还剩15页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
北京市国家电网——年《信息安规》科目单选2023题+多选题+判断题+简答题真题冲刺卷月份卷3A
一、【单选题】
1.A属于ISO安全体系结构中定义的、认证交换机制AB、通信业务填充机制C、路由控制机制D、公证机制
2.根据《国家电网公司安全设施标准》的规定,根据《国家电网公司安全设施标准》的规定,哪种颜色是传递注意、警告的信息、黄色AB、黑色C、白色D、绿色
3.事件由事件发生单位的安监部门或指定专业部门组织调查A、五级B、六级C、七级D、八级、阿里旺旺AB、WindowsXP番茄花园版C、迅雷极速版D、国网定制版WPS
34.下面关于隔离网闸的说法,正确的是()A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在0SI的二层以上发挥作用
35.访问控制是指确定()以及实施访问权限的过程A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵
36.按照“四不放过”原则,行政正职组织或配合事故调查处理,对性质()或典型的事故,应及时掌握事故情况A、严重B、恶劣C、一般D、较轻
37.在蓄电池上工作,()或熔断器未断开前,不得断开蓄电池之间的链接A、直流开关B、交流开关C、负载开关D、监控线
38.全部停电的工作,是指室内高压设备全部停电(包括架空线路与电缆引入线在内),并且通至邻接()的门全部闭锁,以及室外高压设备全部停电(包括架空线路与电缆引入线在内)的工作A、保护室B、蓄电池室C、主控室D、高压室
39.从攻击方式区分攻击类型,可分为被动攻击和主动攻击被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是
40.网络设备或安全设备检修工作结束前,应验证设备及所承载的业务运行正常,()符合要求A、系统数据B、配置策略C、权限管理D、终结报告
41.关于信息工作终结制度,下列说法不正确的是()A、使用信息工作任务单的工作,工作负责人应向工作票签发人交待工作内容、发现的问题、验证结果和存在问题等,并会同工作票签发人进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续B、工作终结采用当面报告时,工作许可人和工作负责人应在信息工作票上记录终结时间,并分别签名C、工作终结采用电话报告时,工作许可人和工作负责人应分别在信息工作票上记录终结时间和双方姓名,并复诵无误D、全部工作完毕后,工作班应删除工作过程中产生的临时数据、临时账号等内容,确认信息系统运行正常,清扫、整理现场,全体工作班人员撤离工作地点
42.基于网络的入侵检测系统的信息源是()A、系统的审计日志B、事件分析器C、应用程序的事务日志文件D、网络中的数据包
43.Windows系统的用户帐号有两种基本类型,分别是全局帐号和()、本地帐号AB、域帐号C、来宾帐号D、局部帐号
44.下面不是UNIX/Linux操作系统的密码设置原则的是()A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码
45.信息系统应满足相应的要求()A、信息安全等级保护B、关键基础设备保护C、信息系统测评D、信息系统上下线
46.检修前,应检查检修对象及受影响对象的运行状态,并核对()是否一致A、运行方式与检修方案B、检修方式与检修方案C、运行方式与检修方式D、运行方案与检修方式
47.因信息系统原因导致涉密信息外泄,对公司社会形象、生产经营造成()或()的属于五级信息事件A、严重影响,重大经济损失B、较大影响,较大经济损失
4.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关()已完成后,方可办理工作许可手续A、安全措施B、管理措施C、组织措施D、技术措施
5.以下不会帮助减少收到的垃圾邮件数量的是()A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报6,管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用国家电网公司认可的()进行安全隔离、防火墙AB、纵加装置C、隔离装置D、准入装置
7.下面不属于容灾内容的是()、灾难预测AB、灾难演习C、风险分析D、业务影响分析
8.公安部网络违法案件举报网站的网址是()A、.netpolie.nWAVWB、www.gongan.nC、D、
110.nwww.
9.试验和推广信息新技术,应制定相应的安全措施,经()批准后执行、本单位AB、上级单位C、信息运维单位D、信息管理部门
10.班组员工接受工作任务,应熟悉工作内容、工作流程、作业环境,掌握安全措施,严格执行()并规范开展作业活动A、“三票两制”B、“两票两制”C、“两票三制”I)、“三票三制”
11.()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项、公安部AB、国家安全部C、中科院D、司法部
12.传输层保护的网络采用的主要技术是建立在()基础上的()A、可靠的传输服务,安全套接字层SSL协议B、不可靠的传输服务,S-HTTP协议C、可靠的传输服务,S-HTTP协议D、不可靠的传输服务,安全套接字层SSL协议
13.对于采用无线专网接入国家电网公司内部网络的业务应用,应在部署国家电网公司统一安全接入防护措施,并建立专用加密传输通道()A、内部网络B、网络边界C、无线专网D、内部网络及无线专网
14.可以被数据完整性机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏
15.互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报()批准A、国务院新闻办公室B、文化部C、教育部D、信息产业部
16.影响其他设备正常运行的故障设备应及时()A、脱网(隔离)B、关闭C、修复D、更换
17.现场采集终端设备的通信卡启用()功能应经相关运维单位(部门)批准A、电力无线专网通信B、运营商虚拟无线专网通信C、信息内网通信D、互联网通信
18.检修前,应检查检修对象及受影响对象的运行状态,并核对运行方式与()是否一致、检修方案AB、施工方案C、应急方案D、实施方案
19.检修工作需其他调度机构配合布置工作时,应确认相关()已完成后,方可办理工作许可手续、安全措施AB、管理措施C、组织措施D、技术措施
20.《计算机信息系统安全专用产品检测和销售许可证管理办法》是由那个部门颁布的()、保密局AB、公安部C、密码办D、以上都不是
21.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击、机密性AB、可用性C、完整性D、真实性
22.相对于现有杀毒软件在终端系统中提供保护不同,(供更)在内外边界处提加主动和积极的病毒保护A、防火墙B、病毒网关C、IPSD、IS
23.下面对于数据库视图的描述正确的是()A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELET语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据
24.用于实现身份鉴别的安全机制是()A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制
25.影响其他设备正常运行的故障设备应及时()A、脱网(隔离)B、停用C、更换D、改造
26.信息系统建设单位应组织对系统进行预定级,编制定级报告()A、系统运维单位B、信息化管理部门C、业务部门D、系统承建单位
27.数据库检修工作结束前,应()、重新启动设备AB、验证相关的业务系统运行正常C、验证设备工作正常D、验证配置策略符合要求
28.对攻击可能性的分析在很大程度上带有()A、客观性B、主观性C、盲目性D、上面3项都不是
29.信息系统时,工作票可不经工作票签发人书面签发,但应经工作票签发人同意,并在工作票备注栏中注明()A、日常运维B、故障紧急抢修C、计划检修D、机房巡视
30.更换网络设备或安全设备的热插拔部件、内部板卡等配件时,应()A、做好防静电措施B、断开外部电源连接线C、佩戴绝缘手套D、以上都是
31.班组长负责主持召开班前、班后会和()(或每个轮值)的班组安全日活动A、每周一次B、每日一次C、每月一次D、每季度一次
32.A、级信息机房应采用不少于()路UPS供电,且每路UPS容量要考虑其中某一路故障或维修退出时,余下的UPS能够支撑机房内设备持续运行A、B、两C、三D、四
33.办公计算机允许安装以下哪一种软件(。