还剩124页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2022国家电网网络安全竞赛考试总题库一下(判断题部分)判断题
1.国家建立网络安全监测预警和信息通报制度国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息A、正确B、错误答案A
2.在保密协议与承诺书中应明确严禁外部合作单位和供应商在对互联网提供服务的网络和信息系统中存储运行相关业务系统数据和公司信息,同时约定可对其运行情况进行核查A、正确B、错误答案A
3.在postgresql的安装路径下,可以通过修改PostgreSQL.conf文件来修改端口号A、正确B、错误答案A
4.MD5和HASH是两种安全加密算法,主要是用来对敏感数据进行安全加密As正确A、正确B、错误答案A
44.信息安全是永远是相对的,并且需要不断持续关注和改进,永远没有一劳永逸的安全防护措施A、正确B、错误答案A
45.网络安全应具有以下四个方面的特征保密性完整性、可用性、可查性A、正确B、错误答案B
46.已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导A、正确B、错误答案B
47.分布式拒绝服务攻击的简称是DDOSo A、正确B、错误答案A B、错误答案B
485.公司目录服务系统用户身份信息按照“统一管控、分级负责”模式进行管理As正确B、错误答案A
486.TCP/IP体系有7个层次,ISO/OSI体系有4个层次A、正确B、错误答案:B
487.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心A、正确B、错误答案A
488.带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯A、正确B、错误答案B
489.SSH协议的端口号是23A、正确B、错误答案B
490.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险A、正确B、错误答案:A
491.信息安全的威胁主体包括内部人员、准内部人员外部人员、系统自身等方面A、正确B、错误答案:A
492.业务系统既可接入企业门户,又可保留原有登录入口A、正确B、错误答案B
493.SQL注入攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的A、正确B、错误答案B
494.个人在信息外网和信息内网上发布信息不受限制A、正确B、错误答案B
495.在首次配置信息内外网逻辑强隔离装置时,需将个人计算机的IP地址配置为
169.
254.
200.**为1到254中任一数字A、正确B、错误答案B
496.为了防御网络监听,最常用的方法是信息加密As正确B、错误答案:B
497.通过数据库提权是把数据库用户权限提升为system A、正确B、错误答案B
498.PKI PublicKey Infrastructure是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施A、正确B、错误答案A
499.基于账户名/口令认证是最常用的最常用的认证方式A、正确B、错误答案A
500.反病毒软件能清除所有的病毒As正确B、错误答案B
501.安全隔离网闸不可以在网络内部使用A、正确B、错误答案:B
502.安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执A、正确B、错误答案A
503.OSI七层模型中,应用层可以提供抗抵赖性A、正确B、错误答案A
504.暴力破解口令的方法是采用已有的口令字典,逐一尝试登录系统直到成功为止A、正确B、错误答案B
505.任何个人和组织发送的电子信息提供的应用软件,不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息As正确B、错误答案A
506.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密严格保密,但在一定条件下可以泄露、出售或者非法向他人提供A、正确B、错误答案B
507.严禁在连接互联网的计算机上处理存储涉及国家秘密和企业秘密信息A、正确B、错误答案A
508.黑客指精通计算机网络技术的人A、正确B、错误答案A
509.数字签名了的文件的完整性是很容易验证的,而且数字签名具有不可抵赖性A、正确B、错误答案A
510.分时比实时系统效果要差As正确B、错误答案B
511.安全性最好的RAID级别为RAIDOo A、正确B、错误答案:B
512.黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息A、正确B、错误答案A
513.DKIMDomainKeysldentif iedMaiI技术以和DomainKeys相同的方式A、正确B、错误答案A
514.数字签名的主要用途是防止通信双方发生抵赖行为A、正确B、错误答案A
515.过滤路由器是否正确配置是被屏蔽主机型防火墙安全的关键A、正确B、错误答案:A
516.防火墙策略采用最小访问控制原则,“缺省全部关闭,按需求开通”A、正确B、错误答案A
517.跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的A、正确B、错误答案A
518.安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程A、正确B、错误答案A
519.在典型的电子商务形式下,支付往往采用汇款或交货付款方式A、正确B、错误答案B
520.HTML不具有文件存取操作的功能,是一种描述性的标记语言A、正确B、错误答案:A
521.使用ss I加密能够有效的防止XSS攻击A、正确B、错误答案B
522.防火墙对网络攻击是万能的A、正确B、错误答案B
