2023年11月28日发(作者:)
第一部分信息安全基础知
识
一、判断题
1. 防火墙的功能是防止网外未经授权以内网的访
问。()对
2. 入侵检测系统可以弥补企业安全防御系统中的
安全缺陷和漏洞。()错
3. PKI(Public Key Infrastructure)体系定义
了完整的身份认证、数字签名、权限管理标准。
()错
4. 更新操作系统厂商发布的核心安全补丁之前应
当在正式系统中进行测试,并制订详细的回退
方案。()错
5. 发起大规模的DDOS攻击通常要控制大量的中间
网络或系统。()对
6. 应采取措施对信息外网办公计算机的互联网访
问情况进行记录,记录要可追溯,并保存六个
月以上。()对
7. 入侵检测被认为是防火墙之后的第二道安全闸
门,在不影响网络性能的情况下能对网络进行
监测,从而提供对内部攻击、外部攻击的实时
防护。()对
8. IPS在IDS的基础上增加了防御功能,且部署方
式也相同。()错
9. 根据公安部信息系统实现等级保护的要求,信
息系统的安全保护等级分为五级。()对
10. 防火墙不能防止内部网络用户的攻击,传送已
感染病毒的软件和文件、数据驱动型的攻击。()
对
11. 安全的口令,长度不得小于8位字符串,要求
是字母和数字或特殊字符的混合,用户名和口
令禁止相同。()对
12. 涉及二级与三级系统间共用的网络设备、安全
设备,采用“就低不就高”的原则,按二级要
求进行防护。()错
13. 隔离装置部属在应用服务器与数据库服务器之
间,除具备网络强隔离、地址绑定、访问控制
等功能外,还能够对SQL语句进行必要的解析
与过滤,抵御SQL注入攻击。()对
14. 安全域是具有相同或相近的安全需求、相互信
任的区域或网络实体的集合,一个安全域可以
被划分为安全子域。()对
15. 公钥密码算法有效解决了对称密码算法的密钥
分发问题,因此比对称密码算法更优秀。()错
16. 安全加密技术分为两大类:对称加密技术和非
对称加密技术。两者的主要区别是对称加密算
法在加密、解密过程中使用同一个密钥:而非
对称加密算法在加密、解密过程中使用两个不
同的密钥。()对
17. ORACLE默认情况下,口令的传输方式是加密。
()错
18. 在ORACLE数据库安装补丁时,不需要关闭所有
与数据库有关的服务。()错
19. 在信息安全中,主体、客体及控制策略为访问
控制三要素。()对
20. 防火墙可以解决来自内部网络的攻击。()错
21. 防火墙作为实现网络边界隔离的设备,其部署
应以安全域划分及系统边界整合为前提,综合
考虑边界风险的程度来设定。()对
22. 在等级保护监管中,第二级信息系统的运营、
使用单位应当依据国家有关管理规范和技术标
准进行保护,国家信息安全监管部门对该级信
息系统信息安全等级保护工作进行监督和检
查。()错
23. 针对各等级系统应具有的对抗能力和恢复能
力,公安部给出了各等级的基本安全要求。基
本安全要求包括了基本技术要求和基本管理要
求,基本技术要求主要用于对抗威胁和实现技
术能力,基本管理要求主要为安全技术实现提
允许同一台终端同时连接到信息内网和互联16. A、everyone B、users C、
网,在连接信息内网时须切断与因特网的连接,administrator D、guest
在连接因特网时须切断与信息内网的连接。()17. 计算机病毒的种类很多,它们的结构类似,病
错 毒结构中()的作用是将病毒主体加载到内存。
30. 国家电网公司管理信息大区中的信息内、外网C
间使用的是正向隔离装置。()错 18. A、破坏部分 B、传染部分 C、引导部分 D、
31. 通过建立与网络信息安全相关的法律、法规,删除部分
使非法分子慑于法律,不敢轻举妄动。()对 19. 关于SSL的描述,不正确的是()D
32. 信息系统的安全保护等级分为五级,第一级是20. A、SSL协议分为SSL握手协议和记录协议
指信息系统受到破坏后,会对公民、法人和其21. B、SSL协议中的数据压缩功能是可选的
他组织的合法权益造成损害,但不损害国家安22. C、大部分浏览器都内置支持SSL功能
全、社会秩序和公共利益。()对 23. D、SSL协议要求通信双方提供证书
二、单选题
1. 在信息安全中,下列()不是访问控制三要素。
D
2. A、主体 B、客体 C、控制策略 D、安全设备
3. 下列()不是信息安全CIA三要素。A
4. A、可靠性 B、机密性 C、完整性 D、可用
性
5. 以下()标准是信息安全管理国际标准。C
6. A、ISO9000-2000 B、SSE-CMM C、ISO27000
D、ISO15408
7. 软件开发者对要发布的软件进行数字签名,并
不能保证()C
8. A、软件的完整性 B、软件的来源可靠可信
C、软件的代码安全 D、软件的发布日期可
信
9. WINDOWS系统进行权限的控制属于()A
10. A、自主访问控制 B、强制访问控制 C、基于
角色的访问控制 D、流访问控制
11. 使用PGP安全邮件系统,不能保证发送信息的
()C
12. A、私密性 B、完整性 C、真实性 D、免抵
赖性
13. 假设使用一种加密算法,它的加密方法很简单:
将每一个字母加2,即a加密成c。这种算法的
密钥就是2,那么它属于()。A
14. A、对称加密技术 B、分组密码技术 C、公钥
加密技术 D、单向函数密码技术
15. 访问控制的目的在于通过限制用户对特定资源
的访问。在WINDOWS系统中,重要目录不能对
()账户开放。A
24. 哈希算法MD5的摘要长度为()B
25. A、64位 B、128位 C、256位 D、
512位
26. 下列()不属于计算机病毒感染的特征。A
27. A、基本内存不变 B、文件长度增加 C、软件
运行速度减慢 D、端口异常
28. ()加密算法属于公钥密码算法。D
29. A、AES B、DES C、IDEA D、RSA
30. 在网络中,若有人非法使用嗅探软件,以下()
协议应用的数据不会受到攻击。D
31. A、HTTP B、FTP C、TELNET D、SSH
32. 造成系统不安全的外部因素不包含()B
33. A、黑客攻击 B、没有及时升级系统漏洞 C、
间谍的渗透入侵 D、DDOS攻击
34. 物理安全防护要求中“电源线和通信缙绅隔离
铺设,避免互相干扰,并对关键设备和磁介质
实施电磁屏蔽”,其主要目的是保证系统的()
B
35. A、可用性 B、保密性 C、完整性 D、抗抵
赖性
36. 以国家电网公司统推系统为例,下列()安全
域之间需要部署逻辑强隔离装置。A
37. A、EPR系统域和外网门户网站系统域B、外网
门户网站系统域和外网桌面终端域
38. C、ERP系统域和内网桌面终端域
39. D、电力市场交易系统域和财务管控系统域
40. 安全事故调查应坚持()的原则,及时、准确
地查清事故经过、原因和损失,查明事故性质,
认定事故责任,总结事故教训,提出整改措施,
并对事故责任者提出处理意见,做到“四不放
过”。A
41. A、实事求是、尊重科学 B、依据国家法规 C、
行业规定 D、相关程序
42. 下列()技术不属于预防病毒技术的范畴。A
43. A、加密可执行程序 B、引导区保护 C、系统76. C、网络嗅探 D、进行拒绝服务攻击
监控与读写控制 D、校验文件 77. TELENET服务自身的主要缺陷是()C
44. 能够对IP欺骗进行防护的是()C 78. A、不用用户名和密码 B、服务端口23不能被
45. A、在边界路由器上设置到特定IP的路由 关闭
46. B、在边界路由器上进行目标IP地址过滤 79. C、明文传输用户名和密码 D、支持远程登录
47. C、在边办路由器上进行源IP地址过滤 80. 在网络的规划和设计中,可以通过()划分网
48. D、在边界防火墙上过滤特定端口 络结构,将网络划分成不同的安全域。C
49. 关于IDS和IPS,说法正确的是()D 81. A、IPS B、IDS C、防火墙 D、防病毒网
50. A、IDS部署在网络边界,IPS部署在网络内部 关
51. B、IDS适用于加密和交换环境,IPS不适用 82. 从安全属性对各种网络攻击进行分类,截获攻
52. C、用户需要对IDS日志定期查看,IPS不需要 击是针对()的攻击,DDOS攻击是针对()的
53. D、IDS部署在网络内部,IPS部署在网络边界 攻击。B
54. 《信息系统安全等级保护基本要求》将信息安83. A、机密性,完整性 B、机密性,可用性
全指标项分成三类,不属于等保指标项分类的84. C、完整性,可用性 D、真实性,完整性
是()C 85. 下列网络协议中,通信双方的数据没有加密,
55. A、服务保证类(A) B、信息安全类(S) 明文传输是()D
56. C、完整保密类(C) D、通信安全保护类(G) 86. A、SFTP B、SMTP C、SSH D、
57. 下列()不是逻辑隔离装置的主要功能。D SSL
58. A、网络隔离 B、SQL过滤 C、地址绑定 D、87. 以下关于数据备份说法不正确的是()C
数据完整性检测 88. A、全备份所需时间长,但恢复时间短,操作方
59. 信息安全发展的阶段不包括()A 便,当系统中数据量不大时,采用全备份比较
60. A、评估与等级保护测评阶段 B、计算机安全和可靠
信息安全阶段 89. B、增量备份是指只备份上次备份以后有变化的
61. C、信息保障阶段 D、信息保密阶段 数据
62. 通过提高国家电网公网信息系统整体安全防护90. C、差分备份是指根据临时需要有选择地进行数
水平,要实现信息系统安全的()C 据备份
63. A、管控、能控、在控 B、可控、自控、强控 91. D、等级保护三级数据备份不仅要求本地备份,
64. C、可控、能控、在控 D、可控、能控、主控 还提出防止关键节点单点故障的要求
65. 不能防范ARP欺骗攻击的是()A 92. 用户收到了一封陌生人的电子邮件,提供了一
66. A、使用静态路由表 B、使用ARP防火墙软件个DOC格式的附件,用户有可能会受到()A
93. A、溢出攻击 B、目录遍历攻击 C、后门攻击
67. C、使用防ARP欺骗的交换机 D、主动查询IP和 D、DDOS
MAC地址 94. 防范黑客入侵的主要手段不包括()A
68. 下列关于等级保护三级恶意代码防范说法不正95. A、强制手段 B、技术手段 C、管理手段 D、
确的是()C 法律手段
69. A、要求安装恶意代码防范产品 96. 用户发现自己的安全U盘突然损坏无法使用,
70. B、要求支持防范软件的统一管理 此时最好()A
71. C、主机和网络的恶意代码防范软件可以相同 97. A、交予运维人员处理 B、自行丢弃处理
72. D、通过实现恶意代码的统一监控和管理,实现98. C、使用普通U盘 D、寻求外部单位进行数据
系统的自动升级 恢复
73. 在取得目标系统的访问权之后,黑客通常还需99. 下列关于防火墙的说法正确的是()B
要采取进一步的行动以获得更多权限,这一行100. A、防火墙能够很好地解决内网网络攻击的问题
动是()A 101. B、防火墙可以防止把网外未经授权的信息发送
74. A、提升权限,以攫取控制权 到内网
75. B、扫描、拒绝服务攻击、获取控制权、安装后102. C、任何防火墙都能准确地检测出攻击来自哪一
门、嗅探 台计算机
103. D、防火墙的主要支撑技术是加密技术 型的第七层
104. 下列攻击方式中,既属于身份冒领,也属于IP132. C、比较容易进行审计 D、速度快且对用户透
欺骗的是()B 明
105. A、目录遍历 B、ARP攻击 C、网页盗链 D、133. 下列概念中,不能用于身份认证的手段是()D
溢出攻击 134. A、用户名和口令 B、虹膜 C、智能卡 D、
106. ()不是基于用户特征的身份标识与鉴别。D 限制地址和端口
107. A、指纹 B、虹膜 C、视网膜 D、门卡 135. 不属于信息安全与信息系统的“三个同步”的
108. 包过滤防火墙无法实现下面的()功能D 是()A
109. A、禁止某个IP访问外部网络 B、禁止某个136. A、同步管理 B、同步建设 C、同步规划 D、
IP提供对外HTTP服务 同步投入运行
110. C、禁止访问某个IP的80端口 D、禁止某个137. 下列安全防护措施中不是应用系统需要的是()
IP使用某个FTP命令 C
111. 对DMZ区的描述错误的是()A 138. A、禁止应用程序以操作系统ROOT权限运行
112. A、DMZ区内的服务器一般不对外提供服务 139. B、应用系统合理设置用户权限
113. B、DMZ功能主要为了解决安装防火墙之后外部140. C、用户口令可以以明文方式出现在程序及配置
网络无法访问内部服务器的问题 文件中
114. C、通过DMZ区可以有效保护内部网络 141. D、重要资源的访问与操作要求进行身份认证与
115. D、DMZ区位于企业内网和外部网络之间 审计
116. 数据完整性指的是()D 142. 我国规定商用密码产品的研发、制造、销售和
117. A、对数据进行处理,防止因数据被截获而造成使用采用专控管理,必须经过审批,所依据的
泄密 是()A
118. B、对通信双方的实体身份进行鉴别 143. A、《商用密码管理条件》
119. C、确保数据是由合法实体发出的 144. B、《中华人民共和国计算机信息系统安全保护
120. D、防止非法实体对用户的主动攻击,保证数据条例》
接受方收到的信息与发送方发送的信息完全一145. C、《计算机信息系统国际联网保密管理规定》
致 146. D、《中华人民共和国保密法》
121. SSL是保障WEB数据传输安全性的主要技术,它147. HTTPS是一种安全的HTTP协议,它使用()来
工作在()C 保证信息安全,使用()来发送和接收报文B
122. A、链路层 B、网络层 C、传输层 D、应用148. A、SSH,UDP的443端口 B、SSL,TCP的443
层 端口
123. 访问控制能够有效地防止对资源的非授权访149. C、SSL,UDP的443端口 D、SSH,TCP的443
问,一个典型的访问控制规则不包括()D 端口
124. A、主体 B、客体 C、操作 D、认证 150. SSL协议中,会话密钥产生的方式是()C
125. 关于机房建设物理位置的选择,下列选项中正151. A、从密钥管理数据库中请求获得
确的是()C 152. B、每一台客户机分配一个密钥的方式
126. A、地下室 B、一楼 C、大楼中部 D、大楼顶楼 153. C、由客户机随机产生并加密后通知服务器
127. 隔离装置独有的SQL防护规则库在默认配置情154. D、由服务器产生并分配给客户机
况下,可以阻断所有对数据库的管理操作,严155. ()加强了WLAN的安全性。它采用了的认证协
格禁止在外网进行数据库的管理维护操作。以议、改进的密钥分布架构和AES加密。A
下不属于默认配置下禁止的操作有()D 156. A、 B、 C、 D、
128. A、建立、修改、删除用户 B、建立、修改、157. 在实现信息安全的目标中,信息安全技术和管
删除存储过程 理之间的关系以下说法不正确的是()C
