2023年-江苏省-电网-信息安规-单选题+多选题+判断题+简答题真题-上半年-B卷.docx

2023年-江苏省-电网-信息安规-单选题+多选题+判断题+简答题真题-上半年-B卷.docx

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2023年-江苏省-电网-信息安规-单选题+多选题+判断题+简答题真题-上半年-B卷

一、【单选题】

1.信息系统应在()期间完成安全风险评估、问题整改、系统优化工作,整改完毕后方可进行建转运交接。

A、设计

B、建设

C、试运行

D、运行

2.信息设备变更用途或下线,应()其中数据。

A、保存

B、备份

C、擦除或销毁

D、迁移

3.已执行的信息工作票、信息工作任务单至少应保存()年。

A、半

B、一

C、两

D、三

4.对非军事DMZ而言,正确的解释是()。

A、DMZ是一个真正可信的网络部分

B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C、允许外部用户访问DMZ系统上合适的服务

D、以上3项都是

5.裸露电缆线头应做()处理。

A、防水

B、防火

C、绝缘

D、防潮

6.发生()人身伤亡事件中断事故有责单位的安全记录。

A、八级以上

B、七级以上

C、六级以上

D、五级以上

7.检修宜通过具备()功能的设备开展。

A、日志查询

B、操作录屏

C、远程监控

D、运维审计

8.信息机房电源开关应使用满足()要求的独立空气开关、断路器。

A、电压

B、电流

C、功率

D、容量

9.《国家电网公司电力安全工作规程(信息部分)》1.3规定:在变(配)电站、发电厂、电力线路等场所的信息工作,()《国家电网公司电力安全工作规程》的变电、配电、线路等相应部分。

A、应同时遵守

B、可参考遵守

C、无须遵守

D、不冲突时遵守

10.下列技术不支持密码验证的是:()

A、S/MIME

B、PGP

C、AMTP

D、SMTP

11.空调系统无备用设备时,单台空调制冷设备的制冷能力应留有()的余量。

A、10%-15%

B、15%-20%

C、20%-25%

D、25%-30%

12.A、级信息机房应采用不少于()路UPS供电,且每路UPS容量要考虑其中某一路故障或维修退出时,余下的UPS能够支撑机房内设备持续运行。

A、一

B、两

C、三

D、四

13.()事件由事件发生单位的安监部门或指定专业部门组织调查。

A、五级

B、六级

C、七级

D、八级

14.TP/IP协议体系结构中,IP层对应OSI模型的哪一层?()

A、网络层

B、会话层

C、数据链路层

D、传输层

15.网络隔离技术,根据公认的说法,迄今已经发展了()个阶段。

A、六

B、五

C、四

D、三

16.检修前,在冗余系统(双/多机、双/多节点、双/多通道或双/多电源)中将检修设备切换成()状态时,应确认其余主机、节点、通道或电源正常运行。

A、调试

B、监控

C、检修

D、各类测试

17.关于终端设备的使用,在管理信息内网终端设备上启用无线通信功能应经()批准。

A、信息管理部门

B、信息运维单位(部门)

C、安监部门

D、调度部门

18.数据保密性安全服务的基础是()。

A、数据完整性机制

B、数字签名机制

C、访问控制机制

D、加密机制

19.作业人员应具备必要的信息专业知识,掌握信息专业工作技能,且按工作性质,熟悉《国家电网公司电力安全工作规程(信息部分)》的相关部分,并经()。

A、专业培训

B、考试合格

C、技能培训

D、现场实习

20.公司办公计算机信息安全工作按照()原则。

A、其他三项都对

B、谁主管谁负责”

C、“谁运行谁负责”

D、“谁使用谁负责”

21.作业人员的基本条件规定,作业人员的体格检查每()至少一次。

A、四年

B、三年

C、两年

D、一年

22.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击

A、机密性

B、可用性

C、完整性

D、真实性

23.信息工作票由审核、签名后方可执行()

A、工作负责人

B、工作许可人

C、工作票签发人

D、工作监护人

24.禁止()在管理信息内、外网之间交叉使用。

A、电脑设备

B、打印设备

C、安全U盘

D、终端设备

25.关于信息工作终结制度,下列说法不正确的是()。

A、使用信息工作任务单的工作,工作负责人应向工作票签发人交待工作内容、发现的问题、验证结果和存在问题等,并会同工作票签发人进行运行方式检查、状态确认和功能检查,确认无遗留物件后方可办理工作终结手续

B、工作终结采用当面报告时,工作许可人和工作负责人应在信息工作票上记录终结时间,并分别签名

C、工作终结采用电话报告时,工作许可人和工作负责人应分别在信息工作票上记录终结时间和双方姓名,并复诵无误

D、全部工作完毕后,工作班应删除工作

文档评论(0)

Sniper + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档