert(“foo”)</script>()。

正确答案: [0]


1414 、 当服务器设置cookie时,secure标签用于向浏览器发出以下指示:只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交cookie()。

正确答案: [1]


1415 、 登录位于以下URL的一个应用程序后:

https://foo.wahh-app.com/login/home.php

服务器建立以下cookie:

Set-cookie: sessionId=1498172056438227; domain=foo.wahhapp.

com; path=/login; HttpOnly;

然后访问下面的URL。浏览器会将sessionId cookie提交给https://foo.wahh-app.com/login/myaccount.php()。

正确答案: [1]


1416 、 登录位于以下URL的一个应用程序后:

https://foo.wahh-app.com/login/home.php

服务器建立以下cookie:

Set-cookie: sessionId=1498172056438227; domain=foo.wahhapp.

com; path=/login; HttpOnly;

然后访问下面的URL(。浏览器会将sessionId cookie提交给 https://wahh-app.com/login/()。

正确答案: [0]


1417 、 DNS 协议传输没有经过加密的数据会导致DNS 欺骗()。

正确答案: [0]


1418 、 域名注册信息在DNS记录里面可以找到()。

正确答案: [1]


1419 、 严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息()。

正确答案: [1]


1420 、 国家电网公司信息运维体系中的“三线”是指一线前台服务台、二线后台运行维护和三线外围技术支持()。

正确答案: [1]


1421 、 SG186工程建设覆盖范围是国家电网公司、网省公司和直属单位()。

正确答案: [1]


1422 、 国家电网公司两级信息安全技术督查工作体系分为公司级和区域(省)级()。

正确答案: [1]


1423 、 系统试运行初始阶段的观察期内由系统建设开发部门安排人员进行运行监视、调试、备份和记录()。

正确答案: [1]


1424 、 系统管理员口令修改间隔不得超过3个月()。

正确答案: [1]


1425 、 国家电网公司信息系统数据备份与管理规定,对于关键业务系统,每年应至少进行1次备份数据的恢复演练 ()。

正确答案: [1]


1426 、 根据《国家电网公司保密工作责任书》,普通移动存储介质可在公司信息内网、外网和互联网间交叉使用是不正确的()。

正确答案: [1]


1427 、 系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评()。

正确答案: [1]


1428 、 传输控制协议TCP属于传输层协议而用户数据报协议UDP属于网络层协议()。

正确答案: [0]


1429 、 国际标准化组织(ISO)提出的“开放系统互联模型(OSI)”是计算机网络通信的基本协议,该协议分成七层,从高到低分别是:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层()。

正确答案: [1]


1430 、 国家电网公司信息项目建设要坚持标准化建设原则,按照统一功能规范、统一界面风格、统一开发平台、统一产品选型的要求()。

正确答案: [0]


1431 、 《国家电网公司信息系统运行管理规定(试行)》中规定,公司信息系统运行工作坚持“安全第一、预防为主、统筹兼顾”的原则,实行统一领导、分级负责()。

正确答案: [0]


1432 、 按照《国家电网公司信息系统上下线管理暂行规定》,系统安装调试完成后,即可对外提供服务()。

正确答案: [0]


1433 、 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导的作用()。

正确答案: [0]


1434 、 公司信息化工作部负责信息系统一级、二级事故的调查和处理()。

正确答案: [0]


1435 、 公司信息化职能管理部门负责落实公司信息安全技术督查工作政策与要求()。

正确答案: [0]


1436 、 信息外网办公计算机的互联网访问记录要保存1年时间以上()。

正确答案: [0]


1437 、 三级信息系统突发事件应急处理结束后应密切关注、监测系统1天,确认无异常现象()。

正确答案: [0]


1438 、 根据信息安全等级保护,保护等级由业务信息安全等级和数据信息安全等级的较高者决定()。

正确答案: [0]


1439 、 SG186工程建设的“四统一”原则是指统一规划、统一领导、统一平台和统一组织实施()。

正确答案: [0]


1440 、 国家电网公司信息安全“五禁止”要求包括禁止在信息内网计算机存储、处理企业秘密信息()。

正确答案: [0]


1441 、 公司的工作除产生国家秘密外,还有公司商业秘密一级、商业秘密二级、商业秘密三级()。

正确答案: [0]