129. C、建立、修改、删除表空间 D、建立、修改、158. A、产品和技术,要通过管理的组织职能才能发
删除配置策略 挥最好的作用
130. 以下()不是应用层防火墙的特点D 159. B、技术不高但管理良好的系统远比技术高但管
131. A、更有效地阻止应用层攻击 B、工作在OSI模理混乱的系统安全
160. C、建设实施得当,信息安全技术可以解决所有签名协议 D、数字签名协议
信息安全问题 192. “公开密钥密码体制”的含义是()C
161. D、实现信息安全是一个密管理的过程,而并非193. A、将所有密钥公开 B、将私有密钥公开,公开
仅仅是一个技术的过程 密钥保密
162. 信息安全风险管理应该()C 194. C、将公开密钥公开,私有密钥保密 D、两个
163. A、将所有的信息安全风险都消除 密钥相同
164. B、在风险评估之前实施 195. ()技术不能保护终端的安全。A
165. C、基于可接受的成本采取相应的方法和措施 196. A、防止非法外联 B、防病毒 C、补丁管理
166. D、以上说法都不对 D、漏洞扫描
167. 下列不是信息安全的目标的是()A 197. 物理安全防护要求中“电源线和通信缙绅隔离
168. A、可靠性 B、完整性 C、机密性 D、可用铺设,避免互相干扰,并对关键设备和磁介质
性 实施电磁屏蔽”,其主要目的是保证系统的()
169. 在许多组织机构中,产生总体安全性问题的主B
要原因是()A 198. A、可用性 B、保密性 C、完整性 D、抗抵
170. A、缺少安全性管理 B、缺少故障管理 赖性
171. C、缺少风险分析 D、缺少技术控制机制 199. 攻击者截获并记录了从A到B的数据,然后又
172. 在信息系统安全中,风险由以下()因素共同从早些时候所截获的数据中提取出信息重新发
构成。C 往B称为()D
173. A、攻击和脆弱性 B、威胁和攻击 C、威胁200. A、中间人攻击 B、强力攻击 C、口令猜测器和
和脆弱性 D、威胁和破坏 字 D、重放攻击
174. 安全域实现方式以划分()区域为主,明确边201. 仅设立防火墙系统,而没有(),防火墙就形同
界以对各安全域分别防护,并且进行域间边界虚设。C
控制。A 202. A、管理员 B、安全操作系统 C、安全策略 D、
175. A、逻辑 B、物理 C、网络 D、系统 防毒系统
176. 安全防护体系要求建立完善的两个机制是()A 203. 分布式拒绝服务攻击的简称是()A
177. A、风险管理机制、应急管理机制 B、风险管理204. A、DDOS B、DROS C、LAND D、
机制、报修管理机制 SDOS
178. C、应急管理机制、报修管理机制 D、审批管理205. 逻辑强隔离装置采用代理模式,也称为()A
机制、报修管理机制 206. A、SQL代理 B、TNS代理 C、ORACLE代理
179. ()是常用的哈希算法。 B D、OCI代理
180. A、3DES B、MD5 C、RSA D、AES 207. ()加密算法属于公钥密码算法。B
181. DES算法属于加密技术中的()A 208. A、AES B、RSA C、DES D、
182. A、对称加密 B、不对称加密 C、不可逆加IDEA
密 D、以上都是 209. 下列()不属于防止口令猜测的措施。B
183. 加密技术不能实现()B 210. A、限制密码尝试次数 B、使用隐藏符显示输
184. A、数据信息的完整性 B、基于密码技术的身入的口令
份认证 211. C、防止用户使用太短的口令 D、增加验证码
185. C、机密文件加密 D、数据信息的保密性 212. 容易受到会话劫持攻击的是()B
186. 一个可以对任意长度的报文进行加密和解密的213. A、HTTPS B、TELNET C、SFTP D、
加密算法称为()D SSH
187. A、链路加密 B、流量加密 C、端对端加密214. 下列用户口令安全性最高的是()C
D、流加密 215. A、Zhangsan1980 B、 C、Zhang!san10b
188. 非对称算法是公开的,保密的只是()B D、Zhangsan980
189. A、数据 B、密钥 C、密码 D、口令 216. 下列()不是逻辑隔离装置的主要功能。D
190. DSA指的是()A 217. A、网络隔离 B、SQL过滤 C、地址绑定 D、
191. A、数字签名算法 B、数字系统算法 C、数字数据完整性检测
218. 完整的安全移动存储介质管理系统由三部分组245. A、ISO15408 B、ISO9001 C、ISO27001 D、
成,()不是组成部分B ISO14001
219. A、服务器 B、移动存储设备 C、控制台 D、246. 网络安全最终是一个折中的方案,即安全强度
客户端 和安全操作的折中,除增加安全设施投资外,
220. 下列情景中,()属于身份验证过程。A 还应考虑()D
221. A、用户依照系统提示输入用户名和密码 247. A、用户的方便性 B、管理的复杂性
222. B、用户在网络上共享了自己编写的一份OFFICE248. C、对现有系统的影响及不同平台的支持 D、
文档,并设定哪些用户可以阅读,哪些用户可以上三项都是
以修改 249. 关于信息内网网络边界安全防护说法不准确的
223. C、用户使用加密软件对自己编写的OFFICE文是()。B
档进行加密,以阻止其他人得到这份拷贝后看250. A、要按照公司总体防护方案要求进行
到文档中的内容 251. B、纵向边界的网络访问可以不进行控制
224. D、某个人尝试登录到你的计算机中,但是口令252. C、应加强信息内网网络横向边界的安全防护
输入的不对,系统提示口令错误,并将这次失253. D、要加强上、下级单位和同级单位信息内网网
败的登录过程记录在系统日志中 络边界的安全防护
225. 入侵检测系统提供的基本服务功能包括()B 254. 安全等级是国这信息安全监督管理部门对计算
226. A、异常检测和入侵检测 B、异常检测、入侵检机信息系统()的确认。C
测和攻击告警 255. A、规模 B、安全保护能力 C、重要性 D、
227. C、入侵检测和攻击告警 D、异常检测和攻击告网络结构
警 256. 建立信息安全管理体系时,首先应()B
228. DOS攻击不会破坏的是()B 257. A、建立安全管理组织 B、建立信息安全方针
229. A、合法用户的使用 B、账户的授权 和目标
230. C、服务器的处理器资源 D、网络设备的带宽资258. C、风险评估 D、制订安全策略
源 259. 隔离装置主要通过()实现立体访问控制。D
231. 与其化安全手段相比,蜜罐系统的独特之处在260. A、捕获网络报文进行分析、存储和转发
于()C 261. B、捕获网络报文进行分析、存储和转发
232. A、对被保护的系统的干扰小 B、能够对攻击者262. C、捕获网络报文进行分析、算法加密和转发
进行反击 263. D、捕获网络报文进行分析、过滤和转发
233. C、能够搜集到攻击流量 D、能够离线工作 264. 网络扫描器不可能发现的是()B
234. HTTPFTPSMTP建立在OSI模型的()D 265. A、用户的弱口令 B、用户的键盘动作
235. A、2层—数据链路 B、3层—网络 266. C、系统的服务类型 D、系统的版本
236. C、4层—传输 D、7层—应用 267. 移动存储介质按需求可以划分为()。A
237. 信息系统账号要定期清理,时间间隔不得超过268. A、交换区和保密区 B、验证区和保密区
()个月。A 269. C、交换区和数据区 D、数据区和验证区
238. A、3 B、4 C、5 D、6 270. 关于WINDOWS用户口令的有效期,下列描述正
239. 某员工离职,其原有账号应()C 确的是()B
240. A、暂作保留 B、立即信用 C、及时清理 D、271. A、超过有效期后系统会自动废止当前的用户口
不做处理 令,用户必须重新向管理员申请口令
241. 一般来说,网络安全中人是最薄弱的一环,也272. B、即使设置了有效期,在有效期之内和之外,
是最难管理的一环,作为安全管理人员,()能用户依然可以随意更改口令
够提升人员安全意识。D 273. C、系统只允许每个用户设置自己口令的有效期
242. A、做好安全策略 B、教员工认识网络设备274. D、可以在计算机管理中设置口令的有效期
C、设置双重异构防火墙 275. 下面情景()属于授权。C
243. D、定期组织企业内部的全员信息安全意识强化276. A、用户依照系统提示输入用户名和口令
培训 277. B、用户使用加密软件对自己编写的OFFICE文
244. 信息安全管理领域权威的标准是()C 档进行加密,以阻止其他人得到这份拷贝后提
到文档中的内容 307. A、组织机构内的敏感岗位不能由一个人长期负
278. C、用户在网络上共享了自己编写的一份OFFICE责
文档,并设定哪些用户可以阅读,哪些用户可308. B、对重要的工作进行分解,分给不同人员完成
以修改 309. C、一个人有且仅有其执行岗位所足够的许可和
279. D、某个人尝试登录到你的计算机中,但是口令权限
输入的不对,系统提示口令错误,并将这次失310. D、防止员工由一个岗位变动到另一岗位,累积
败的登录过程记录在系统日志中 越来越多的权限
280. ()不包含在信息安全AAA中。B 311. 当员工或外单位的工作人员离开组织或岗位变
281. A、Authentication(认证) B、Access(接化时,下列不属于必要的管理程序的是()D
入) 312. A、明确此人不再具有以前的职责
282. C、Authorization(授权) D、313. B、确保归还应当归还宾资产
Accounting(计费) 314. C、确保属于以前职责的访问权限被撤销
283. ()通信协议不是加密传输的。B 315. D、安全管理员陪同此人离开工作场所
284. A、SFTP B、TFTP C、SSH D、HTTPS 316. 在数据库向因特网开放前,下列步骤()是可
285. 是基于()的一项安全技术B 能忽略的。B
286. A、IP地址 B、物理端口 C、应用类型 317. A、安全安装和配置操作系统和数据库系统
D、物理地址 318. B、应用系统应该在内网试运行3个月
287. 属于SNMP、TELNET、FTP共性的安全问题是()319. C、对应用软件如WEB页面、ASP脚本等进行安
B 全性检查
288. A、主要的服务守护进程存在严重的系统漏洞 320. D、网络安全策略已经生效
289. B、明文传输特性 321. 公钥加密与传统加密体制的主要区别是()D
290. C、在建立连接过程中,缺少认证手段 322. A、加密强度高 B、密钥管理方便 C、密钥长度
291. D、都可以匿名连接 大
292. 利用TCP连接三次握手弱点进行攻击的方式是323. D、使用一个公共密钥用来对数据进行加密,而
()A 一个私有密钥用来对数据进行解密
293. A、SYN Flood B、嗅探 C、会话劫持 D、以上324. 数据加密标准DES是一种分组密码,将明文分
都是 成大小()位的块进行加密,密钥长度为()
294. 下列不属于DOS攻击的是()D 位D
295. A、Smurf攻击 B、Ping Of Death 325. A、128,32 B、128,56 C、64,32 D、
296. C、Land攻击 D、TFN攻击 64,56
297. ARP欺骗可以对局域网用户产生()威胁。D 326. 三重DES是一种加强了的DES加密算法,它的
298. A、挂马 B、局域网网络中断 C、中间人攻有效密钥长度是DES算法的()倍。B
击 D、以上均是 327. A、2 B、3 C、4 D、5
299. 仅设立防火墙系统,而没有()防火墙就形同328. DES的解密和加密使用相同的算法,只是将()
虚设。C 的使用次序反过来C
300. A、管理员 B、安全操作系统 C、安全策略 D、329. A、密码 B、密文 C、子密钥 D、密钥
防毒系统 330. PKI的全称是()D
301. 通过防火墙或交换机防止病毒攻击端口,下列331. A、Private Key Intrusion B、Public Key
不应该关闭的端口是A Intrusion
302. A、22 B、445 C、1434 D、135 332. C、Private Key Infrastructure D、
303. 加密技术不能实现()D Public Key Infrastructure
304. A、数据信息的完整性 B、基于密码技术的身333. 目前,安全认证系统主要采用基本()的数字
份认证 证书来实现。A
305. C、机密文件加密 D、基于IP头信息的包过滤 334. A、PKI B、KMI C、VPN D、IDS
306. 以下关于“最小特权”安全管理原则理解正确335. 数字证书是在()国际标准中定义的D
的是()C 336. A、 B、 C、 D、
337. 基本密码技术的()是防止数据传输泄密的主9. D、通常部署于防火墙之后
要防护手段。C 10. 下列属于病毒检测方法的是()ABCD
338. A、连接控制 B、访问控制 C、传输控制 D、11. A、特征代码法 B、校验和法 C、行为检测法
保护控制 D、软件模拟法
339. 用于实现身份鉴别的安全机制是()A 12. 防范IP欺骗的技术包括()AC
340. A、加密机制和数字签名机制 B、加密机制和访13. A、反查路径RPF,即针对报文源IP反查路由表
问控制机制 14. B、针对报文的目的IP查找路由表
341. C、数字签名机制和路由控制机制 D、访问控制15. C、IP与MAC绑定
机制和路由控制机制 16. D、部署入侵检测系统
342. 加密、认证实施中首要解决的问题是()C 17. 降低计算机病毒的影响范围就必须有效的控制
343. A、信息的包装与用户授权 B、信息的分布与计算机病毒的传播途径,下列属于计算机病毒
用户的分级 传播途径的是()ABCD
344. C、信息的分级与用户的分类 D、信息的包装与18. A、通过文件共享传播 B、通过电子邮件传播
用户的分级 19. C、通过WEB网页传播 D、通过系统漏洞
345. 网页挂马是指()A 传播
346. A、攻击者通过在正常的页面中(通常是网站的20. 下列属于数据备份常用方式的是()ABC
主页)插入一段代码。浏览者在打开该页面的21. A、完全备份 B、差异备份 C、增量备份 D、
时候,这段代码被执行,然后下载并运行某木临时备份
马的服务器端程序,进而控制浏览者的主机 22. 下列关于防火墙主要功能的说法正确的是()
347. B、黑客们利用人们的猎奇、贪心等心理伪装构AB
造一个链接或者一个网页,利用社会工程学欺23. A、能够对进出网络的数据包进行检测与筛选
骗方法,引诱点击,当用户打开一个看似正常24. B、过滤掉不安全的服务和非法用户
的页面时,网页代码随之运行,隐蔽性极高 25. C、能够完全防止用户传送已感染病毒的软件或
