国网网络安全专业考试题库大全及答案.docVIP

国网网络安全专业考试题库大全及答案.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共155页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

国网网络安全专业考试题库大全及答案

单选题

1.信息安全风险监控预警平台的业务目标是:()、智能监控、主动响应、全景可视。

A、动态感知

B、全网感知

C、动态展示

D、全网防护

参考答案:A

2.信息安全风险监控预警平台的流计算引擎使用以下那种大数据服务()?

A、kafkA

B、storm

C、Hadoop

D、Spark

参考答案:B

3.()技术不属于预防病毒技术的范畴。

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

参考答案:A

4.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。

A、内容过滤

B、地址转换

C、内容中转

D、透明代理

参考答案:D

5.国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全(),提高网络安全保护能力。

A、网络安全保障体系

B、网络安全保密体系

C、网络安全加密体系

D、网络安全保全体系

参考答案:A

6.()协议主要用于加密机制

A、SSL

B、FTP

C、TELNET

D、HTTP

参考答案:A

7.安全事件的可能性由()要素决定。

A、威胁出现的频率资产价值

B、脆弱性的严重程度资产价值

C、威胁出现的频率脆弱性的严重程度

D、脆弱性的严重程度现有的安全措施

参考答案:C

8.“14号令”中规定那些单位能够对电力监控系统安全防护工作进行监督管理?()

A、公安部门及其派出机构

B、工信局及其派出机构

C、国家能源局及其派出机构

D、国安部门及其派出机构

参考答案:C

9.应对登录操作系统和数据库系统的用户进行()

A、身份识别和认证

B、身份认证和鉴别

C、身份认证和标示

D、身份标识和鉴别

参考答案:D

10.为了实现数据库的完整性控制,数据库管理员应向dbMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()

A、完整性约束条件

B、完整性检查机制

C、完整性修复机制

D、违约处理机制

参考答案:C

11.关于等级保护主要国家标准中不正确的是()。

A、GB/T22239-2008《信息系统安全等级保护基本要求》

B、GB/T22240-2008《信息系统安全等级保护定级要求》

C、GB/T25058-2010《信息系统安全等级保护实施指南》

D、GB/T28448-2012《信息系统安全等级保护测评要求》

参考答案:B

12.ftp服务serv-u默认管理端口是()

A、43958

B、21

C、2121

D、22

参考答案:A

13.访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()

A、主体

B、客体

C、操作

D、认证

参考答案:D

14.下列不属于信息安全风险评估实施阶段的是()。

A、启动培训

B、风险要素评估

C、风险计算分析建议

D、安全整改

参考答案:A

15.下面哪个密码技术实现信息的不可抵赖安全属性。()

A、对称加密

B、公钥加密

C、数字签名

D、消息摘要

参考答案:C

16.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A、TACACS

B、RADIUS

C、Kerberos

D、PKI

参考答案:C

17.生产控制大区智能电网系统安全防护严格遵循哪4个原则:()

A、安全分区、网络专用、横向隔离、纵向认证

B、安全分区、网络专用、纵向隔离、横向认证

C、安全分区、网络通用、横向隔离、纵向认证

D、系统分区、网络专用、纵向隔离、横向认证

参考答案:A

18.关于信息安全等级保护政策,下列说法不正确的是()。

A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护

B、信息安全等级保护实行“自主定级、自主保护”原则

C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督

D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明

参考答案:D

19.下面是对信息系统安全保护()级的描述.“适用于一般的信息系统,若系统所存储、传输和处理的信息遭到非授权修改、泄露或无法使用,或者系统中断、损坏,导致系统承载的业务无法正常进行,会对公民、法人和其他组织的合法权益产生严重损害或对社会秩序和公共利益造成损害,但不损害国家安全.”

A、自主保护

B、指导保护

C、监督保护

D、强制保护

参考答案:B

20.IATF框架中保障区域边界的方法不包括()。

A、病毒、恶意代码防御

B、使用安全的应用程序

C、防火墙

D、入侵检测

参考答案:B

21.以下对于信息安全的属性解释不正确的

您可能关注的文档

文档评论(0)

服务者 + 关注
实名认证
服务提供商

服务项目包括视频、章测试、见面课(直播)、学习行为分(习惯分)等,纯手工

1亿VIP精品文档

相关文档