信息安全基础(试卷编号251)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全基础(试卷编号251)
1.[单选题]在安全区域划分中DMZ 区通常用做
A)数据区
B)对外服务区
C)重要业务区
答案:B
解析:
2.[单选题]狭义地说,信息战是指军事领域里的信息斗争。
它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
A)占有权、控制权和制造权
B)保存权、制造权和使用权
C)获取权、控制权和使用权
答案:C
解析:
3.[单选题]WEB站点的管理员决定让站点使用SSL,那他得将WEB服务器监听的端口改为: ()
A)80
B)119
C)443
D)433
答案:C
解析:
4.[单选题]某兼容机,原装1GB内存,现扩展为4GB,按要求将内存条插入主板,开机自检测试内存时,有时出现故障中断,有时能正常启动。
但运行某些程序时出现死机现象,判断故障原因是()。
A)CPU热稳定性不佳
B)所运行的软件问题
C)新增内存条性能不稳定
D)主机电源性能不良
答案:C
解析:
5.[单选题]当前国际互联网管理的共同思路是( )。
A)政府主导型监管
B)少干预,多自律
C)实行网络实名制
6.[单选题]计算机刑事案件可由_____受理
A)案发地市级公安机关公共信息网络安全监察部门
B)案发地市级公安机关治安部门
C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D)案发地当地公安派出所
答案:A
解析:
7.[单选题]我国在1999 年发布的国家标准____为信息安全等级保护奠定了基础( )
A)GB 17799
B)GB 14430
C)GB 15408
D)GB 17859
答案:D
解析:
8.[单选题]IKE的密钥确定算法采用( )来防止拥塞攻击。
A)Cookie机制
B)现时值
C)身份认证
D)以上都不是
答案:A
解析:
9.[单选题]在USG系统防火墙中,可以使用----功能为非知名端口提供知名应用服务。
A)端口映射
B)MAC与IP地址绑定
C)包过滤
D)长连接
答案:A
解析:
10.[单选题]发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估,要求网络运营者采取( )和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。
A)技术措施
B)紧急措施
C)管理措施
11.[单选题]关于访问控制策略,以下不正确的是:( )
A)须考虑被访问客体的敏感性分类、访问主体的授权方式、时限和访问类型
B)对于多任务访问,一次性赋予全任务权限
C)物理区域的管理规定须遵从物理区域的访问控制策略
D)物理区域访问控制策略应与其中的资产敏感性一致
答案:B
解析:
12.[单选题]认证主要包括实体认证和( )两大类。
A)身份识别
B)消息认证
C)指纹认证
D)电子签名
答案:B
解析:
13.[单选题]在TCP/IP协议栈中,当一个数据单元从传输层向下传到网络层,会被添加上一个IP包头,此时的数据单元通常称为()
A)段
B)包
C)比特
D)帧
答案:B
解析:
14.[单选题]公钥加密与传统加密体制的主要区别是( )。
A)加密强度高
B)密钥管理方便
C)密钥长度大
D)使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密
答案:D
解析:
15.[单选题]严格执行信息通信机房管理有关规范,确保机房( )符合要求。
A)工作环境
B)办公环境
C)周围环境
D)运行环境
16.[单选题]近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?( )
A)黑客热衷制造轰动效应;
B)黑客受到利益驱动;
C)系统安全缺陷越来越多;
D)黑客技术突飞猛进
答案:B
解析:
17.[单选题]以下哪项配置能实现NAT ALG功能?
A)nat alg protocol
B)alg protocol
C)nat protocol
D)detect protocol
答案:D
解析:
18.[单选题]下列算法中属于对称加密算法的是:( )
A)RSA
B)SM1
C)SM2
D)DB2
答案:B
解析:
19.[单选题]为便于维护人员操作,机柜和设备前预留的空间至少应为()CM。
A)1000
B)1500
C)1800
D)2000
答案:D
解析:
20.[单选题]数字版权保护系统中的密码技术没有? ( )
A)对称与非对称加密
B)数字签名和单向散列函数
C)数字证书
D)访问控制
答案:D
21.[单选题]现场审核的结束是指( )
A)未次会议结束
B)对不符合项纠正措施进行验证后
C)分发了经批准的审核报告时
D)监督审核结束
答案:A
解析:
22.[单选题]网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?