348. C、把木马服务端和某个游戏/软件捆绑成一个者文件
文件通过QQ/MSN或邮件发给别人,或者通过制26. D、能够防范数据驱动型的攻击
作BT木马种子进行快速扩散 27. 外网邮件用户的密码要求为()ABC
349. D、与从互联网上下载的免费游戏软件进行捆28. A、首次登录外网邮件系统后应立即更改初始密
绑。被激活后,它就会将自己复制到WINDOWS码
的系统文件夹中,并向注册表添加键值,保证29. B、密码长度不得小于八位
它在启动时被执行 30. C、密码必须包含字母和数字
三、多选题
1. 数字证书含有的信息包括()。ABD
2. A、用户的名称 B、用户的公钥 C、用户的私
钥 D、证书有效期
3. OSI安全体系为异构计算机的进程与进程之间
的通信安全性,定义了五类安全服务,以下属
于这五类安全服务的是()ABCD
4. A、机密性 B、完整性 C、鉴别 D、防抵赖
5. 下列关于入侵检测说法正确的是()BCD
6. A、能够精确检测所有入侵事件
7. B、可判断应用层的入侵事情
8. C、可以识别来自本网段、其他网段、以及外部
网络的攻击
31. D、外网邮件用户应每6个月更改一次密码
32. 在配置信息内外网逻辑强隔离装置时,以下()
是必需的步骤ABC
33. A、配置数据库信息 B、配置应用信息
34. C、配置策略关联 D、重新启动设备
35. 下列情况违反“五禁止”的包括()ABCD
36. A、在信息内网计算机上存储国家秘密信息
37. B、在信息外网计算机上存储企业秘密信息
38. C、在信息内网和信息外网计算机上交叉使用普
通U盘
39. D、在信息内网和信息外网计算机上交叉使用普
通扫描仪
40. VPN技术采用的主要协议包括()ABD
41. A、IPSec B、PPTP C、WEP D、
L2TP
42. 逻辑强隔离装置部署在应用服务器与数据库服
务器之间,实现()功能ABCD 75. A、对称加密算法的密钥易于管理
43. A、访问控制 B、网络强隔离 C、地址绑定76. B、加解密双方使用同样的密钥
D、防SQL注入攻击 77. C、DES算法属于对称加密算法
44. 下列情况()会给公司带来安全隐患ABCD 78. D、相对于非对称加密算法,加解密处理速度比
45. A、外部技术支持人员私自接入信息内网 较快
46. B、使用无线键盘处理涉案及敏感信息 79. 相对于对称加密算法,非对称密钥加密算法()
47. C、某业务系统数据库审计功能未开启 ACD
48. D、为方便将开发测试环境和业务系统运行环境80. A、加密数据的速率较低
置于同一机房 81. B、更适合于现有网络中以所传输数据(明文)
49. WINDOWS日志文件包括()ABC 的加解密处理
50. A、应用程序日志 B、安全日志 C、系统日志82. C、安全性更好
D、账户日志 83. D、加密和解密的密钥不同
51. ISS安全事件的分级主要考虑()、()、()三个84. 防火墙的缺陷主要有()ABCD
要素ABC 85. A、限制有用的网络服务
52. A、信息系统的重要程度 B、系统损失 86. B、无法防护内部网络用户的攻击
53. C、社会影响 D、国家安全 87. C、不能防备新的网络安全问题
54. 下列说法属于等级保护三级备份和恢复要求的88. D、不能完全防止传送已感染病毒的软件或文件
是()ABC 89. IPSEC的工作模式是()AB
55. A、能够对重要数据进行备份和恢复 90. A、传输模式 B、隧道模式 C、穿越模式 D、
56. B、能够提供设备和通信线路的硬件冗余 嵌套模式
57. C、提出数据的异地备份和防止关键节点单点故91. 关于“云安全”技术,下列描述中()是正确
障的要求 的ABD
58. D、要求能够实现异地的数据实时备份和业务应92. A、“云安全”技术是应对病毒流行和发展趋势
用的实时无缝切换 的有效和必然选择
59. 外网邮件用户的密码要求为()BCD 93. B、“云安全”技术是“云计算”在安全领域的
60. A、外网邮件用户应每6个月更换一次密码 应用
61. B、首次登录外网邮件系统后应立即更改初始密94. C、“云安全”将安全防护转移到了“云”,所以
码 不需要用户的参与
62. C、密码长度不得小于八位 95. D、WEB信誉服务是“云安全”技术应用的一种
63. D、密码必须包含字母和数字 形式
64. SQL注入攻击有可能产生()危害ABCD 96. “网络钓鱼”的主要技术包括()ABC
65. A、网页被挂木马 B、恶意篡改网页内容 97. A、发送电子邮件,以虚假信息引诱用户中圈套
66. C、未经授权状况下操作数据库中的数据 D、98. B、建立假冒网站,骗取用户账号密码实施盗窃
私自添加系统账号 99. C、利用虚假的电子商务进行诈骗
67. 风险评估的内容包括()ABCD 100. D、利用木马和黑客技术等手段窃取用户信息后
68. A、识别网络和信息系统等信息资产的价值 实施盗窃活动
69. B、发现信息资产在技术、管理等方面存在的脆101. 计算机网络系统设备安全应采取()为主要手
弱性、威胁 段ABC
70. C、评估威胁发生概率、安全事件影响,计算安102. A、计算机网络系统设备的安全管理和维护
全风险 103. B、信息存储媒体的管理
71. D、有针对性地提出改进措施、技术方案和管理104. C、计算机网络系统设备的电磁兼容技术
要求 105. D、通信线路防窃听技术
72. 以下加密算法中,()已经被破解ABC 106. 属于安全闭环组成部分的是()ABCD
73. A、LanManager散列算法 B、WEP C、MD5107. A、检测 B、响应 C、防护 D、预警
D、WPA2 108. 信息安全是个攻守不平衡的博弈,为避免信息
74. 以下关于对称密钥加密的说法正确的是()BCD 安全事件的发生应该()ABCD
109. A、定期进行漏洞扫描 B、定期进行风险评估 密码定期更换,对于密码遗失,要及时联系修改。()
110. C、及时给系统打补丁 D、加强信息安全管理 答案:对
111. 信息安全的CIA模型指的是()三个信息安全解析:重点做好口令密码的保管。
中心目标ABC 5.除非提供公共信息访问,应用系统不应该内
112. A、保密性 B、完整性 C、可用性 D、可按置匿名账户,也不允许匿名用户的登录。()
性 答案:对
113. 信息安全漏洞主要表现在()ABCD 6.应用软件应该提供给审核管理员用户一个产生
114. A、非法用户得以获得访问权 和修改用户授权的管理工具,并且保证在每次产生或修
115. B、系统存在安全方面的脆弱性 改权限后不需要重启系统就能立即生效。()
116. C、合法用户未经授权提高访问权限 答案:错
117. D、系统易受来自各方面的攻击 解析:应该提供给系统管理员。
118. 加密的强度主要取决于()ABD 7.应用软件使用中,应该保证审核管理员账号(角
119. A、算法的强度 B、密钥的保密性 C、明文的长色)与系统管理员账号(角色)不能为同一人。( )
度 D、密钥的强度 答案:对
第二部分公司信息安全管
理要求
一、判断题
1.《国家电网公司信息系统口令管理暂行规定》规
定不同权限人员应严格保管、保密各自职责的口令,严
格限定使用范围,不得向非相关人员泄露,允许多人共
同使用一个账户和口令。()
答案:错
解析:原则不允许多人共同使用一个账号和口令。
2.《国家电网公司信息系统口令管理暂行规定》规
定软件开发商在开发应用软件期间,应充分考虑应用软
件的安全设计,设计应保证用户名和口令不以明文的形
式存放在配置文件、注册表或数据库中。()
答案:对
3.《国家电网公司信息系统口令管理暂行规定》规
定用户因职责变动,而不需要使用其原有职责的信息资
源,必须移交全部技术资料,明确其离岗后的保密义务,
并立即更换有关口令和密钥,继续将其专用账户移交给
他人使用。()
答案:错
解析:必须注销其专用账户。
4.《国家电网公司信息系统口令管理暂行规定》规
定信息系统使用人员要妥善保管系统的账号密码,做到
8. 应用软件应该能够根据业务特性,设置权限
互斥的原则,保证用户、权限合理对应关系,避免任何
可能产生安全问题的权限分配方式或结果。()
答案:对
9.《国家电网公司信息化建设管理办法》中的“信
息化保障体系”包含信息安全防护体系、标准规范体系、
管理调控体系、评价考核体系、技术研究体系和人才队
伍体系等内容。()
答案;对
10.各单位各自制定企业信息化业务架构、应用架
构、数据架构、技术架构(含安全架构),对企业信息化
建设实行总体架构管控。()
答案:错
解析:公司总部统一制定企业信息化业务架构、应
用架构、数据架构、技术
架构(含安全架构),对企业信息化建设实行总体架
构管控。
11.信息化项目建设要严格执行有关信息安全及保
密管理规定。坚持信息安全是信息化项目有机组成部分
的原则,按照信息安全措施与信息化项目同步规划、同
步建设和同步投入运行的要求,切实落实信息化项目中
安全措施建设工作。()
答案:对
12.系统上线指信息系统在生产环境部署并提供给
用户实际使用,主要是指上线正式运行阶段。()
答案:错
解析:包括上线试运行和上线正式运行两个阶段。
13.《国家电网公司信息系统上下线管理方法》中
规定信息系统在上线试运行测试完成前,不对外提供服
务。( )
答案:对
14.《国家电网公司信息系统上下线管理方法》中
规定系统下线后,运行维护单位应根据业务主管部门的22.应用软件可以允许多个客户端用户同时执行互
要求对应用程序和数据进行销毁。() 斥的操作。()
答案:错 答案:错
解析:运行维护单位应根据业务主管部门的要求对解析:应用软件应该禁止多个客户端用户同时执行
应用程序和数据进行备份及迁移工作。备份数据保存时互斥的操作。
间由业务主管部门确定。 23. SG-UAP的全称是公司应用系统统一开发平台。
15. 信息系统由大的变动或升级引起版本变更,应()
一次递增副版本号。信息系统有小的变动时,应依次递答案:对
增补丁号。() 24. SG-UAP技术服务实行两级模式,即核心技术服
答案:错 务和一线技术服务。
解析:信息系统由大的变动或升级引起版本变更,()
应依次递增主版本号。信息系统有小的变动时,应依次答案:对
递增副版本号。信息系统由缺陷修复引起版本变更,应25. 信息系统非功能性需求是指除业务功能需求
依次递增补丁号。 之外,从便于系统运行维护、提高用户体验、确保系统
16.自开发平台类系统新版本开发测试完成后向测安全与稳定等方面对系统开发提出的要求。()
评部门提出第三方测评需求时,不需要同时提供业务应答案:对
用新版本变更说明书。() 26. 系统使用的系统账号(运行环境中的)应该有
答案:错 尽可能低的权限。不得使用“Administrator”,“root”,
解析:应同时提供业务应用新版本变更说明书。 “sa”,“sysman”,“Supervisor’’或其他所有的特权
17.《国家电网公司信息系统版布管理方法》中的用户运行应用程序或连接到网站服务器、数据库或中间
版本发布管理规定为了保证信息系统安全稳定运行,每件。()
个系统升级次数不能过于频繁,原则上每个月不能超过答案:对
一次。() 27.审计日志应至少包含以下内容:用户ID或引
答案:对 起这个事件的处理程序ID事件的日期、时间(时间戳)、
18.《国家电网公司信息系统版本管理方法》中的事件类型、事件内容、事件是否成功,请求的来源、用
版本运行管理中规定版本变更后,各单位运行维护部门户敏感信息。( )
需跟踪新版本的使用情况,及时将使用中出现的问题或答案:错
缺陷提交研发单位并抄送国网公司信通部,由研发单位解析:不能包含用户敏感信息。
对问题进行验证、确认。() 28. 信息外网计算机是公司资产且信息外网台式
答案:错 机部署的物理位置可控,因此信息外网台式计算机可以
解析:提交研发单位并抄送国网信通公司。 处理公司的企业秘密信息。()
19. 应用软件正式投入运行后,应指定专人对应用答案:错
软件进行管理,删除或者禁用不使用的系统缺省账户,解析:严禁将涉及国家秘密的计算机、存储设备与
更改缺省口令。() 信息内、外网和其他公共信息网络连接,严禁在信息内
答案:对 网计算机存储、处理国家秘密信息,严禁在连接互联网
20应用软件的安全设计和实现应该具有共享性,的计算机上处理、存储涉及国家秘密和企业秘密信息。
能依赖当前基础主机环境提供的安全机制来确保应用29. 因为某员工离职,因此可以将该员工的信息内
本身和它的数据不受到破坏或拒绝服务。() 网办公计算机不做处理直接给其他员工进行使用。
答案:错 答案:错
解析:应用软件的安全设计和实现应该具有独立解析:信息内网办公计算机及外部设备和存储设备
性,不能完全依赖当前基础主机环境提供的安全机制来在变更用途,或不再用于处理信息内网信息或不再使
确保应用本身和它的数据不受到破坏或拒绝服务。 用,或需要数据恢复时,要报计算机运行维护部门,由
21.对外包开发的软件要执行全面的安全性测试,运行维护部门负责采取安全可靠的手段恢复、销毁和擦
关键程序应检查源代码以有效地防止和杜绝条件触发除存储部件中的信息,禁止通过外部单位进行数据恢
的、内嵌的、潜在不安全程序的存存。() 复、销毁和擦除工作。
答案;对 30.信息内网是相对安全的,因此没有必要定期开
展病毒更新、补丁更新等工作。() 前()次以内的口令。
答案:错 A.3,3B. 3,4C. 4,4D. 2,3
31. 国家电网公司管理信息系统安全防护策略是答案:A
双网双机、分区防护、综合治理、多层防御。( ) 解析:修改间隔不得超过3个月,不得重复使用前
答案:错 3次以内的口令。
解析:国家电网公司管理信息系统安全防护策略是 6.《国家电网公司信息系统口令管理暂行规定》
双网双机、分区分域、等级防护、多层防御。 规定用户登录事件要有记录和审计,同时限制同一用户
32.“SGl86工程”中的“6”,是建立健全六个信息连续失败登录次数,一般不得超过()次。
化保障体系,分别是信息化安全防护体系、标准规范体 A.2B 3C 4D 5
系,管理调控体系、评价考核体系、技术研究体系和人答案:B
才队伍体系。( ) 解析:连续失败次数,一般不得超过3次。
答案:对 7.下列()不属于防止口令猜测的措施。
二、单选题
1.《国家电网公司信息系统安全管理办法》中明确
定义:()是本单位网络与信息安全第一责任人,各单位
信息化领导小组负责本单位网络与信息安全重大事项
的决策和协调。()
A. B.信息部门领导
C. 信息安全专责 D.信息系统用户
答案:A
2.《国家电网公司信息系统安全管理办法》关于加
强网络安全技术工作中要求,对重要网段要采取()技术
措施。
A. 网络层地址与数据链路层地址绑定
B.限制网络最大流量数及网络连接数
c.强制性统一身份认证
D. 必要的安全隔离
答案:A
3. 《国家电网公司信息系统安全管理办法》规定:
信息系统安全防护措施应按照“三同步”原则,与信息
系统建设同步规划、同步( )、同步投入运行。
A建设B批准C施工D安装
答案:A
4《国家电网公司信息系统口令管理暂行规定》规