1442 、 信息安全等级是国家信息安全监督管理部门对计算机信息系统安全防护能力的确认()。

正确答案: [0]


1443 、 机密性的主要防范措施是认证技术()。

正确答案: [0]


1444 、 对称密钥算法较非对称密钥算法更加安全()。

正确答案: [0]


1445 、 暴力破解是采用已有的口令字典,逐一尝试登录系统直到成功为止()。

正确答案: [0]


1446 、 非对称密钥算法中,发送方使用自己的公钥加密()。

正确答案: [0]


1447 、 防火墙提供的接入模式不包括透明模式()。

正确答案: [0]


1448 、 包过滤防火墙无法实现禁止某个IP使用某个FTP命令()。

正确答案: [1]


1449 、 有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益()。

正确答案: [1]


1450 、 外部合作单位人员进行开发、测试工作要先与公司签署保密协议()。

正确答案: [1]


1451 、 格式化过后的计算机,原来的数据就找不回来了()。

正确答案: [0]


1452 、 低版本的Serv-u存在溢出漏洞,在不升级软件的情况下,可以通过降低Serv-u权限来防止黑客直接获取服务器系统权限()。

正确答案: [1]


1453 、 ARP攻击源的网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”()。

正确答案: [1]


1454 、 ARP攻击是针对以太网地址解析议的一种攻击技术()。

正确答案: [1]


1455 、 APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大()。

正确答案: [0]


1456 、 “本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权()。

正确答案: [1]


1457 、 在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性()。

正确答案: [1]


1458 、 每天检查磁盘有无病毒可以彻底防止病毒入侵()。

正确答案: [0]


1459 、 跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的()。

正确答案: [1]


1460 、 交易管理是SQL数据库所特有的()。

正确答案: [1]


1461 、 修改Tomcat服务默认端口和默认用户名密码的配置文件是server.xml()。

正确答案: [0]


1462 、 Send Server Header服务会返回用户WebLogic服务主机名和版本号()。

正确答案: [1]


1463 、 在Tomcat配置文件server.xml中设置connectionTimeout阀值,其阀值表示登录超时自动退出时间()。

正确答案: [1]


1464 、 为避免DOS攻击WebLogic限制服务器Socket数量不应大于254()。

正确答案: [1]


1465 、 禁止使用活动脚本可以防范IE执行本地任意程序()。

正确答案: [1]


1466 、 三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施()。

正确答案: [1]


1467 、 SQL server数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序()。

正确答案: [0]


1468 、 Oracle默认情况下,口令的传输方式是加密()。

正确答案: [0]


1469 、 MSSQL配置时候需要将扩展存储过程删除()。

正确答案: [1]


1470 、 常见的操作系统包括 DOS 、UNIX 、Linux、Windows 、 Netware 、Oracle 等()。

正确答案: [0]


1471 、 二级系统所在机房应对关键设备和磁介质实施电磁屏蔽()。

正确答案: [0]


1472 、 “主要设备应采用必要的接地防静电措施”是物理安全三级控制点()。

正确答案: [1]


1473 、 电子门禁控制是等级保护物理安全中第三级增加的控制点()。

正确答案: [1]


1474 、 计算机系统供电应与其他供电分开,应设置稳压器和过电压防护设备()。

正确答案: [1]


1475 、 四级系统机房才需要建立备用供电系统()。

正确答案: [0]


1476 、 字节通常用英文单词“Bit”来表示()。

正确答案: [0]


1477 、 目前广泛使用的Pentium计算机其字节长为5个字节()。

正确答案: [0]


1478 、 存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节()。

正确答案: [1]


1479 、 微型计算机的字长不一定是字节的整数倍()。

正确答案: [0]


1480 、 DS中的内容就是数据段的段地址()。

正确答案: [0]


1481 、 8086中内存的地址使用十六进制数编制的()。

正确答案: [1]


1482 、 寄存器SP和BP都可以用来访问堆栈内容()。

正确答案: [1]


1483 、 溢出标志可以用来判断运算的结果是否产生溢出()。

正确答案: [0]