A)0day漏洞
B)DDAY漏洞
C)无痕漏洞
D)黑客漏洞
答案:A
解析:
23.[单选题]自ISO 27001:2005标准发布以来,此标准在国际上获得了空前的认可,相当数量的组织采纳并进行了( )的认证。
在我国,自从2008年将27001:2005转化为骨架标准GB/T 22080:2008以来,信息安全管理( )在国内进一步获得了全面推广。
越来越多的行业和组织认识到( )的重要性,并把它作为( )工作之:-开展起来,依据惯例,ISO组织每5年左右会对标准进行次升级。
2013年10月19日,ISO组织正式发布了新版的信息安全管理( )(ISO 27001:2013)
A)体系认证;信息安全管理体系;信息安全;基础管理;体系标准;
B)信息安全管理体系;体系认证;信息安全;基础管理;体系标准;
C)信息安全管理体系;信息安全;基础管理;体系认证;体系标准;
D)信息安全管理体系基础管理;体系认证;信息安全;体系标准;
答案:B
解析:
24.[单选题]《计算机病毒防治管理办法》规定,( )主管全国的计算机病毒防治管理工作
A)信息产业部
B)国家病毒防范管理中心
C)公安部公共信息网络安全监察
D)国务院信息化建设领导小组
答案:C
解析:
25.[单选题]信息安全管理中最关键也是最薄弱的一环是:( )
A)技术
B)人
C)策略
26.[单选题]以下说法不正确的是( )
A)不需要共享热点时及时关闭共享热点功能
B)在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可
C)定期清除后台运行的App进程
D)及时将App更新到最新版
答案:B
解析:
27.[单选题]重要电力监控系统应采用( )的动态安全防护机制,对系统进程、数据、代码段进行动态度量。
A)身份认证
B)基于可信计算
C)加密认证
D)实时密码
答案:B
解析:
28.[单选题]交换机、路由器和集线器分别工作在OSI参考模型的( )
A)网络层、数据链路层、物理层
B)数据链路层、物理层、网络层
C)物理层、数据链路层、网络层
D)数据链路层、网络层、物理层
答案:D
解析:
29.[单选题]中继器是用于( )层的设备
A)物理层
B)数据链路层
C)网络层
D)运输层
答案:A
解析:
30.[单选题]下列网络中常用的名字缩写对应的中文解释错误的是()。
A)WWW(World Wide Web):万维网
B)URL(Uinform Resource Locator):统一资源定位器
C)HTTP(Hypertext Transfer Protocol):超文本传输协议
D)FTP(File Transfer Protocol):快速传输协议
31.[单选题]若发现计算机感染了恶意代码,最有效的措施是( )。
A)使用杀毒软件查杀恶意代码
B)格式化所有硬盘重装系统
C)使用自动更新功能更新系统补丁
D)重启系统
答案:B
解析:
32.[单选题]计算机供电电源的频率应满足()。
A)40HZ
B)50HZ
C)60HZ
D)70HZ
答案:B
解析:
33.[单选题]困难)ASP木马不具有的功能是。
( )
A)上传功能
B)远程溢出提权功能
C)远程溢出提权功能
D)浏览目录功能
答案:B
解析:
34.[单选题]以下哪项功能是VMware环境中共享存储的优势?()
A)允许部署HA集群
B)能够更有效地查看磁盘
C)能够更有效地备份数据
D)允许通过一家供应商部署存
答案:A
解析:
35.[单选题]不能在Dreamweaver中直接打开的Flash源文件格式为( )
A)fla
B)swf
C)flv
D)swc
答案:A
解析:
A)必要时,使用密码技术、生物识别等替代口令
B)用提示信息告知用户输入的口令是否正确
C)明确告知用户应遵从的优质口令策略
D)使用互动式管理确保用户使用优质口令
答案:B
解析:
37.[单选题]Smtp协议使用的端口号是( )。
A)20
B)21
C)23
D)25
答案:D
解析:
38.[单选题]( )安全策略是得到大部分需求的支持并同时能够保护企业的利益
A)有效的
B)合法的
C)实际的
D)成熟的
答案:A
解析:
39.[单选题]以下哪项不属于数字签名的作用?( )
A)手写签名数字化
B)接受者可以验证发送者
C)发送者不能否认被签字文件的内容
D)接受者不能编造被签名文件的内容
答案:A
解析:
40.[单选题]在税务系统,数据的泄密的主要原因是( )。
A)黑客攻击
B)信息系统使用者安全意识不强以及操作行为不当
C)系统BUG
D)设备故障
答案:B
解析:数据的泄密除了黑客的攻击以外,大多数是因为信息系统使用者安全意识不强以及操作行为不当造成的。
B)网络与系统入侵者
C)犯罪分子
D)网络防御者
答案:B
解析:
42.[单选题]以下行为不会造成税务系统数据泄密情况发生的是( )。
A)擅自连接其他网络、重要文档被非授权访问
B)未经授权而进行数据拷贝和光盘刻录
C)U盘等移动介质实现专人专用,不随意外借
D)对存储敏感信息的介质和文件没有彻底消除
答案:C
解析:由于外部终端设备随意接入内部网络引发安全事故、病毒木马防控不严、U 盘等外设存储使用不当、擅自连接其他网络、重要文档被非授权访问和复制、未经授权而进行数据拷贝和光盘刻录,以及对存储敏感信息的介质和文件没有彻底消除等。
43.[单选题]设AX=8765H,DX=4321H,执行CWD指令后,DX中的内容是( )
A)4321H
B)0FFFFH
C)8000H
D)0001H
答案:B
解析:
44.[单选题]《信息技术 安全技术 信息安全控制实践指南》属于( )标准?
A)词汇类标准
B)要求类标准
C)指南类标准
D)强制标准
答案:C
解析:
45.[单选题]审计是对访问控制的必要补充,它会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。
下面关于审计功能,描述正确的选项是()。
A)审计跟踪不需要周期性复查
B)实时审计可以在问题发生时进行阻止
C)对一次事件的审计跟踪记录只需包括事件类型和发生时间
D)审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具
答案:D
解析:审计是通过通过收集和评价审计证据,是对访问控制的必要补充。
同一个收件人,这种破坏方式叫做
A)邮件病毒
B)邮件炸弹
C)特洛伊木马
D)逻辑炸弹
答案:B
解析:
47.[单选题]在信息安全管理体系( )阶段应测量控制措施的有效性?
A)建立
B)实施和运行
C)监视和评审
D)保持和改进
答案:C
解析:
48.[单选题]PPP验证成功后,将由Authenticate阶段转入什么阶段( )[]*
A)Dead
B)Establish
C)Connect
D)Network
答案:D
解析:
49.[单选题]关于顾客满意,以下说法正确的是:( )
A)顾客没有抱怨,表示顾客满意
B)信息安全事件没有给顾客造成实质性的损失,就意味着顾客满意
C)顾客认为其要求已得到满足,即意味着顾客满意
D)组织认为顾客要求已得到满足,即意味着顾客满意
答案:C
解析:
50.[单选题]在计算机机房出入口处或值班室,应设置()和应急断电装置。
A)电视
B)电扇
C)报警器
D)应急电话
答案:D
解析:
A)审核准则
B)审核发现
C)审核结论
D)审核证据
答案:D
解析:
52.[单选题]认证审核前,审核组长须与受审核方确认审核的可行性,特别应考虑( )
A)核实组织申请认证范围内需接受审核的组织结构、场所分布等基本信息
B)注意审核的程序性安排事先应对受审核组织保密
C)注意审核拟访问的文件、记录、场所等事先应对受审核组织保密
D)要求受审核组织做好准备向审核组开放所有信息的访问权
答案:A
解析:
53.[单选题]下面不是网络攻击的防范方法( )
A)定期扫描
B)配置防火墙
C)机器冗余
D)流量均衡
答案:D
解析:
54.[单选题]数字签名要预先使用单向Hash函数进行处理的原因是()?