定口令创建时必须具有一定强度、长度和复杂度,长度
不得小于( )字符串。
A 5位B.6位C.7位D 8位
答案:D
解析;长度不得小于8位字符串。
5《国家电网公司信息系统口令管理暂行规定》规
定口令要及时更新,要建立定期修改制度,其中系统管
理员口令修改间隔不得超过()个月,并且不得重复使用
A.限制密码尝试次数 B.使用隐藏符显示输入
的口令
C.防止用户使用太短的口令D.增加验证码
答案:B
8.《关于进一步加强公司信息系统账号权限及访
问控制管理的通知》规定在账号权限及访问控制管理等
核心信息系统运维工作方面,严格遵守“三到位”原则,
即()。
A.建设到位、安全控制到位、主业人员到位
B.管理到位、安全控制到位、主业人员到位
C.建设到位、风险控制到位、从业人员到位
D.建设到位、风险控制到位、主业人员到位
答案:D
9根据《国家电网公司信息安全风险评估实施细
则(试行)》,在风险评估中,资产评估包含信息资产()、
资产赋值等内容。
A.识别B.安全要求识别
C.安全D.实体
答案:A
10.《国家电网公司应用软件通用安全要求》规
定了应用软件的用户分类管理,下列关于应用软件的角
色说法错误的是。()
A.应用软件应该将系统的管理权限(包括用户管
理、权限管理、配置定制)单独赋予系统管理员账号(角
色),这类账号(角色)仅负责进行系统级的管理,不具
备任何业务操作的权限
B.安全管理员账号对系统中所有的安全功能进
行管理或监视,以监督和查证系统管理员、业务员正常
行使权限
C.应用软件使用中,安全管理员账号与系统管
理员账号能为同一人
D.审核管理员账号对关键的系统管理和特殊要
求的、业务操作行为实施不可
绕行的审批,没有经过审批的操作将不能生效
答案:C C.信息化项目建设应建立项目组织机构,建立
解析:应用软件使用中,安全管理员账号与系统管和执行信息化项目建设协调会议制度
理员账号不能为同一人。 D.信息化项目建设完成后,由项目承建单位提
11.下列关于实现账号权限在管理者、使用者、交试运行申请。信息化职能管理部门会同相关业务部
监督者三类角色间实现相互制衡的说法错误的是()。 门、项目承建单位进行充分的功能、技术(含标准符合
A.审计员账号仅能监控其他各类用户的操作轨迹度和软硬件兼容性等)、安全出厂及用户测试,测试通
及系统日志 过后才能上线运行
B.管理员账号仅能配置不涉及业务数据及系统功答案:D
能的普通用户的角色及权限 解析:测试通过后才能上线试运行。
C.审核员账号仅能对管理员账号进行相关操作的15.《国家电网公司信息化建设管理办法》规定为
复核和批准 了确保建成一体化企业级信息系统,公司信息化建设必
D.普通用户仅能使用已授权系统功能,操作未授须贯彻落实“四统一”原则,即()。
权的业务数据 A.统一领导、统一规划、统一建设、统一组织
答案:D 维护
解析:普通用户仅能使用已授权系统功能,操作已 B.统一领导、统一设计、统一建设、统一组织
授权的业务数据。 实施
12. 下列关于信息化项目设计管理的说法错误 C.统一领导、统一规划、统一标准、统一组织
的是()。 实施
A.公司总部统一制定信息化标准体系,统一制 D.统一领导、统一设计、统一标准、统一组织
订全公司信息标准编制计划。各单位必须严格按照公司实施
确定的信息化标准体系和标准编制计划开展相关工作 答案:c
B.公司信息化建设要严格遵循公司总部统一组织 16.下列不是系统申请上线试运行必须满足的条
制定的企业信息化架构及信息标准 件的是()。
C.国网信通部负责组织总部项目和统一组织建 A.系统建设开发单位完成各个层次重点用户的
设项目,以及各单位信息化项目的设计方案评审 培训工作,包括系统最终用户和运行维护单位有关人员
D.信息化项目的设计方案可委托有相应资质的的培训工作
规划设计单位编写。业务应用信息化项目设计方案要以 B.系统文档资料齐全.符合有关标准
业务需求为依据 C.系统建设开发单位、运行维护单位共同检查
答案:C 系统的安装环境,确认满足安装所需的服务器、网络、
解析:国网信通部负责组织总部项目和统一组织建电源等环境保障条件
设项目的设计方案评审;各单位信息化职能管理部门负 D.系统建设开发单位对系统进行严格的测试,
责组织各单位信息化项目的设计方案评审。 包括系统的功能实现、性能、可用性、兼容性、集成性
13. 信息化项目建设完成后,应遵循()原则,由信方面,并形成测试报告
息运行维护部门统一 答案:D
负责系统的运行维护工作。 解析:测试需要包括系统的安全性。
A.主业化、标准化、专业化B.主业化、规范化、17《国家电网公司信息系统上下线管理方法》中规
标准化 定信息化管理部门和业务主管部门共同确定系统上线
C.主业化、集中化、规范化D.主业化、集中化、试运行开始时间和上线试运行的期限,原则上上线试运
专业化 行期为()个月,具体可根据系统的复杂程度不同,按照
答案:D 能够全面检验系统运行质量的原则确定合理的运行时
14.下列关于信息化项目建设管理的说法错误的间或实际发生业务数量。
是()。 A 1B.2C.3D.4
A.信息化项目原则上实行招投标制 答案:c
B.对于业务应用相关的信息化项目,由相关业18.《国家电网公司信息系统上下线管理方法》中
务部门和信息化职能管理部门共同配合招投标管理部规定上线试运行的初期安排一定时间的观察期,观察期
门,开展招投标工作 原则上不短于上线试运行期的1/3,一般为()个月。
A 1B.2C 3D.4 月30日和11月30日前报国网信通部
答案:A D.国网信通部每年组织评估、审核后,于每年12
19.下列关于系统上线正式运行的说法正确的是月30日前下发第三方平台类系统版本次年升级计划
()。 答案:B
A.过上线试运行验收后,系统完成建转运工作,解析:研发单位在系统首次上线时,应提交版本升
该信息系统即为正式在运信息系统 级策略和整体计划。
B.运行维护单位负责系统的日常运行维护,除保 23.《国家电网公司应用软件通用安全要求》中
证系统所需网络和软硬件环境正常外,还应对系统应用指出信息系统的安全目标体现在()方面。
情况进行实时监控,做好应用统计,保证系统安全、可A.机密性保障、安全性保障、可用性保障和可控
靠和稳定运行 性保障
C.建设开发单位需按合同规定指定专人负责配合B.机密性保障、完整性保障、保密性保障和可控
运行维护单位开展系统的 性保障
售后服务和技术支持工作,由运行维护单位具体负C.机密性保障、安全性保障、保密性保障和可控
责系统的程序代码维护 性保障
D为保障系统安全,在根据需要安排建设开发单位D.机密性保障、完整性保障、可用性保障和可控
人员进行维护操作时,运行维护单位应安排专人进行监性保障
护。维护操作完成后,运行维护单位应及时收回临时分答案:D
配出的所有权限 24.下列关于《国家电网公司应用软件通用安全要
答案:C 求》中密码技术的说法错误的是()。
解析:《国家电网公司信息系统上下线管理方法》A.应用软件中选择的密码算法在强度上应该等于
规定,建设开发单位需按合同规定指定专人负责配合运或大于公司规定和用户提出的安全强度要求
行维护单位开展系统的售后服务和技术支持工作,并具B.应用软件需要在密钥生成、存储、分配、
体负责系统的程序代码维护。 销毁的整个生命周期中对其实施保护,确保密钥明
20.《国家电网公司信息系统版本管理方法》中版文不能被其他进程、程序和应用中非相关组件访问
本标识管理规定为保证版本有序传递,应建立统一的版到
本标识,具体的版本标识是()。 C.应用软件应该确保能够对系统中使用的证书进
A <系统代码>一<版本号>一[补丁号]一[各单位编行正确鉴别,而且不会接受或继续使用非法的或者无效
号] 的证书
B <系统代码>一[补丁号]一[各单位编号] D.应用软件中可以直接选择MD5作为密码算法
C <<系统代码>一<版本号>一[各单位编号]一[补丁答案:D
号] 解析:MD5是公认的不安全的加密算法。
D <系统代码>一<版本号>一[补丁号] 25.下列关于应用软件在运维和废弃阶段安全管理
答案:A 错误的是()。
21.《国家电网公司信息系统版本管理方法》中A.应根据业务需求和安全分析确定应用软件的访
版本标识管理规定信息系统上线试运行试发布的初始问控制策略,用于控制分配
版本号应为()。 数据、信息、文件及服务的访问权限
A.. . D. B.应对应用软件账户进行分类管理,权限设定应
答案:C 当遵循最方便使用授权要求
22下列关于《国家电网公司信息系统版本管理方C.应用软件废弃时,应确保系统中的所有数据被
法》中的版本计划管理说法错误的是( )。 有效转移或可靠销毁,并确保系统更新过程是在一个安
A.版本升级计划作为版本测试、发布的必要依据,全、系统化的状态下完成
由总部定期发布 D.应用软件正式投入运行后,应指定专人对应用
B.研发单位在系统首次上线时,经过系统运行一软件进行管理。删除或者禁
段时间后,应提交版本升级策略和整体计划 用不使用的系统默认账户,更改默认口令
C.自开发平台类系统研发厂商应根据应用需求和答案:B
自身版本规划及时制订半年度版本升级计划,于每年5解析:应用软件正式投入运行后,应指定专人对应
用软件进行管理,删除或者禁用不使用的系统默认账户如HTTPS,对于密码、密钥必须在传输先进行加密
更改默认口令。 D.各种收发数据、消息的日志都应予以保存,以
26《国家电网公司应用软件通用安全要求》规定,备审计与核对
应用软件部署后,下列()是可以存在的用户或口令。 答案:A
A.实施过程中使用的临时用户 32.国家电网公司办公计算机信息安全和保密管理
B.隐藏用户和匿名用户 遵循()的基本
C.管理员的初始默认口令 原则。
D.管理员分发给用户并经用户修改过的口令 A.涉密不上网、上网不涉密
答案:D B.双网双机、分区分域、等级防护、多层防御
27.下列不属于SG—UAP技术服务工作范围的是()。 C.业务工作谁主管,保密工作谁负责
A.技术咨询B.辅助编码 D.严禁在信息外网处理涉及国家秘密的信息
C.培训考核D.运维支撑 答案:A
答案:B 解析:国家电网公司办公计算机信息安全和保密管
28.下列说法错误的是( )。 理遵循“涉密不上网、上
A.禁止明文传输用户登录信息及身份凭证 网不涉密”的原则。
B.应采用SSL加密隧道确保用户密码的传输安全 33.下列信息中()不是公司商秘文件应标注的内
C.禁止在数据库或文件系统中明文存储用户密码 容。
D.可将用户名和密码保存在Cookie中 A.密级B.保密期限
答案:D c.知悉范围D.文件制定人
解析:禁止在Cookie中保存用户密码。 答案:D
29.《国家电网公司信息系统非功能性需求规范 34国家电网公司“SGl86”工程信息安全防护策
(试行)》中『规定系统密码策略应满足公司有关规范:略是()。
密码长度不得低于()位,上限不得高于()位;必须支持 A.双网双机、分区分域、等级防护、多层防御
数字及字母搭配组合。 B.网络隔离、分区防护、综合治理、技术为主
A 6,17B.7,18C.8,20 D.9,21 C.安全第一、以人为本、预防为主、管控结合
答案:C D.访问控制、严防泄密、主动防御、积极管理
30《国家电网公司信息系统非功能性需求规范答案:A
(试行)》中规定对于重要系统,应图形验证码来增强身
份认证安全;图形验证码要求长度至少()位,随机生成
且包含字母与数字的组合,经过一定的噪点和扭曲干
扰,能够抵抗工具的自动识别但同时不影响用户的正常
使用。
A 3B.4C 5 D.6
答案:B
31.《国家电网公司信息系统非功能性需求规范(试
行)》中规定的接口方式安
全要求,下列说法错误的是()。
A.系统互联应仅通过接口设备(前置机、接口机、
通信服务器、应用服务器
等设备)进行,特殊情况下可以直接访问核心数据
库
B.接口设备上的应用只能包含实现系统互联所必
需的业务功能,不包含信息
系统的所有功能
C.禁止明文传输,传输的敏感数据必须经过加密,
可以采用加密传输协议,
三、多选题
1.“三个纳入”是指( )。
A.将信息安全纳入公司安全生产管理体系
B.将等级保护纳入信息安全日常管理中
C.将信息安全纳入信息化工作中
D.将信息安全纳入绩效考核中
答案:ABC
2.信息安全与信息系统的“三个同步”是指()。
A.同步规划B.同步建设
C.同步投入运行D.同步管理
答案:ABC
3.信息安全“三个不发生”是指( )。
A.确保不发生大面积信息系统故障停运事故
B.确保不发生恶性信息泄密事故
C.确保不发生信息内网非法外联事故
D.确保不发生信息外网网站被恶意篡改事故
答案:ABD 答案:ACD
4.常态安全巡检包括( )。 解析:访问数据库的用户名和口令不能直接以明文
A.定期巡检病毒木马感染情况 的形式写入配置文件或应用软件中,也不能固化在应用
B.定期巡检责任范围内互联网出口攻击与非正常软件中或者直接写在数据库中。
访问情况 8.《国家电网公司信息通信部关于进一步加强公司
C.定期巡检安全移动存储介质使用及内容安全交信息系统账号权限及访控制管理的通知》规定在账号权
换情况 限及访问控制管理等核心信息系统运维工作方面,要全
D.定期巡检信息内外网络、信息系统及设备漏洞面实现“四确保”目标,下面关十“四确保”的说法正
及弱口令情况 确的是()。
答案:ABCD A.确保信息系统用户账号与实体用户一一对应
5.下列关于口令管理的说法正确的是()。 B.确保各类信息系统账号不误删、不错调、不越
A.口令必须具有一定强度、长度和复杂度 权、不限用
B.口令长度不得小于8位 C.确保账号权限管理贯穿项目建设及系统运行的
C.口令可以全部有字母组成 各个阶段
D.口令可以和用户名相同 D.确保账号权限在管理者、使用者、监督者三类
答案:AB 角色间实现相互制衡
解析:口令要求是字母和数字或特殊字符的混合,答案:ABCD
用户名和口令禁止相同。 9.应用软件应该将用户角色分为()类。
6.下列关于系统管理员和数据库管理员权限的说A.安全管理员账号(角色)B.审核管理员账号(角
法正确的是()。 色)
A.在人员不足时,系统管理员能同时拥有数据库C.系统管理员账号(角色)D.非管理员账号(角色)
管理员(DBA)的权限 答案:ABCD
B.数据库管理员为了方便应用系统的数据库管理10.信息化项目建设要坚持标准化建设原则,按照
员操作数据库,应为所有的 (),统一组织开展典型设计、试点先行、分步推广等工
应用数据库的管理员授予DBA的权限 作,确保公司建成一体化集团企业资源计划系统。
C.不同应用数据库的管理员一般不能具备访问其A.统一功能规范B.统一技术标准
他应用数据库的权限 C.统一开发平台D.统一产品选型的要求
D.系统上线后,应删除测试账户,严禁系统开发答案:ABCD
人员掌握系统管理员口令 11.下列关于信息化项日建设管理的说法正确的是
答案:CD ()。
解析:系统管理员不得拥有数据库管理员(DBA)的A.信息系统上线试运行前,须认真做好项目开发
权限,数据库管理员也不得同时拥有系统管理员的权过程中形成的应用软件源代码(包括二次开发源代码)、
限;数据库管理员应为不同应用系统的数据库建立不同各类技术文档等资料的移交及相应的知识转移上作,履