1484 、 8086CPU中所有的寄存器都既可作16位寄存器又可作8位寄存器使用()。

正确答案: [0]


1485 、 《国网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照 “安全第一、预防为主,管理和技术并重,综合防范”的工作原则规范地开展.( )

正确答案: [1]


1486 、 在国家信息安全等级保护制度中,信息系统的安全等级被分为3个等级.( )

正确答案: [0]


1487 、 《国家电网公司信息安全风险评估管理暂行办法》中规定,风险评估工作的周期是2-3年. ( )

正确答案: [1]


1488 、 网络运营者为了给用户提供全方位人性化服务,可以收集与其暂时提供的服务无关的个人信息。( )

正确答案: [0]


1489 、 任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。( )

正确答案: [1]


1490 、 任何组织和个人都有权对网络运营者的网络进行安全防御测试。( )

正确答案: [0]


1491 、 所有针对信息系统的攻击行为都来自互联网或外部人员。( )

正确答案: [0]


1492 、 IPS不仅在IDS的基础上增加了防御功能,且部署方式也不同。( )

正确答案: [1]


1493 、 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为重放攻击。( )

正确答案: [1]


1494 、 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。( )

正确答案: [1]


1495 、 钓鱼攻击是一种常见的网络安全事件,其原理是将某个网段中的IP地址和MAC地址对应关系进行篡改,从而导致网段中的数据包 不能正常到达正确的目的。( )

正确答案: [0]


1496 、 开放交换机上的telnet服务符合等级保护的要求。( )

正确答案: [0]


1497 、 安全域是指网络中具有相同的安全保护需求、并互相信任的区域或网络实体的集合。( )

正确答案: [1]


1498 、 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导的作用。( )

正确答案: [1]


1499 、 内部人员误操作导致信息系统故障的事件也属于信息安全事件。( )

正确答案: [1]


1500 、 采用SSH进行远程登录维护时,所有发出的命令都是通过明文在网络上传输的。( )

正确答案: [0]


1501 、 关于“心脏流血”漏洞,主要是利用HTTP协议对网站进行攻击( )

正确答案: [0]


1502 、 访问控制列表可以根据访问服务的不同过滤流量。( )

正确答案: [1]


1503 、 系统已打了最新的补丁,防病毒软件也更新了最新的规则库,当我们安装来源不明的软件时,仍可能感染病毒。( )

正确答案: [1]


1504 、 文件共享漏洞主要是使用NetBIOS协议。( )

正确答案: [1]


1505 、 数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。( )

正确答案: [1]


1506 、 涉及二级与三系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。( )

正确答案: [0]


1507 、 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能是指为了解决关于某件事情或动作发生或未发生而引起的争议,应用系统采用数字证书等技术确保数据发送者或接收者获取证据,证明该条数据是该发送者发出的。( )

正确答案: [1]


1508 、 三级系统要求在故障发生时,应用系统应能够继续提供部分功能,确保系统能够实施恢复措施( )

正确答案: [1]


1509 、 目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等。( )

正确答案: [1]


1510 、 考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。( )

正确答案: [0]


1511 、 经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。( )

正确答案: [0]


1512 、 一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。( )

正确答案: [1]


1513 、 业务系统既可接入企业门户,又可保留原有登录入口。( )

正确答案: [0]


1514 、 在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。( )

正确答案: [1]


1515 、 在二层交换局域网络中,交换机通过识别IP地址进行交换。( )

正确答案: [0]


1516 、 应用软件正式投运或上线后禁止保留测试账号。( )

正确答案: [0]


1517 、 为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾文件过滤机制,其中黑名单过滤相比内容过滤、SMTP身份认证等消耗资源更多。( )

正确答案: [0]


1518 、 NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它的一个重要不安全因素就是没有认证的要求。( )

正确答案: [1]


1519 、 身份认证一般都是实时的,消息认证一般不提供实时性。( )

正确答案: [1]


1520 、 增量备份比差异备份在作数据恢复时,会使用较少份的备份文件。( )

正确答案: [1]


1521 、 在信息安全领域,CIA通常是指:机密性、完整性和非抵赖性。( )

正确答案: [0]


1522 、 在信息安全领域,CIA通常是指:保密性、完整性和可用性。( )


正确答案: [1]