A)多一道加密工序使密文更难破译
B)提高密文的计算速度
C)缩小签名密文的长度,加快数字签名和验证签名的运算速度
D)保证密文能正确还原成明文
答案:C
解析:
55.[单选题]数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
( )
A)保密性
B)完整性
C)不可否认性
D)可用性
答案:A
解析:
56.[单选题]信息安全在通信保密阶段对信息安全的关注局限在( )安全属性
A)不可否认性
B)可用性
C)保密性
D)完整性
答案:C
解析:
57.[单选题]()负责源数据质量,依据数据质量管理办法及细则,确保录入数据的规范性、准确性、完整性、及时性、一致性,同时承担因数据迟报、漏报、误报、拒报等导致的统计责任。
A)信息化领导小组办公室
B)信息部门
C)数据主题管理部门
D)各级数据录入部门
答案:D
解析:
58.[单选题]指定 ECHO-REQUEST 报文的长度默认值是( )
A)0
B)1
C)56
D)99
答案:C
解析:
59.[单选题]关于反向型电力专用横向安全隔离装置以下说法错误的是( )。
A)安全设备
B)应用于纵向的网络
C)应用于横向的网络
D)实现不同安全分区之间的文件传输。
答案:B
解析:
60.[单选题]在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL: Access Control List)来实现,这种技术叫做____。
A)资源使用授权
B)身份认证
C)数字签名
D)包过滤
答案:A
解析:
61.[单选题]按照保护对象对防火墙进行划分,windows防火墙属于--?
A)软件防火墙
B)硬件防火墙
C)单机防火墙
D)网络防火墙
答案:C
解析:
62.[单选题]人们设计了( ),以改善口令认证自身安全性不足的问题
A)统一身份管理
B)指纹认证
C)数字证书认证
D)动态口令认证机制
答案:B
解析:
63.[单选题]信息化()项目前期工作计划申请由公司信息部组织编制,报南网公司信息部审核通过后,由南网公司信息部下达。
A)一类
B)二类
C)三类
D)四类
答案:A
解析:
64.[单选题]监督、检查、指导计算机信息系统安全保护工作是( )对计算机信息系统安全保护履行法定职责之一
A)电信管理机构
B)公安机关
C)国家安全机关
D)国家保密局
答案:B
解析:
65.[单选题]信息安全等级保护的5 个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
( )
A)强制保护级
B)专控保护级
C)监督保护级
D)指导保护级
答案:B
解析:
66.[单选题]SHA的含义是( )
A)加密密钥
B)数字水印
C)常用的哈希算法
D)消息摘要
答案:C
解析:
67.[单选题]浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为( )
A)小手形状
B)双向箭头
C)禁止图案
D)下拉箭头
答案:A
解析:
68.[单选题]某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下哪种类型( )
A)过期账户
B)多余账户
C)共享账户
D)以上都不是
答案:A
解析:
69.[单选题]在Linux系统中的脚本文件一般以什么开头( )?
A)$/bin/sh
B)<!/bin/sh
C)use/bin/sh
D)set
答案:B
解析:
70.[单选题]组织专业团队对合作方提供的服务的规范性和可用性等实施( )小时监测,若发现问题,须及时有效解决,合作方要做到主动自律,保证业务服务符合中国电信浙江公司各业务的设计规范和内容管理要求。
A)14×12
B)14×24
C)7×12
D)7×24
答案:D
解析:
71.[单选题]通常我们会把服务器分为通用服务器和功能服务器两大类,以下哪个选项符合这种分类
标准?
A)按应用层次划分
B)按用途划分
C)按外形划分
D)按体系构架划分
答案:B
解析:
72.[单选题]开发一个风险管理程序时进行的第一项活动是:( )
A)威胁评估
B)数据分类
C)资产盘点
D)并行模拟
答案:C
解析:
73.[单选题]年度内,个人连续发生两次严重违章,按照《安全生产反违章记分标准》规定,违章人员应该待岗( )个月。
A)6
B)3
C)2
D)1
答案:B
解析:
74.[单选题]下面哪种设备不属于网络安全产品:( )
A)防火墙
B)IDS
C)杀毒软件
D)路由器
答案:D
解析:
75.[单选题]以下( )不是包过滤防火墙主要过滤的信息? ( )
A)源IP
B)目的IP
C)TCP
D)时间
答案:D
解析:
76.[单选题]我公司与某著名社交网络公司T决定开展一项业务合作,在合作前我公司与公司T希望匹
配以下双方用户重合度以预估合作价值。
为符合国家要求,保护用户个人隐私,以下哪个方案是最佳的?