的用户并仅作为该应用数据库的管理员。 行必要手续后进入上线试运行阶段
7.下列关于应用软件的口令管理的说法正确的是B.试运行前,业务部门、信息化职能管理部门要
()。 组织项目承建单位开展项目应用及相关运行维护人员
A.软件开发商在开发应用软件期间,应充分考虑的培训工作,使相关人员熟练使用和维护系统,并具备
应用软件的安全设计,设计应保证用户名和口令不以明一般的故障处理能力
文的形式存放在配置文件、注册表或数据库中 C.系统在上线试运行期间,按照上线试运行的要
B.访问数据库的用户名和口令能直接以明文的形求管理,严格执行公司关于信息系统运行维护及安全管
式写入配置文件或者应用软件中 理的有关规定,做好数据备份,保证系统及用户数据的
C.口令必须能方便地配置、修改和加密。按照人安全
员进行口令分配和认证,一 D.国网信通部统一组织开展公司信息化项目建设
能仅按照角色进行口令的分配 的评优管理工作,评优工作
D.对不同用户共享的资源进行访问必须进行用户每两年开展一次
身份的控制和认证 答案:ABCD
解析:按照上线正式运行的要求管理.评优工作每答案:ABCD
两年开展一次。 16.《国家电网公司信息系统版本管理方法》中的
1 2.下列关于信息化项目验收和后评估管理的说版本计划管理规定版本计划
法正确的是()。 应包括()。
A.国网信通部会同相关业务部门负责组织总部信A.业务应用或系统名称B.当前版本标识
息化项目、公司统一组织建设信息化项目的验收工作 C.计划版本标识 D.版本更新内容说明
B.信息系统上线试运行结束后,项目承建单位应答案:ABCD
完成隐患问题处理,确定系统达到稳定运行条件后,及17.下列关于《国家电网公司信息系统版本管理方
时填写项目竣工验收申请单,并提供齐全的验收资料 法》中的版本测试管理说法
C.信息化项目验收需成立验收组织机构,开展必正确的是()。
要的测试、核查工作,对项目的完成情况、实现功能和A.研发单位向测评机构申请进行第三方认证测试,
性能、质量控制、档案完整性、项目取得的成果及主要测评机构根据《国家电网公司信息系统测试管理办法》
技术经济指标进行全面总结和评价,并形成相应的验收组织进行新版本测试工作
意见 B.安全测评通过后,开发单位向软件着作权管理
D.信息化建设要建立信息化项目后评估制度。各与保护部门移交与安全测试通过版本一致的软件着作
单位信息化项目的后评估结果不需要上报国网信通部 权资料,并配合开展资料的审核和验证工作
答案:ABC C.测评完成后,根据《国家电网公司信息系统上
解析:选项D,需要上报国网信通部。 下线管理办法》开展上线和试运行相关工作
13.下列情况()是指系统下线,不再提供任何应用D.试运行完成后,确认新版本安全稳定后,由运
服务。 维部门向业务部门和信息通信职能管理部门提交新版
A.系统退出正常运行B.进入退役 本试运行相关信息,由信息系统建设单位统一下发新版
C.报废状态D系统异常报错 本使用通知
答案:ABC 答案:ABC
14.信息系统由()等构成其全部生命周期。 解析:试运行完成,确认新版本安全稳定后,由运
A.开发阶段 B.上线试运行阶段 维部门向业务部门和信息通信职能管理部门提交新版
C.上线正式运行阶段D.系统下线 本试运行相关信息,由总部统一下发新版本使用通知。
答案:ABCD 18.《国家电网公司信息系统版本管理方法》中的
15.《国家电网公司信息系统上下线管理方法》中版本发布管理中规定版本升级方案应包含( )。
规定系统上线试运行在具备下列条件()后,可以由系统A.升级目的B.升级内容
建设开发单位负责向信息化管理部门申请系统上线试C.升级各步骤的时间估算D升级涉及范围及对业
运行验收。 务的影响
A.系统上线试运行期间连续稳定运行 答案:ABCD
B.系统建设开发单位完成用户应用培训、运行19.下列关于《国家电网公司应用软件通用安全要
维护培训,配合运行维护单位制订系统备份方案、系统求》中系统开发和安全性保证的说法正确的是( )。
监控方案、安全策略配置方案、应急预案等运行技术文A.应用软件的开发应严格按照系统的需求说明书
档 和设计说明书进行
C.系统建设开发单位完成系统的全面移交,移交B.应用软件的开发能在任何的开发环境中进行
内容包括系统日常维护手册、系统管理员手册、系统培C.开发人员不得对外泄漏开发内容、程序及数据
训手册、系统核心参数及端口配置表、系统用户及口令结构
配置表(需含口令修改关联关系)、技术支持服务联系人D.对于处于运维阶段的应用软件,在进行一次开
及联系方式等 发时,需要考虑开发时对于现有系统的影响,在系统升
D.信息化职能管理部门、业务主管部门及运行维级时,应该制订相应的安全预案,保证系统升级时不能
护单位应确定系统服务级别,建立保证信息系统正常运影响原有系统的正常运行
行的运行维护管理办法和考核制度,明确系统各级维护答案:ACD
管理和应用人员的职责,确保信息的及时、准确、全面解析:应用软件的开发应该在专用的开发环境中进
和安全 行,开发人员不得对外泄漏开发内容、程序及数据结构。
20下列关于应用软件同基础主机环境间的安全交行)》中规定系统应设计使
互的说法正确的是()。 用多种输入多种输入验证的方法,包括()。
A.应用软件应该防止用户绕过其安全控制机制直A.检查数据是否符合期望的类型
接尝试访问基础主机环境 B.检查数据是否符合期望的长度
B.在应用软件运行期间,应该不执行、并且应该C.检查数值数据是否符合期望的数值范围
不能被用于执行任何可能改变主机安全配置、安全文D.检查数据是否包含特殊字符,如:<、>、”、’、%、
件、操作环境或平台安全程序的功能 (、)、&、+、\、’、”
C.应用软件能完全依赖当前基础主机环境提供的等;应使用正则表达式进行白名单检查
安全机制来确保应用本身和它的数据不受到破坏或拒答案:ABCD
绝服务 26.审计日志应禁止包含( )。
D.应用软件能够修改属于基础主机环境的文件和A.用户敏感信息(如密码信息等)
功能 B.客户完整交易信息
答案:AB C.客户的隐私信息(如银行卡信息、密码信息、身
解析:应用软件的安全设计和实现应该具有独立份信息等)
性,不能完全依赖当前基础主机环境提供的安全机制来D.时间
确保应用本身和它的数据不受到破坏或拒绝服务,也不答案:ABC
能破坏或试图破坏属于基础主机环境的文件和功能。 27.对于信息内网计算机不可开展()工作。
21.下列应用软件的鉴别和认证机制中,()可以用A.处理国家秘密信息
来替代或者作为用户 B.处理企业秘密信息
名+静态口令方式的补充。 C.使用无线鼠标
A.公钥基础设施B.硬件令牌 D.连接信息外网或其他公用网络
C.生物识别认证D.一次性动态口令 答案:ACD
答案:ABCD 解析:严禁在信息内网计算机存储、处理国家秘密
22.应用系统统开发平台(SG-UAP)是融合了平台信息;信息内网办公计算机不能配置、使用毛线上网卡
()并进一步创新 等无线设备,严禁通过电话拨号、无线等各种方式与信
而形成的。 息外网和互联网络互联。
A.SotowerB.P13000C. UCMLD. OBPS 28.公司商业秘密信息密级标注主要包括()。
答案:AB A.核心商秘B.普通商秘C..绝密D.机密
23 SG—UAP技术服务工作主要是通过在应用系统答案:AB
的()环节提供必要的技术服务支撑,使基于SG-UAP建29信息内网办公计算机部署于信息内网桌面终端
设的应用系统的研发和运维工作得以顺利开展。 安全域.信息外网办公计算机部署于信息外网桌面终端
A.技术方案论证B.技术方案的设计及评审 安全域.桌面终端安全域要采取()等安全防护措施。
C.功能开发D.上线运行 A.安全准入管理B.访问控制
答案:ABCD C.病毒防护D.桌面资产管理
24.《国家电网公司信息系统非功能性需求规范(试答案:ABCD
行)》中规定当系统进行多用户并发操作时,应满足( )解析:桌面终端安全域要采取安全准入管理、访问
要求。 控制、入侵监测、病毒防护、恶意代码过滤、补丁管理、
A.首页访问平均响应时间不得超过3秒 事件审计、桌面资产管理、保密检测、数据保护与监控
B.系统登录平均响应时间不得超过5秒 等措施进行安全防护。
C.执行复杂的综合业务(同时包括查询、添加、删
除等操作请求)时,平均
响应时间不得超过8秒
D执行简单查询、添加和删除业务时,平均响应时
间不得超过5秒
答案:ABCD
25《国家电网公司信息系统非功能性需求规范(试
第三部分公司信息安全技
术措施
一、判断题
1. 安全域是由一组具有相同安全保障需求、并相互信
任的系统组成的逻辑区域,同一安全域的系统共享
相同的安全保障策略。(对)
2. 智能电网业务系统中,用电信息采集系统定为二级
系统,按照三级系统的防护要求进行建设防护。错
3. 信息安全保障体系是“SG186”工程中六大保障体系
之一。对
4. 进行边界安全防护的首要任务是明确网络边界。对
5. 智能电网各信息系统具有集成度高、交互性多、用
户广泛的特点,信息系统安全防护分域遵照“同级
系统统一成域”的原则。()对
6. 无线网络环境安全防护的原则是信息内网办公环境
不能使用无线组网,远程无线专线接入必须使用安
全接入系统。()对
7. 智能电网防护方案的防护对象为部署于管理信息大
区的发电、输电、变电、配电、用电、调度、跨环
节相关业务系统,主要包括输变电设备状态在线监
测系统、用电信息采集系统、电动汽车智能充换电
网络运行系统、电力光纤到户、95598等。()对
8. 智能电网安全防护策略为“双网双机、分区分域、
等级防护、多层防御”。(错)
9. 智能电网防护策略中的“全面防护”在“分区分域、
安全接入、动态感知、精益管理”基础上,在屋里、
网络、主机三个层次提升等级保护纵深防御能力,
加强安全基础设施建设,覆盖防护各层次,各环节,
各对象。(错)
10. “十一五”期间公司按照“双网双机、分区分域、
等级防护、多层防御”的信息安全防护总体策略,
建设了信息安全“三道防线”,其中第一道防线指信
息外网与互联网之间的边界防御。()对
11. 安全接入平台中PC终端安装加固后,不需要USBKEY
也能正常进入系统。(错)
12. 移动接入网关作为平台的核心设置之一,具有安全
隔断信息内、外网的功能。(错)
13. 云终端系统可以通过VPN进行接入。(错
14. 云终端系统可以提供跨广域网进行随时无障碍访
问。(对)
15. 云终端系统发布的专用桌面可以支持安全U盘的使
用。(对)
16. 在没有网络的情况下,用户仍然可以使用云终端系
统的虚拟桌面。(错)
17. 当通过网页发送有件事,其产生的流量会计入互联
网访问行为中的邮件流量中。(错)
18. ISS系统是在原有信息内外网边界安全监测系统的
基础上增加互联网出口内容审计、网络行为分析与
流量监测、病毒木马监测、网站攻击监测与防护、
桌面终端挂历功能,构建新版信息外网安全监测系
统作为原有信息内、外网边界安全监测系统的升级
版本。(对)
19. ISS属于公司统推项目,采用旁路部署模式,属于
国网以及部署系统。(对)
20. 桌面终端管理系统不仅仅只监控客户端,还包括主
机服务器。(错)
21. IMS对于桌面终端、杀毒软件使用情况、服务器补
丁漏洞等监控都是自身实现的。(错)
22. IMS系统通过了信息网络安全实验室的安全测评,
达到了GB/T 22239-2008 《信息安全技术信息系统
安全等级保护基本要求》第二级应用安全的技术要
求。(对)
23. 办公计算机保密自动检测系统不支持用户手动配置
关键字进行检测。(错)
24. 办公计算机保密自动检测系统支持加密数据的内容
检测。(错)
25. 办公计算机保密自动检测系统布恩那个对磁盘的剩
余空间进行粉碎。(错)
26. 办公计算机保密自动检测系统可以进行上网记录检
查。(对)
27. 第二代信息安全网络隔离装置的核心安全防护功能
是反SQL注入功能,主要通过反SQL注入功能保障
内网安全。(错)
28. 第二代信息安全网络隔离装置向业务系统提供内网
数据库的透明访问,业务系统只需面向数据库服务
进行开发调试,无需进行针对性的开发和测试(错)
29. 外网业务系统需只能对第二代信息安全网络隔离装
置SQL代理服务进行专项测试和适应性改造后方可
使用该服务访问内网数据库服务,这种专项测试和
改造在开发阶段完成即可,软件升级改造无需重新
进行测试。(错)
30. 第二代信息安安全网络隔离装置支持集群部署方
式,可以实现主要性能指标的线性扩展,一般情况
下,处于避免单点故障的考虑,第二代信息安全网
络隔离装置在部署时最少的集群规模为2 。(对)
31. 漏洞是指任何可以造成破坏系统或信息的弱点。
(对) 加固 D 入侵检测
32. 漏洞补丁系统中可检索漏洞信息项包括漏洞编号、8.下列业务系统中,( D )不属于管理信息大区。
漏洞名称、漏洞级别、详细描述、解决方案。(对) A 输变电设备状态在线检测系统 B 用电信息采
33. 统一漏洞补丁管理系统在设计阶段经过与国内多家集系统
厂商的协调与沟通提出了多厂商漏洞扫描设备的统C 电动汽车只能充换电网络运营系统 D 只能变电
一接口,是目前既符合公司信息化特点、管理发展站及集中监控系统
要求,又可减容管理主流厂商产品的唯一方案,具9.“十一五”期间公司按照“双网双机、分区分域、
有与多家厂商设备联动,统一管理、统一执行、统等级防护、多层防御”的信息安全防护总体策略,
一漏洞数据库信息的特点。(对) 建设了信息安全“三道防线”,其中第一道防线是
二、单选题
1. 智能电网防护方案中,信息系统安全防护分域遵照
( A )的原则。
A.同级系统统一成域。 B.所有系统统一成域
C.二级系统统一成域,三级系统独立分域 D.三级
系统统一成域,二级系统独立成域
2.请选择国家电网公司管理信息系统最新信息安全
防护策略是(A )
A.双亡双击、分区分域、安全接入、动态感知、全
面防护、准入备案
B.网络隔离、分区防护、综合治理、技术为主
C.安全第一、以人为本、预防为主、管控结合
D.访问控制、严防泄密、主动防御、积极管理
3.等级保护规定( C )以上的信息系统,在身份
鉴别是提出了双因素鉴别的要求。
A.一级 B.二级 C.三级 D.四级
4.根据GB/T 17859-1999《计算机信息系统安全保
护等级划分准则》,计算机系统安全保护能力不包括
( C )
A.用户自主保护级 B.结构化保护级 C.强制保
护级 D.访问验证保护级
5.( C)是针对各安全域间的通信数据流传输和各
系统跨安全域进行数据交换,部署访问控制、入侵
检测等安全防护措施。
A.信息外网第三方边界 B.信息内外网边界 C.横向
域间边界 D.信息内网纵向边界
6.公司智能电网业务系统信息安全防护划分为物理
环境安全防护,( B),边界安全防护、网络环境安
全防护、主机系统安全防护、应用与数据安全防护
六个层级进行主动全面的安全防护措施设计。
A.生产大区安全防护 B.业务终端安全防护 C.信息
大区安全防护 D.信息内网安全防护
7.下列不属于应用系统安全防护措施的是 ( D )
A.身份鉴别及访问控制 B 数据加密 C 应用安全
(B )
A.生产控制大区与管理信息大区的边界防御
B.信息外网与互联网的边界防御
C.管理大区信息内外网之间的边界防御