1523 、 在PKI中,用户丢失了用于解密数据的密钥,则密文数据将无法被解密,造成数据丢失。因此用户必须妥善保管密钥文件。( )

正确答案: [0]


1524 、 在PKI系统中,认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配 关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等( )

正确答案: [1]


1525 、 在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复( )

正确答案: [0]


1526 、 一个好的加密算法安全性依赖于密钥的安全性。( )

正确答案: [1]


1527 、 夜间机房巡检时发现主机房空调低湿报警,应用水擦拭空调,使空调提高湿度。( )

正确答案: [0]


1528 、 信息机房监控系统的视频数据保存时间应不少于一年时间。( )

正确答案: [0]


1529 、 物理安全要求不涉及到终端所在的办公场地。( )

正确答案: [0]


1530 、 物理安全从第三级要求开始增加了电磁防护要求项。( )

正确答案: [0]


1531 、 四级系统机房才需要建立备用供电系统( )

正确答案: [0]


1532 、 计算机系统供电应与其他供电分开,应设置稳压器和过电压防护设备。( )

正确答案: [1]


1533 、 机房供电线路和动力、照明用电可以用同一线路。( )

正确答案: [0]


1534 、 IA32反汇编代码中,函数的返回值存储在EAX寄存器中( )

正确答案: [1]


1535 、 IA32指令集二进制'0x90'指令是NOP( )

正确答案: [1]


1536 、 int stdcall fun(int a,int b,int c)函数参数入栈的顺序为a,b,c( )

正确答案: [0]


1537 、 缓冲区溢出既是系统层漏洞也是应用层漏洞

正确答案: [1]


1538 、 无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于设计型漏洞( )

正确答案: [0]


1539 、 对于执行加了壳的应用程序,首先运行的实际上是壳程序,然后才是用户所执行的应用程序本身( )

正确答案: [0]


1540 、 由于加壳的原因,加壳后程序所占的存储空间将会比原程序大上好几倍( )

正确答案: [1]


1541 、 加过壳的程序无法直接运行,必须要先进行脱壳才能运行( )

正确答案: [0]


1542 、 对于加过壳的程序,可以对其进行反编译,得到其源代码进行分析,并进行脱壳( )

正确答案: [0]


1543 、 旨在阻止跨站点脚本攻击的输入确认机制按以下顺序处理一个输入:( )

(1) 删除任何出现的<script>表达式;

(2) 将输入截短为50个字符;

(3) 删除输入中的引号;

(4) 如果任何输入项被删除,返回步骤(1)。

能够避开上述确认机制,让以下数据通过确认

“><script>alert(“foo”)</script>

正确答案: [0]


1544 、 在登录功能中发现了一个SQL注入漏洞,并尝试使用输入' or 1=1--来避开登录,但攻击没有成功,生成的错误消息表明--字符 串被应用程序的输入过滤删除。可使用输入' or 'a'='a来解决这个问题。( )

正确答案: [1]


1545 、 在RHEL5系统中设置iptables规则时,ACCEPT动作用于直接丢弃数据包。( )

正确答案: [0]


1546 、 域名注册信息可在dNS记录里面可以找到。( )

正确答案: [1]


1547 、 应用程序处理用户访问的机制是所有机制中最薄弱的机制( )

正确答案: [1]


1548 、 杀毒软件应该经常更新病毒库,只要杀毒软件保持最新的病毒库,就可以查杀出所有木马、病毒。( )

正确答案: [0]


1549 、 如果用户提交的数字数据内置在SQL查询中,可以将用户输入中的任何单引号配对,对它们进行转义,以防御SQL注入攻击。(  )

正确答案: [0]


1550 、 目前入侵检测系统可以及时的阻止黑客的攻击。( )

正确答案: [0]


1551 、 目录若无写权限,则目录下所有文件禁止写。( )

正确答案: [0]


1552 、 默认安装的MySQL数据库,监听端口是3306,数据库超级用户是SA。( )

正确答案: [0]


1553 、 跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞。( )

正确答案: [1]


1554 、 假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷。( )

正确答案: [0]


1555 、 关闭windows系统中的server服务,系统就无法提供共享服务了。( )

正确答案: [1]


发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。