A)双方直接使用用户手机号明文进行匹配
B)双方使用MD5对用户手机号做不可逆加密进行匹配
C)双方使用相同key的SHA256对用户手机号进行加密进行匹配
D)双方使用相同key的AES算法对用户手机号做加密进行匹配
答案:C
解析:
77.[单选题]实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法和属于实体特征的鉴别方法。
下面选项中属于实体特征的鉴别方法是哪一项?
A)将登录口令设置为出生日期
B)通过询问和核对用户的个人隐私信息来鉴别
C)使用系统定制的、在本系统专用的IC卡进行鉴别
D)通过扫描和识别用户的脸部信息来鉴别
答案:D
解析:
78.[单选题]发现个人电脑感染病毒,断开网络的目的是()
A)影响上网速度
B)担心数据被泄露电脑被损坏
C)控制病毒向外传播
D)防止计算机被病毒进一步感染
答案:B
解析:
79.[单选题]为确保信息资产的安全,设备、信息或软件在( )之前不应带出组织场所
A)使用
B)授权
C)检查合格
D)识别出薄弱环节
答案:B
解析:
80.[单选题]一般而言,防火墙建立在一个网络的( )。
A)内部网络与外部网络的交叉点
B)每个子网的内部
C)部分内部网络与外部网络的结合处
D)内部子网之间传送信息的中枢
答案:A
解析:
81.[单选题]生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的( )安全隔离装置。
A)电力专用纵向单向
B)电力专用纵向双向
C)电力专用横向单向
D)电力专用横向双向
答案:C
解析:
82.[单选题]认证审核时,审核组拟抽查的样本应( )
A)由受审核方熟悉的人员事先选取,做好准备
B)由审核组明确总体并在受控状态下独立抽样
C)由审核组和受审核方人员协商抽样
D)由受审核方安排的向导实施抽样
答案:B
解析:
83.[单选题]下列哪种方法不能有效的防范SQL注入攻击?()
A)对来自客户端的输入进行完备的输入检查
B)使用SiteKey技术
C)把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象
D)关掉数据库服务器或者不使用数据库
答案:B
解析:
84.[单选题]在以下人为的恶意攻击行为中,属于主动攻击的是
A)数据篡改及破坏
B)数据窃听
C)数据流分析
D)非法访问
答案:A
解析:
85.[单选题]8086状态字PSW中表示进位的标志位是( )
A)ZF
B)CF
C)PF
D)OF
答案:B
解析:
86.[单选题]在现场审核结束之前,下列哪项活动不是必须的?()
A)关于客户组织ISMS与认证要求之间的符合性说明
B)审核现场发现的不符合
C)提供审核报告
D)听取客户对审核发现提出的问题
答案:C
解析:
87.[单选题]最早的计算机网络与传统的通信网络最大的区别是什么?( )
A)计算机网络带宽和速度大大提高。
B)计算机网络采用了分组交换技术。
C)计算机网络采用了电路交换技术
D)计算机网络的可靠性大大提高。
答案:B
解析:
88.[单选题]FTP(文件传输协议,File Transfer Protocol,简称FFP)服务、SMTP(简单邮件传输协议,Simple Mail Transfer Protocol,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text Transport Protocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是( )。
A)25 21 80 554
B)21 25 80 443
C)21 110 80 554
D)21 25 443 554
答案:B
解析:
89.[单选题]( )是对计算机网络中的问题或故障进行定位的过程,它包含发现问题;分离问题
,找出失效的原因;修复问题3个步骤。
A)计费管理
B)配置管理
C)故障管理
D)安全管理
答案:C
解析:故障管理是对计算机网络中的问题或故障进行定位的过程,它包含发现问题;分离问题,找出失效的原因;修复问题3个步骤。
故障管理的最主要的作用是:通过提供网络管理者快速地检查问题并启动恢复过程的工具, 使得网络的可靠性得到增强。
90.[单选题]变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,确保变更请求得到有效评估,授权和()。
A)执行
B)运行
C)管理
D)实施
答案:D
解析:
91.[单选题]甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用( )来对数据文件进行解密。
A)甲的公钥
B)甲的私钥
C)乙的公钥
D)乙的私钥
答案:D
解析:
92.[单选题]信息系统业务授权许可使用管理坚持( )的原则,在加强授权管理同时,保障公司运营监测(控) 、“三集五大” 等跨专业访问共享正常使用。
A)“按需使用、按规开放、 责权匹配、 审核监督”
B)“按需使用、按时开放、 责权匹配、 依法管理”
C)“按需使用、按规开放、 责权匹配、 确保安全”
D)“科学使用、按时开放、 责权匹配、 审核监督”
答案:A
解析:
93.[单选题]( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。
A)数字认证
B)数字证书
C)电子证书
D)电子认证
答案:B
解析:
94.[单选题]信息安全技术的核心是( )。
A)数字签名
B)身份鉴别
C)密码技术
D)防病毒
答案:C
解析:密码技术是信息安全的核心技术。
其它技术或是依赖于密码技术或者只是某一方面的应用技术。
95.[单选题]信息资产包括 ()
A)文档和数据
B)硬件和设施
C)软件和系统
D)以上都是
答案:D
解析:
96.[单选题]( 中等 ) 根据我国《电子签名法》的规定,数据电文是以电子.光学.磁或者类似手段( ) 的信息。
A)生成.发送
B)生产.接收
C)生成.发送.接收.储存
D)生成.接收.储存
答案:C
解析:
97.[单选题]新一代配电自动化系统,安全接入区终端接入首先要经过()进行终端身份认证
A)配电加密装置
B)防护墙
C)配电安全接入网关
D)数据隔离组件
答案:C
解析:
98.[单选题]国家电网公司信息系统运行维护工作规范(试行)是在哪一年发布的?
A)2009
B)2010
C)2011
D)2012
答案:A
解析:
99.[单选题]TCP/IP参考模型的4个层次从低到高的顺序是( )
A)应用层、传输层、互连层、主机-网络层
B)互连层、主机-网络层、传输层、应用层
C)应用层、主机-网络层、传输层、互连层
D)主机-网络层、互连层、传输层、应用层
答案:D
解析:
100.[单选题]()的加密方法是将明文字母按某种方式进行移位。
A)移位密码
B)置换密码
C)代替密码
D)仿射密码
答案:A
解析:
101.[单选题]下列节能手段中,哪项措施最能改善机房的PUE值 ( )
A)机房照明采用节能灯
B)机房计算机系统符合节能要
C)空调系统采用合理的节能措施
D)机房的建筑材料是否符合节能要求
答案:C
解析:
102.[单选题]以下不属于典型网站漏洞的是?( )[]*
A)跨站脚本漏洞
B)缓冲区溢出漏洞
C)目录遍历漏洞
D)SQL注入漏洞
答案:B
解析:
103.[单选题]下列关于垃圾邮件检测所依赖的邮件信息中,说法不正确的是( )。
A)邮件地址
B)邮件内容
C)邮件行为
D)以上都不是
答案:D
解析:
104.[单选题]下列关于反向隔离装置和反向数据传输的描述中,错误的是( )。
A)反向隔离装置可部署于生产控制区和信息管理大区之间的网络边界
B)反向传输一般用于气象、水文、计划等业务
C)反向业务能传输纯文本文件,不能传输二进制文件(声音、图形等)
D)可以传输数据流形式的控制指令,与正向隔离装置形成闭环控制
答案:D
解析:
105.[单选题]下面关于网络信息安全的一些叙述中,不正确的是( )。
A)网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B)电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒
解析:有些病毒就是通过电子邮件传播的。
106.[单选题]组织( )实施风险评估
A)应按计划的时间间隔或当重大变更提出或发生时
B)应按计划的时间间隔且当重大变更提出或发生时
C)只需在重大变更发生时
D)只需按计划的时间间隔.
答案:A
解析:
107.[单选题]管理数字证书的权威机构CA是()。
A)加密方
B)解密方
C)双方
D)可信任的第三方
答案:D
解析:
108.[单选题]加强配电主站服务器的密码管理,口令长度不低于( )位,要求有数字、字母和符号组合。
A)6
B)8
C)9
D)10
答案:B
解析:
109.[单选题]( 是存储计算机的配置信息的数据容器。
A)系统日志
B)注册表
C)FAT
D)安全日志
答案:B
解析:
110.[单选题]故障处理应统一纳入《中国南方电网有限责任公司IT服务管理办法》中()流程进行闭环处理。
A)紧急变更管理
B)故障管理。