D.信息内网横向域的边界防御
10.“十一五”期间公司按照“双网双机、分区分域、
等级防护、多层防御”的信息安全防护总体策略,
建设了信息安全“三道防线”,其中第二道防线是
( C)
A.生产控制大区与管理信息大区的边界防御
B.信息外网与互联网的边界防御
C.管理大区信息内外网之间的边界防御
D.信息内网横向域的边界防御
11.“十一五”期间公司按照“双网双机、分区分域、
等级防护、多层防御”的信息安全防护总体策略,
建设了信息安全“三道防线”,其中第三道防线是
(A )
A.生产控制大区与管理信息大区的边界防御
B.信息外网与互联网的边界防御
C.管理大区信息内外网之间的边界防御
D.信息内网横向域的边界防御
12.“十一五”期间公司按照“双网双机、分区分域、
等级防护、多层防御”的信息安全防护总体策略,
建设了信息安全“三道防线”,其中第二道防线是管
理大区信息内外网之间的边界防御,它具体部署的
防护措施是( C )
A 防火墙 B IDS C 信息网络安全隔离装置 D
接入平台
13.“十一五”期间公司按照“双网双机、分区分域、
等级防护、多层防御”的信息安全防护总体策略,
建设了信息安全“三道防线”,其中第三道防线是生
产控制大区与管理信息大区的边界防御,它具体部
署的防护措施是(B )
A 防火墙 B 正反向隔离装置 C 信息网络安全
隔离装置 D 接入平台
14.下面设备中,( A )不包含在安全接入平台系
统中。
A 入侵检测系统 B 身份认证系统 C 集中监管系统 系统是基于(B )平台开发的,其权限控制是基于
D 数据交换系统 平台实现的。
终端上的安全客户端软件通过手机该终端的若干特A 项目组自主研发 B PI3000 C sotower D
征信息与注册时信息对比来确保终端的完整性和合SG-UAP
法性,这些特征信息不包括( B ) 28.下列( A )不是保密检测系统功能
A 终端证书信息 B终端使用人信息 C 终端TF卡A 安装杀毒软件检测 B 敏感信息检查 C 文件粉
卡号 D 终端SIM卡IMSI 碎 D 弱口令检测
16.云终端系统支持从(A )身份验证技术同步用户29.保密检测系统的检测模式是( D)
数据,并进行登录认证 A 单机检测 B 网络检测 C 人工检测 D 单
A active directory B domino C tivoli 机检测和网络检测
directory server D novell ldap 30.办公计算机奥秘自动检测系统客户端检查结果
17.云终端服务器底层操作系统是(B ) 支持导出的格式为( B )
Awindows B linux C unix D mac os A word B excel C RAR D ppt
18.桌面虚拟化技术的核心是桌面显示传输协议,具31.下列( D )不是办公计算机保密自动检测系统中的
有安全可靠性,并且网络占用率非常低,云终端系检查配置的模块、
统采用的是( A )传输协议。 A 检查文件类型配置 B 检查网页记录配置 C
A ICA B PCOIP C RDP D HTTP 系统弱口令配置 D 检查时间配置
19.用户在使用云终端系统时,用户数据(D ) 32.第二代信息安全网络隔离装置适用于(B )
A 不会被保存 B 由云终端系统保存到后台数据库 A互联网与信息网边界 B 信息内外网边界
C 在用户登出后丢失 D 保存在后的虚拟数据文 C 调度网与信息网边界 D信息网与专网边
件中 界
20.下列词语中不能被ISS系统认为是敏感信息的33.第二代信息安全网络隔离装置是基于( A )的
是( D ) 隔离产品
A 方案 B 内部资料 C 规划 D 计划 A 协议隔离 B 物理隔离 C 空气开关隔离 D 数
21.目前ISS敏感字功能只开放了针对(A )协议据转播隔离
的检测。 34.信息安全网络隔离装置SQl代理服务提供的数
A smtp B pop3 C http D https 据库方位驱动基于规范( A )
22.以下( D )不属于病毒木马种类(该题删除) A JDBC B ODBC C OCI D DAO
A 黑客工具 B 后门程序 C 病毒木马D SQL注35.第二代信息安全网络隔离装置与业务系统之间
入 通过应用协议( C )通信
23.下列( C )不是公司信息通信部安全申报中ISSA http B TNS C 私有安全协议 D JDBC
考核指标。 36.统一漏洞补丁管理系统通过对各单位内外网
A 安全威胁数 B 敏感字 C 外网邮箱弱口令 D ( A )设备的统一管理,实现对公司各单位漏洞的
外网桌面终端两率 采集、分析、发布、描述的集中统一管理,及历史
24.配置脆弱性指标的来源是(A ) 漏洞情况的汇总分析、展现和管理。
A 服务器 B 桌面终端C 防火墙等安全设备 A漏洞扫描设备 B 防火墙 C IPS D 桌面终
D 其他 端管理
25.下列( D )不是IMS系统中安全管理子系统的37.统一漏洞补丁管理系统实现补丁(包括升级程
主要功能 序)统一收集、(A )、安装情况收集等功能,实现
A.漏洞扫描 B 日志分析 C 配置脆弱性扫对各单位内外网补丁安装及下载情况的监管。
描 D 网络隔离 A 统一下发 B 统一安装 C 统一推送 D 统一实施
系统实现了完善的账号安全控制机制,下列功能38.统一漏洞补丁管理系统采用“漏洞监控”模块对
(B )不在IMS系统的账号安全机制考虑范围内。 网络风险进行全方位挂历和分析,管理员通过此模
A密码复杂度检测 B 多次登录失败账号自动删除 块可以对所有信息资产设备进行资产风险管理。对
C.限制统一账号多处登录 D 登录会话超时时间设于大规模网络用户,网络资产繁多,IP地址记忆非
定 常繁琐,通过资产管理与( A )的紧密结合,以
规范的命名方式统一对网络资产进行挂历。 8.智能电网业务采用边界安全、通道安全和终端安
A 用户组织机构 B 用户账户 C 设备管理 D 全防护措施和手段接入公司的信息内往往,实现业
信息管理 务终端的( ABC )
39.统一漏洞补丁管理系统采用“一级平台、两级探A 防泄漏 B 防篡改 C 反控制 D 防遗失
针、(A )”的部署方式,在总部实现集中管理,省9.智能电网防护方案中网络环境主要是指( ABCD )
公司及分布实现内外网数据汇聚转发。 A 路由 B 交换设备 C 安全设备 D 网络基础服
A 三级应用 B 集中应用 C 一级应用 D 二级务设施
应用 10.智能电网业务系统中,被定为三级系统的是( AB )
三、多选题
1.智能电网具有以下( ABCD )等显着特点
A 网络更广 B 交互更多 C 技术更新 D 用
户更泛
2.信息系统安全等级顶级工作中,决定信息系统的
重要性的要素包括( ABD )
A 信息系统的影像深度 B 信息系统的影像广度
C 信息系统的影像维度 D 信息的安全性
3.信息系统安全保护等级中信息系统的重要性由以
下要素决定:信息系统的影像深度,信息系统的影
像广度,信息的安全性,包括信息的(ABC )
A 机密性 B 完整性 C 可用性 D 重要性
4.智能电网防护方案中,关注的终端类型包括
( ABC )
A 信息内外网办公计算机终端 B 不在公司信息
内外网区域,但经过终端安全加固后,通过公司专
用安全可信专线和安全接入平台接入信息内外网的
移动办公而后异动作业终端 C 信息采集类终端
D 员工个人使用的移动通信终端
5.边界安全防护中有效的检测机制包括( AB )
A 基于网络的入侵检测(IDS) B边界的内容访问
过滤
C 虚拟专用网(VPN ) D 远程安全接入
6.信息内网纵向安全边界包括( AB )
A 国网公司总部与各网省公司间的网络边界 B
各网省公司与地市公司的网络边界
C 各网省公司与因特网间的网络边界 D 国网公
司总部与因特网间的网络边界
7.国网公司智能电网信息安全防护体系建设的总体
目标是( ABCD )
A增强智能电网信息安全防护能力,提升信息安全自主
可控能力
B 防止电网智能终端被恶意控制
C 防止关键业务信息系统数据或信息被窃取或篡改
D 防止网络被恶意渗透或监听
A 95598 B 用电信息采集系统 C 电动汽车智能
充换电网络运营系统 D CMS
11.“十一五”期间公司按照“双网双机、分区分域、
等级防护、多层防御”的信息安全防护总体策略,
建设了信息安全“三道防线”,,分别是指( ABC )
A.生产控制大区与管理信息大区的边界防御
B.信息外网与互联网的边界防御
C.管理大区信息内外网之间的边界防御
D.信息内网横向域的边界防御
12.“十一五”期间公司按照“双网双机、分区分
域、等级防护、多层防御”的信息安全防护总体策
略,建设了信息安全“三道防线”,其中第一道防线
是指信息外网与互联网的边界防御,它具体部署的
安全措施包括( ABC )
A 防火墙 B IDS C IPS D 隔离装置
13.目前安全接入平台支持的终端操作系统包括
( AC )
A windows mobile B 苹果IOS C windows Xp D
诺基亚 symbian
14.安全接入平台中各部分相互右击融合,形成一套
全面系统的安全防护体系,该系统分为几个层次,
包括( ABCD )
A 安全接入终端层 B 安全通道层 C 安全接入
平台层 D 业务访问层
15.用户可以使用设备(ABCD )访问云终端系统额
个人办公桌面。
A PC机,安装了相关连接软件 B 瘦终端,自带连接
软件
C ipad 安装了相关连接软件 D 安卓系统安装了
相关连接软件
16.云终端系统采用的是( ACD )等虚拟化技术
A 服务器虚拟化B中间件虚拟化 C 桌面虚拟化
D 应用虚拟化
系统中上网行为检测,检测的内容包括( ABCD )
A 网页浏览 B 电子邮件 C 即时通信 D 网络视
频
18.目前ISS敏感字信息可以定位到( ABCD )
A 发件人 B 收件人 C 发件时间 D 邮件主题
19.在内网机上的(AC )行为可能产生非法违规外
联。
A 手机充电 B 使用非加密优盘 C 上网卡 D 拔掉网
线
系统已监控的安全指标包括( ABCD )
A 保密检测系统安装率 B 内网爆发病毒数量
C 内网违规外联告警数量 D 昨日安全事件数量
21 下列属于办公计算机保密检测系统功能的是
(ABC )
A 开关机记录 B 已删除文件检查 C u盘使用
记录检查 D 木马检测
22.办公计算机保密自动检测系统中白名单管理可
以对文件进行( ABC )操作。
A 移除 B 删除 C 粉碎 D 隔离
23.信息安全网络隔离装置SQL代理服务目前支持
的数据库产品包括( ABC )
A oracle B sqlserver C db2 D mysql
24.以下关于第二代信息安全网络隔离装置信息交
互特征的描述正确的是( AD )
A 仅支持单项的数据访问请求 B 支持双向的数
据访问请求
C 仅支持单线额数据流交互 D 支持双向的数据
流交互
25.应对操作系统安全漏洞的基本方法是( ABC )
A 对默认安装进行必要的调整 B 给所有用户设置
严格的口令
C 及时安装最新的安全补丁 D 更换到另一种操
作系统
第四部分信息系统研发安
全基础知识
一、判断题
1. 不需要在信息系统设计阶段识别关键的业务安全需
求和安全风险。()
答案:错
2. 威胁建模是一种结构化标识、定量、定位威胁的方法,
应用于信息系统开发过程,在信息系统设计阶段发现
和定义威胁。()
答案:对
3. 研发单位进行内部测试包括功能和性能测试,不包括
安全测试。()
答案:错
4. 已投运系统进行版本升级过程中不需要进行业务影
响分析。()
答案:错
5. 可研阶段需要对可研报告中涉及的安全内容进行专
项评审,无安全相关内容或不完善的均不得通过评
审。()
答案:对
6. 已投运系统进行版本升级过程中不需要进行业务影
响分析。()
答案:错
7. 各省市公司、直属单位自建系统应由各单位自行评
审,不需要想公司报备评审结果。()
答案:错
8. 管理信息系统定级结果应报国网信通部进行备案,电
力二次系统定级应报国调中心进行备案。()
答案:对
9. 各省市公司、直属单位自建系统应由各单位自行评审
并向公司报备。()
答案:错
10. 系统在软硬件选型时只能选用公司统一集采范围内
的软硬件设备。()
答案:错
11. 各省市公司、直属单位其他自建系统安全防护方案由
总公司总部组织评审并备案。()
答案:错
12. 开发环境和测试环境不需要和实际运行环境及办公
环境安全隔离。()
答案:错
13. 测试环境可以使用生产数据。()
答案:错
14. 开发人员在开发过程中应避免采用无安全性保障的
第三方软件及插件。()
答案:对
15. 未经过内部代码安全监测的系统可以进行上线前功
能和安全测评。()
答案:错
16. 软件着作权资料移交完成与否不影响系统上线试运
行。 26. 权限设计时可根据应用程序的角色和功能分类,同时
答案:错 为了方便管理员使用系统,授权粒度应尽可能大。
17. 系统重要升级前应进行全面测试及整改加固。
答案:对 27. 设计输入输出验证时,需要对客户端进行输入验证,
18. 从事研发核心岗位(产品经理、项目经理、开发经理答案:错
等)工作必须取得相应安全技能资质。
答案:对 28. 应用系统互联时应仅通过接口设备(前置机、接口机、
19. 对称密码体制的特征是:加密秘钥和解密秘钥完全相问核心数据库。
同,或者一个秘钥很容易从另一个秘钥中导出。 答案:对
答案:对
20. 公钥密码体制算法用一个秘钥进行加密,而用另一个答案:对
不通但是有关的秘钥进行解密。
答案:对 30. 安全日志可以记录在独立的日志文件里,也可以记录
21. 应用安全功能设计时应考虑设计图形验证码,增强身答案:对
份认证安全,且图形验证码长度至少4位,随机生成
且包含字母与数据的组合。 31. 软件应该提供对安全日志内容进行删除、修改和利用
答案:对 个人设备(U盘、移动硬盘灯)拷贝的方法。
22. 为了方便多个管理员同时登陆,应用功能设计时应考
虑同一账户同时多个在线的情况。 32. 系统上线部署前应该保留软件程序代码中不需要的
答案:错 代码和那些不能完成任何功能的代码,防止系统功能
23. 安全审计就是日志的记录。 答案:错
答案:错
24. 终端安全防护是对信息外网的桌面桌面办公计算机用户或者其他特权用户进行软件开发。
终端以及接入信息外网的各种业务终端进行安全保答案:错
护,而信息内网的终端处于相对较安全的环境,不需
要进行安全防护。 34. 为保证运行数据的完整性和可用性,软件开发必须设
答案:错 计有效的备份策略,根据业务和系统维护需要提供定
25. 身份鉴别设计时应设计账号锁定功能来限制连续失答案:对
败登陆。
答案:对 35. 软件应包含对安全日志进行定期归档和备份的功能,
归档周期可配置。 注入。
答案:对 答案:错
36. 软件应该保持用户界面只提供必须的功能,必要的情44. 应采用适当的身份验证和权限分配模式,确保程序功
况下应允许用户通过用户界面直接访问数据或者被能实现严格遵循“最小权限”和“需要知道”的安全
保护对象。 原则。
答案:错 答案:对
37. 出于机密性要求,应禁止在程序代码中直接写用户名45. 用户界面应提供详细的功能,确保用户能通过用户界
和口令等用户访问控制信息。 面直接访问数据或者直接访问被保护对象。
答案:对 答案:错
38. 接口方式安全性设计时,接口设备上的应用宜只包含46. 为了方便用户使用,应对于软件的普通用户进程,赋
实现系统互联所必须的业务功能,不包含业务系统的予改类进程特权用户权限。
所有功能。 答案:错
答案:对
39. 一个准确完整的软件安全需求说明书应能在软件的端进行验证。
生命周期中尽早地发现应用的安全弱点和漏洞,并用答案:错
最小的代价来预防和消除这些安全弱点和漏洞。
答案:对 48. 应保证数据库访问在不需要使用的时候被释放,例如
40. 对称秘钥主要用于对称秘钥的管理、数字签名等,一答案:对
般不用于数据、信息的传输家吗。非对称秘钥用于数
据、信息的加密解密。 49. 应在传递的参数中使用真实的文件名进行传输。
答案:错 答案:错
41. String sql=”select * from item where account=’50. 应禁止将明文密码存储在配置文件、数据库或者其他
“+account+”’and sku=’”sku”’; 外部数据源中。
Resultset rs=(query); 答案:对
上述代码不存在SQL注入漏洞。
答案:错 51. 在开发环境中,应该将核心研发环境中计算机USB口
42. 使用Preparedstatement参数化方式能有效地防止一答案:对
般的SQL注入。
答案:对 52. <%String eid=(“eid”);%>
43. String sql=”select * from item order by “ + EmployeeID:<%=eid%>
colname此类SQL查询语句能使用上述代码存在跨站脚本漏洞。
Preparedstatement参数化查询方式有效地防止SQL答案:对
47. 仅在客户端进行安全验证是安全的,不需要在服务器
连接、游标等。
原则上进行封存。
…
53. <%... 62. 日志数据都是由系统自动生成,在读取日志数据时,
Resultset rs=(SQL); 不需要做任何验证。
If (rs!=null) 答案:错
();
String name=(“name”): 63. 禁止将数据库DBA权限分配给应用程序。
%>employee name:<%=name%> 答案:对
上述代码中不存在跨站脚本漏洞。
答案:错 64. 数据库连接账户和密码信息应加密后在保存在配置
54. 缓冲区溢出漏洞能修改内存中变量的值,能劫持进答案:错
程,执行恶意代码,最终获得主机的控制权。
答案:对 65. 存储型跨站是指包含在动态内容中的数据在没有经
55. SQL注入攻击能够查看、修改或者删除数据库条目和答案:对
表。
答案:对 66. 检查用户访问权限能有效防止不安全的直接对象引
56. 如果username字段仅允许字母数据字符,其不区分答案:对
大小写,则能使用正则表达式^[a-zA-Z0-9]*$对
username字段数据进行验证。 67. 跨站请求伪造漏洞能造成数据库表被篡改或者删除。
答案:对 答案:对
57. 在对特殊字符进行转义时,可以将>转义成任意字符68. 使用一次性令牌可以有效防止跨站请求伪造。
来防止漏洞发生。 答案:对
答案:错
58. 跨站脚本欺骗漏洞能造成用户非法转账的危害。 解,造成资料外泄。
答案:对 答案:对
59. Cookie是存储在服务端的,具有很高的安全性。 70. MD5是最强的加密算法,可以有效地防止不安全的加
答案:错 密存储。
60. 编码宜使用简单的代码,清除不必要的功能,防止采
用信息隐藏方式进行数据保护。 71. 防止未经授权的URL访问,应该默认情况下拒绝所有
答案:对 的访问,同时针对每个功能页面明确授予特定的用户
61. 禁止返回给客户与业务处理无关的信息,禁止把重点答案:对
保护数据返回给不信任的用户,避免信息外漏。
答案:对 72. HTTPS是安全的传输方式,能够有效地防止传输层保
文件中。
过安全检测就存储到数据库中提供给用户使用。
用。
护不足。
答案:对 83. 用户登录某个银行系统后,成功注销登录后,还一定
73. 系统在未经安全验证进行转发和重定向的页面时,直答案:错
接进行转发和重定向不存在任何安全风险。
答案:错 84. 系统中每次提交表单时,都在表单中加入一个固定值
74. 对上传任意文件漏洞,只需要在客户端对上传文件大答案:错
小、上传文件类型进行限制。
答案:错 85. 在输入处理中,对于来自存储在数据库中数据不需要
75. 上传任意文件漏洞能够使攻击者通过上传木马文件,答案:错
最终获得目标服务器的控制权限。
答案:对 86. 宜使用结构化的编程语言,尽量避免使用递归和Goto
76. 对返回客户端的错误提示信息进行统一和格式化能答案:对
防止信息泄露。
答案:对 87. 系统注册表值是来自系统本身的,系统可以直接调用
77. 未验证的重定向和转发能造成用户受到钓鱼攻击。 答案:错
答案:对
78. backurl=234不直接从输入中获取URL,该方法能有站脚本攻击。
效防止未验证的重定向和转发。 答案:对
答案:对
79. 只要使用了安全的传输协议(SSL/TLS)就能防止传If (null !=name)
输层保护不足。 Name = (“”,””);
答案:错 (name);
80. 由于客户端是不可信任的,可以将敏感数据存放在客答案:错
户端。
答案:错 90. 系统使用会话超时,可以防止当用户不在使用系统
81. 在C语言中,为了防止没有释放内存资源,可以将内答案:对
存释放多次。
答案:错 91. 在对缓存区填充数据库,可以无限填充数据,因为操
82. 0day漏洞是指还没有被任何人发现的漏洞。 答案:错
答案:错
能受到画展请求伪造攻击。
的令牌来防止画展请求伪造。
进行输入处理,数据是完全可信任的。
声明语句。
使用,不需要进行输入处理。
88. ”<%=url%>”>click me,该代码存在跨
89. String name= (“name”);
上述代码不存在跨站脚本攻击漏洞。
时,恶意用户操作系统。
92. 软件程序应检查每次内存分配是否失效,并进行处
理。
答案:对
93. 系统为了更好地和用户进行互动,应将尽量多错误调
试信息反馈给用户。
答案:错
94. 弱口令指在计算机使用过程中,设置的过于简单活非
常容易被破解的口令和密码。
答案:对
95. 嗅探是指使用特殊的技术手段捕捉数据链路层数据
信息并进行分析。
答案:错
96. 将cookie设置为htponly能完全防止跨站脚本。
答案:错
97. 失效的身份认证和会话管理能造成攻击者冒充用户
身份查看或者变更记录,甚至执行事务。
答案:对
98. 会话固定是攻击者偷走受害者与服务器建立连接的
会话。
答案:错
99. 在数据库安全配置中,system账户的默认口令是
chang_on_oinstall。
答案:错
二、单选题
1.信息系统在不降低使用的情况下仍能根据授权实体
的需要提供资源服务,保证授权实体在需要时可以正常
地访问和使用系统描述的系统安全属性是().
A.机密性
B.完整性
C.可用性
D.可控性
答案:C
2.信息系统软件本身及其处理的信息在时间、范围和强
度上的保密特性描述的系统安全属性是()。
A.机密性
B.完整性
C.可用性
D.可控性
答案:A
3.信息系统既能够保证数据不被非法地改动和销毁,也
C.可研 C.直属单位自建
D.上线 D.地市公司自建
答案:D 答案:A
9.安全巡检属于信息系统安全全过程管理的()阶段。 16.()级及以上系统,对外服务系统应单独编制安全
A.运行 需求分析文档。
B.测试 A.一
C.可研 B.二
D.上线 C.三
答案:A D.四
10.下列安全活动中,()涉及信息系统设计、开发、测答案:C
试和上线四个阶段。 17.()级及以上系统,对外服务系统应单独编制安全
A.安全加固 防护专项方案。
B.第三方安全测试 A.一
C.软件着作权管理 B.二
D.安全监理 C.三
答案:D D.四
11.下列安全活动中,()不是研发单位的内部审查关键答案:C
控制点。 18.开发人员原则上应采用公司()平台进行开发。
A.定级审查
B.方案评审
C.开发环境管理
D.代码管理
答案:A 答案:A
12.下列安全活动中,()不是公司总部及分部,公司各19.由()负责运行期间的系统漏洞发现及问题反馈,
单位的外部审查关键控制点。 并配合漏洞修复。
A.定级审查 A.运维单位
B.代码管理 B.研发单位
C.需求评审 C.信息安全实验室
D.方案评审 D.监理单位
答案:B 答案:A
13.可研编制单位应在()提前组织开展系统等级保护20.由()负责测试、上线及运行阶段系统漏洞挖掘及
初步定级工作。 配合漏洞通报及监督修复。
A.规划阶段 A.运维单位
B.需求阶段 B.研发单位
C.可研阶段 C.信息安全实验室
A.运维单位 进行安全处置。
B.研发单位 A.开发阶段
C.信息安全实验室 B.上线阶段
D.监理单位 C.下线阶段
答案;B D.测试阶段
23.上线试运行期间,由()组织项目实施单位对系统进答案:C
行压力测试和安全评估。 30.数据备份常用的方式主要有完全备份、增量备份和
A.信息安全实验室 ()。
B.运维单位 A.逻辑备份
C.研发单位 B.按需备份
D.监理单位 C.差分备份
答案:B D.物理备份
24.由()负责在运系统日常监控,及时发现、反馈异答案:C
常事件。 31.“保护数据库,防止未经授权的或不合法的使用造
A.信息安全实验室 成的数据泄露,更改破坏”是指数据的()。
B.运维单位 A.安全性
C.研发单位 B.完整性
D.监理单位 C.并发控制
答案:B D.恢复
25.系统的补丁更新可由()组织进行安全测试。 答案:A
A.研发单位 32.在数据库的安全性控制中,为了保护用户只能存取
B.信息安全实验室 他有权存取的数据。在授权的定义中,数据对象的(),
C.运维单位 授权子系统就越灵活。
D.实施单位 A.范围越小
答案:A B.范围越大
26.版本升级应通过()进行的安全测评。 C.约束越细致
A.研发单位 D.范围越适中
B.信息安全实验室 答案:A
C.运维单位 33.下列不属于防止口令猜测措施的是()。
D.实施单位 A.严格限定从一个给定的终端进行非法认证的次数。
答案:B B.确保口令不在终端上再现
27.由()负责对系统安全运行状态进行监控,及时将C.防止用户使用太短的口令
发现的问题反馈给设计研发单位,并督促整改。 D.使用机器产生的口令
A.研发单位 答案:B
B.信息安全实验室 34.下列情景属于审计(Audit)的是()。
C.运维单位 A.用户依照系统提示输入用户名和口令。
D.实施单位 B.用户在网络上共享了自己编写的一份Office文档,
答案:B 并设定哪些用户可以阅读,哪些用户可以修改
28.运维单位在系统()应负责数据安全转存、数据安C.用户使用加密软件对自己编写的office文档进行加
全销毁及数据保密管理。 密,以阻止其他人得到这份拷贝后看到文档中的内容
A.开发阶段 D.某个人尝试登录到你的计算机中,但是口令输入的不
B.上线阶段 对,系统提示口令错误,并将这次失败的登录过程记录
C.下线阶段 在系统日志中。
D.测试阶段 答案:D
答案:C 35.在数据安全设计时,不需要烤炉数据()的层面。
B.完整性 D.数据在中途被攻击者篡改或破坏
C.可用性 答案:D
D.传输性 43.访问控制是指确定()及实施访问权限的过程。
答案:D A.用户权限
36.在信息安全的服务中,访问控制的作用是()。 B.可给予那些主体访问权利
A.如何确定自己的身份 C.可被用户访问的资源
B.赋予用户对文件和目录的权限 D.系统是否遭受入侵
C.保护系统或主机上的数据不被非认证的用户访问 答案:B
D.提供类似网络中“劫持”这种手段的攻击的保护措施 44.数据保密性指的是()。
答案:BC A.保护网络中各系统之间交换的数据,防止因数据被截
37.下列书法错误的是()。 获而造成泄密。
A.缓冲区一定会被黑客利用 B.提供连接实体身份的鉴别
B.缓冲区溢出是非常危险的漏洞 C.防止非法实体对用户的主动攻击,保证数据接收方收
C.不良的编程习惯容易导致缓冲区溢出 到的信息与发送方发送的信息完全移植
D.堆栈溢出是缓冲区溢出的一种 D.确保数据是由合法实体发出的
答案:A 答案:A
38.身份鉴别是安全服务中的重要一环,以下关于身份45.安全机制是实现安全服务的技术手段,一种安全机
鉴别叙述不正确的是()。 制可以提供多种安全服务,而一种安全服务也可采用多
A.身份鉴别是授权控制的基础 种安全机制。加密机制不能提供的安全服务是()。
B.身份鉴别一般不用提供双向的认证 A.数据保密
C.目前一般采用基于对称密钥加密或公开密钥加密的B.访问控制
方法 C.数字签名
D.数字签名机制是实现身份鉴别的重要机制 D.认证
答案:B 答案:B
39.用于实现身份鉴别的机制是()。 46.下列属于非对称加密算法的是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
答案:A 答案:C
40.数据保密性安全服务的基础是()。 47.下列属于对称加密算法的是()。
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
答案:D 答案:C
41.数据完整性安全机制可与()使用相同的方法实现。48.向有限的空间输入超长的字符串的攻击手段是()。
A.加密机制 A.缓冲区溢出
B.公证机制 B.网络监听
C.数字签名机制 C.拒绝服务
D.访问控制机制 欺骗
答案:C 答案:A
42.可以被数据完整性机制防止的攻击方式是()。 49.当软件运行时发生用户对数据的异常操作事件,应
A.假冒源地址或用户的地址欺骗攻击 将事件记录到安全日志中。这些事件不应该包括()。
B.抵赖做过信息的递交行为 A.不成功的存取数据尝试
C.数据中途被攻击者窃听获取 B.数据标志或标识被强制覆盖或修改
C.客户敏感信息(如密码、磁道信息等)
D.来自非授权用户的数据操作
答案:C
50.对于软件的普通用户进程,应该禁止赋予进程特权
用户权限。特权用户类型不包括()。
A.超级用户
B.数据库管理员用户
C.安全管理用户
D.日志审计员用户
答案:D
51.溢出攻击的核心是()。
A.修改堆栈记录中进程的返回地址
B.利用Shellcode
C.提升用户进程权限
D.捕捉程序漏洞
答案:A
52.数据安全及备份恢复涉及()等三个控制点。
A.数据完整性、数据保密性、备份和恢复
B.数据完整性、数据保密性、不可否认向
C.数据完整性、不可否认性、备份和恢复
D.不可否认性、数据保密性、备份和恢复
53.软件开发应尽量使用单任务的程序,同时作为结构化
的编程,每个原子化组件都要保证()个入口和()个出
口。
,1
,2
,1
,2
答案:A
54.可以被数据完整性防止的攻击是()。
A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的
递交行为C.数据中途被攻击者窃听获取D.数据在中途被
攻击者篡改或破坏
答案:D
55.下列对访问控制影响不大的是()。
A.主体身份
B.客体身份
C.访问类型
D.主体与客体的类型
答案:D
56.在设计访问控制模块时,为了简化管理,通常度访问
者(),避免访问控制列表过于庞大。
A.分类组织成组
B.严格限制数量
C.按访问时间排序,并删除一些长期没有访问的用户
D.不做任何限制
答案:A
57.下列关于密码算法的阐述不正确的是()。
A.对于一个安全的密码算法,即使是达不到理论上的不破
的,也应当为实际上是不可破的,即,从截获的密文或某
些已知明文密文对,要决定密钥或任意明文在计算机上是
不可行的。
B.系统的保密性不依赖于对加密体制或算法的保密,而依
赖于密钥
C.对于使用公钥密码体制加密的密文,知道密钥的人,就
一定能够解密
D.数字签名的理论基础是公钥密码体制
答案:C
58.若Bob给Alice发送一封邮件,并想让Alice确信邮
件是由Bob发出的,则Bob应该选用()对邮件加密。
的公钥
的私钥
的公钥
的私钥
答案:D
59.针对安全需求中的数据安全保护需求,下列不属于数
据安全保护层面的是()。
A.机密性
B.完整性
C.可靠性
D.可用性
答案:C
60.安全审计是保障信息系统安全的重要手段之一,其作
用不包括()。
A.检测对系统的入侵
B.发现计算机的滥用情况
C.发现系统入侵行为和潜在的漏洞
D.保证可信网络内部信息不外泄
答案:D
61.网络安全包含了网络信息的可用性、保密性、完整性
和真实性。防范Dos攻击是提高可用性的措施,数字签名
是保证()的措施。
A.可用性 ="'or'1' = '1";
B.保密性 =" ' ";
C.完整性 =" 'or '1' = '2";
D.可用性 =" ' and '1' = '1";
答案:D 答案:A
支持的服务不包括()。 68.下列代码存在的漏洞是()。
A.非对称密钥技术及证书管理 void func(char *str)
B.目录服务 {
C.对称密钥的产生和分发 char buffer[256];
D.访问控制服务 strcpy(bufferstr);
答案:D return
63.下列各项不在证书数据的组成中的是()。 }
A.版本信息 注入
B.有效使用期限 B.跨站脚本
C.签名算法 C.缓存区溢出
D.版权信息 D.文件上传
答案:D 答案:C
64.下列()不是由于SQL注入漏洞而造成的危害。 69.使用函数()时,能防止造成缓冲区溢出漏洞。
A.查看、修改或删除数据库条目和表
B.访问数据库系统表
C.获得数据库访问权限,甚至获得DBA权限
D.控制受害者机器向其他网站发起攻击
答案:D 答案:D
65.下列()能最好的描述存储型跨站脚本漏洞。 70.小明使用浏览器登录网上银行进行一系列操作后,在
A.不可信任数据通过不可靠的源直接进入Web服务器,然没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,
后在客户端浏览器显示给用户 其中包含链接,当小
B.不可信任数据直接在客户端的JavaScript中处理,然明点击中奖链接后,发现自己的网银账户中少了1000块
后直接在客户端显示。 钱,小明受到了()漏洞的攻击。
C.不可信任数据包含在动态内容中的数据在没有进过安注入
全检测就存储到数据中提供给其他用户使用 B.不安全的直接对象引用
D.不可信任数据没有任何处理,直接在客户端显示 C.跨站脚本攻击
答案:C D.跨站请求伪造
66.为了防止一些漏洞(例如跨站脚本),需要对一些特殊答案:D
字符进行HTML编码,例如:对特殊字符&进行HTML转码71.当多个进程或线程对同一文件进行访问时,应采取()
后为()。 措施保证文件数据在访问过程中的一致性。
A.&;B.<;C.>;D."; A.不需要采取任何措施
答案:A B.加锁策略
67.下列代码中,当()时,将造成SQL注入。 C.互相竞争
select id from users where username='"+username+"' D.共同访问
and password='"+password+"'; 答案:B
72.用户登录模块中,当用户名或者密码输入错误时,系A.使用参数化方式进行查询
统应该给出()。 B.检查用户输入有效性
A.用户名错误 C.对用户输入进行过滤
B.密码错误 D.对用户输出就行处理
C.用户名和密码错误 答案:D
D.用户名或者密码错误 78.下列方法()不能有效地防止跨站脚本。
答案:D A.验证输入的数据类型是否正确
73.系统在返回给用户的错误报告中能包含的信息有()。 B.使用白名单对输入数据进行验证
A.主机信息 C.对输出数据进行净化
B.软件版本信息 D.使用参数化查询方式
C.网络DNS信息 答案:D
D.自定义的错误代码 79.恶意攻击者通过reportName=../tomcat/conf/直接
答案:D 将tomcat的配置文件删除了,说明该系统存在()漏洞。
74.系统在用户会话终止时,应采取()操作。 注入
A.不采取任何操作 B.跨站脚本
B.销毁所有会话数据 C.目录浏览
C.在客户端保留会话数据 D.缓存区溢出
D.在服务端保留会话数据 答案:C
答案:B rName = ("reportName");
75.下列代码中不存在安全漏洞的是()。 File rFile = new
buffer[256]; File("/usr/local/apfr/reports/"+rName);
strcpy(buffer,str) ();
buffer[256] 以上代码存在()漏洞。
strncpy(buffer,str,sizeof(buffer)-1); 注入
buffer[sizeof(buffer)-1]=0; B.跨站脚本
sql = "select * from item where C.目录浏览
account='"+account+"'and sku='" +sku"'"; D.缓存区溢出
D.<%String eid = ("eid");%> 答案:C
...... *p与"空值"比较的if语句,以下写法()是正确的。
EmployeeID:<%=eid%> (p==NULL)
答案:B (p==0)
76.链接app/admin_geappInfo是管理员管理系统信息的 (p!=0)
页面,当普通用户在没有管理员权限时,使用以上链接直 (p)
接访问了该页面,说明该系统存在()漏洞。 答案:A
注入 82.在类设计中,对组成程序集公共接口的类型及成员使
B.不安全的加密存储 用public反问修饰符,所有其他类型和成员应使用修饰
C.越权访问 符()。
D.跨站脚本漏洞
答案:C
77.下列方法()不能有效地防止SQL注入。
A.参数化查询方式
答案:B B.用户登录成功后生成新的会话ID
83.在安全编码中,应该按照()为应用程序分配数据库C.检测用户访问权限
访问权限。 D.使用自定义的映射名称
A.最小化原则 答案:B
B.最大化原则 89.下列危害中,()不是由失效的身份认证和会话管理造
C.优先原则 成的。
D.随意原则 A.窃取用户凭证和会话信息
答案:A B.访问未授权的页面和资源
84.下列选项中,()不是安全类设计需要注意的事项。 C.网页挂马
A.使类和所有成员可见性 D.执行超越权限的操作
B.密封非基类 答案:C
C.限制用户调用代码 90.小明在登陆网站时,不是直接在浏览器中输入网址,
D.使用属性暴露字段 而通过外部链接进入网站,小明自己观察浏览器中网址,
答案:A 发现网址是此时小明受到的攻击是()。
85.下列关于缓冲区溢出的说法错误的是()。 注入
A.缓冲区溢出是在数据像缓冲区复制的过程中,没有注意B.跨站脚本攻击
缓冲区的辩解,导致超出缓冲区容量的数据填充到缓冲区C.失效的身份认证和会话管理
时覆盖了和缓冲区相邻的其他数据而引起的内存问题。 D.跨站请求伪造
B.缓冲区溢出漏洞不能修改内存中变量的值,甚至能劫持答案:C
进程,执行恶意代码,最终获得主机的控制权 91.下列危害中,()不是由不安全的直接对象而造成的。
buffer[256]; A.用户无需授权访问其他用户的资料
strcpy(buffer,str) B.用户无需授权访问支撑系统文件资料
以上代码存在缓冲区溢出 C.用户无需授权访问权限外信息
是UNIX下strcpy的安全版本 D.进行非法转账
答案:B 答案:D
86.下列方法()不能有效地防止缓冲区溢出。 92.在一个系统的数据库中的一张表user表,表中每个用
A.检查所有不可信任的输入 户都会有一些注册信息,以及唯一的标识用户的信息,假
B.不要使用不安全的函数或者借口 设用户信息如下:
C.要求代码传递缓冲区的长度 ID User Name First Name Last Name
D.过滤特殊字符单引号和双引号 1 Alex Wang
答案:D 2 Bruce Xia
87.下列危害中,()不是由夸张脚本攻击造成的。 3 Jimmy Li
A.盗取各类用户账号,如机器登录账号、用户网银账号、4 Mandy Li
各类管理员账号等 下面是访问用户Bruce的详细信息的链接:
B.盗窃企业重要的具有商业价值的资料
C.查看、修改或删除数据库条目和表 服务器的代码如下:
D.网站挂马 int accountID = ("ID"));
答案:C String query = "Select * FROM user WHERE ID="
88.下列方法()能防止失效的身份认证和会话管理漏洞。+accountID;
当用户Bruce通过能看到Alex的信息,那么,该系统存在C.显示Apache的版本号
()安全漏洞。 D.确保Apache运行在正确的用户和组下
A.不安全的直接对象引用 答案:C
B.跨站请求伪装 98.下列选项中()不是Tomcat服务器的安全配置事项。
C.跨站脚本 A.在错误页面显示版本信息
D.安全配置错误 B.修改默认shutdown命令的端口
答案:A C.修改用户的默认密码
93.某网站的新闻检索功能可搜索指定日期的新闻,但其D.产品不能运行在开发和Debug模式
返回的URL中保护了指定日期新闻页面的文件名: 答案:A
online/item= 99.在数据库安全配置中需要对默认密码进行修改,以下
攻击者能尝试不同的目录层次来获得系统文件: 密码中()是sys用户的默认密码。
online/item=../../winnt/
可以得出此系统存在()安全漏洞。
注入
B.不安全的直接对象引用
C.跨站请求伪造 答案:C
D.跨站脚本 100.下列关于日志安全配置的说法错误的是()。
答案:B A.通过日志审计,可以检测出应用程序可能存在的漏洞以
94.下列方法()最能有效地防止不安全的直接对象引用及一些攻击者尝试的攻击
漏洞。 B.当日志保存在本地时如果服务器有漏洞,攻击者就可以
A.检测用户访问权限 修改日志或者清空日志,这样攻击的现场信息就被毁掉了
B.使用参数化查询 C.如果服务器的日志没有正确配置,日志文件可能会存储
C.过滤特殊字符 在应用程序软件相同的磁盘分区,如果日志持续积累,当
D.使用token令牌 磁盘空间被沾满的时候,系统会因为无法写硬盘而造成拒
答案:A 绝服务
95.下列选项中,()不能有效地防止跨站脚本漏洞。 D.为了节约成本,应该直接将日志保存在本地,并不会对
A.对特殊字符进行过滤 系统安全造成任何影响
B.对系统输出进行处理 答案;D.
C.使用参数化查询 101.在使用SSL或者TLS时,需要认证对方,那么就需要
D.使用白名单的方法 确认证书是否有效,下列选项中()不是检查证书是否有
答案:C 效的事项。
96.下列选项中,()能有效地防止跨站请求伪造漏洞。 A.检查认证机构(CA)是否值得信赖的
A.对用户输出进行验证 B.检查该证书目前是否是有效的
B.对用户输出进行处理 C.检查网络的名称是否与证书中的名称相符
C.使用参数化查询 D.检查证书的建立时间
D.使用一次性令牌 答案:D
答案:D 102.下列关于HTTP方法,说法错误的是()。
97.下列选项中,()不是Apache服务器的安全配置事项。发发是指向指定资源提交数据进行处理请求(如提交表单
A.确保已经安装了最新的安全补丁 或者上传文件),数据被包含在请求体中
B.只启动应用程序需要的服务模块 方法意味着获取由请求的URL标识的任何信息
方法请求服务器删除Request-URL所标识的资源 会在退出时删除Session Cookie
方法是指向服务器发出连接的请求 Cookie是指Cookie有secure属性,只能通过HTTP使
答案:D 用。
103.下列关于HTTP状态码,说法错误的是()。 D.在支持HTTPOnly属性的浏览器中,HTTPOnly Cookie
状态码由三位数字组成的标识HTTP请求消息的出来的状只有在传输HTTP/HTTPS请求时才能被使用,这样可限制
态的编码,总共分为四类,分别以1、2、3、4、5开头,被其他的非HTTP API访问(如JavaScript)
标识不同的意义 答案:C
状态码,标识请求已经成功 107。2009年2月,黑客利用SQL注入攻击分别攻击了卡
类状态码指示需要用户代理采取进一步的操作来完成请巴斯基、F-Secure和Bit-Defender三家公司。在攻击卡
求 巴基斯的SQL注入URL类似于:
的状态码表示客户端出错的情况,除了响应的HEAD请求,
服务器应包括解释错误的信息 从上面的URL可以得出,此次攻击者主要利用了()安全
答案:A 漏洞进行攻击。
年的冬天,600万总归程序员都曾经注册过的CSDN网站注入
被黑了,一瞬间,几乎所以的网站都会提醒用户修改自己B.跨站脚本
的密码,因为很多时候中国用户都会用同一个密码,如果C.缓存区溢出
再仔细回顾这次事件会发现,里面的电子邮件和密码居然D.跨站请求伪造
都是明文的。从上面的事例可以得出CSDN等网站存在()答案:A
的安全漏洞。 108.澳大利亚的一个税务局的网站曾被黑客通过简单的
A.不安全的加密存储 修改URL中的ID就获得了17000家公司的信息,可以得
B.安全配置错误 出澳大利亚的税务局的网站存在()安全漏洞。
C.不安全的直接对象引用 A.不安全的加密存储
D.传输层保护不足 B.安全配置错误
答案:A C.不安全的直接对象引用
年6月,新浪微博出现了一次比较大的攻击事件。大量用D.传输层保护不足
户自动发送诸如:"郭美美事件的一些未注意的细节"、"答案:C
建党大业中穿帮的地方”、“让女人心动的100句诗歌”等109.下列不是操作系统安全配置的是()。
微博和私信,并自动关注一位名为hellosamy的用户。微A.系统所有用户的密码都必须符合一定的复杂度
博用户中招后会自动向自己的粉丝发送含毒私信和微博,B.当前在用的操作系统没有已知的安全漏洞
有人点击后会再次中毒,形成恶性循环。原始的微博链接C.为了方便用户使用,应启动FTP服务
如下: D.禁止启动不用的服务,例如Telnet、SMTP等
pub/star/g/xyyyd/">