523.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址A、正确B、错误答案A
524.OSI模型从下往上第五层是传输层,第六层是表示层A、正确B、错误答案B
525.防火墙规则集应该尽可能的简单,-规则集越简单,错误配置的可能性就越小,系统就越安全As正确B、错误答案A
526.信息系统应急预案既要制定修订和完善,更需要演练与处理A、正确B、错误答案:A
527.病毒是一段可执行代码,可以将自己负载在一个宿主程序中病毒感染可执行文件或脚本程序,从不感染数据文件和文档A、正确B、错误答案B
528.操作系统内核与用户程序、应用程序之间的接口是shell命令A、正确B、错误答案A
529.计算机只要安装了防毒杀毒软件,上网浏览就不会感染病毒A、正确B、错误答案B
530.信息网络的物理安全要从环境安全和设备安全两个角度来考虑A、正确B、错误答案:A
531.日常所见的校园饭卡是利用的身份认证的单因素法A、正确B、错误答案A
532.关闭windows系统中的server服务,系统就无法提供共享服务了A、正确B、错误答案A
533.0SI体系有7个层次,TCP/IP体系有3个层次A、正确B、错误答案B
534.匿名传送是FTP的最大特点A、正确B、错误答案A
48.一个URL的格式为“信息服务类型:〃信息资源地址/文件路径”A、正确B、错误答案A
49.mongodb数据库只能只用Mongodbpass进行连接A、正确B、错误答案B
50.计算机系统安全是指应用系统具备访问控制机制,数据不被泄露丢失篡改等A、正确B、错误答案B
51.内部人员误操作导致信息系统故障的事件,不属于信息安全事件A、正确B、错误答案B
52.很多网站后台会使用COOKIE信息进行认证,对于口令加密的情况下,黑客可以利用COOKIE欺骗方式,绕过口令破解,进行网站后台A、正确B、错误答案A
535.信息安全等级是国家信息安全监督管理部门对计算机信息系统安全防护能力的确认A、正确B、错误答案B
536.缓冲区溢出攻击可以取得系统特权,并进行各种非法操作A、正确B、错误答案A
537.在Web logicServer的生产模式中,应使用自动部署方式增加应用程序部署的灵活性A、正确B、错误答案:B538,由于用户地响应时间要求,因此要求设置大的时间片长度A、正确B、错误答案B
539.使用数字签名能够保证数据的完整性A、正确B、错误答案A
540.网络安全协议是为保护网络和信息的安全而设计的,它是建立在密码体制基础上的交互通信协议A、正确B、错误答案A
541.在管理体系中,培训管理是确保信息系统安全的前提A、正确B、错误答案A
542.不是所有针对信息系统的攻击行为都来自互联网或外部人员A、正确B、错误答案A
543.非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度较慢,与同等安全强度的对称算法相比,一般要慢三个数量级,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信A、正确B、错误答案A
544.防止未经授权的URL访问,应该默认情况下拒绝所有的访问,同时针对每个功能页面明确授予特定的用户和角色允许访问()A、正确B、错误答案A
545.三级系统要求在故障发生时,应用系统应能够继续提供部分功能,确保系统能够实施恢复措施A、正确B、错误答案B
546.postgresql数据库账户密码存在配置文件中As正确B、错误答案B
547.数据传输安全是指数据在传输过程中必须要确保数据的安全性,完整性和不可篡改性A、正确B、错误答案A
548.在MSSQL2000数据库中,有很多危险的存储过程,其中xp_dirtree存储过程可以直接执行命令,添加系统管理员帐号A、正确B、错误答案B
549.网络安全,是指通过采取必要措施,防范对网络的攻击侵入干扰破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力A^正确B、错误答案A
550.通过弱口令连接redis数据库不可以写入websheI I A、正确B、错误答案B
551.一个FTP服务器上只能建立一个FTP站点.A、正确B、错误答案B
552.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限A、正确B、错误答案B
553.某业系统存在SQL注入漏洞,系统维护厂家短期内无法对系统代码进行修改,使用早期的通用防注入程序可以彻底解决SQL注入问题A、正确B、错误答案B
554.SU ID是一种特殊的linux文件属性,它允许用户执行的文件以该文件的拥有者的身份运行As正确B、错误答案A
555.互联网网络安全事件根据危害和紧急程度分为一般、预警报警、紧急重大五种As正确B、错误答案B
556.关键信息基础设施的运营者采购网络产品和服务,都必须通过国家网信部门会同国务院有关部门组织的国家安全审查A、正确B、错误答案B
557.入侵防御系统可以对攻击变种、SQL注入等攻击行为精确识别并阻断A、正确B、错误答案A
558.把文件或数据库从原来存储的地方复制到其他地方的活动称为数据备份,取回备份文件的过程称为恢复数据A、正确B、错误答案A
559.何个人和组织有权对危害网络安全的行为向网信电信、公安等部门举报收到举报的部门应当及时依法作出处理;不属于本部门职责的,不予受理A、正确B、错误答案B
560.Oracle默认情况下,口令的传输方式是加密A、正确B、错误答案B
561.Linux系统里允许存在多个UID=0的用户,且权限均为root A、正确B、错误答案A
562.基于账户名/口令的认证是最常用的用户身份认证方式A、正确B、错误答案A
563.计算机病毒可以通过光盘或网络等方式进行传播A、正确B、错误答案A
564.IPv4在设计之初没有考虑网络安全问题As正确B、错误答案A
565.第二代信息安全网络隔离装置的核心安全防护功能是反SQL注入功能,主要通过反SQL注入功能保障内网安全0As正确B、错误答案B
566.通过弱口令连接redis数据库可直接执行系统命令进行提权A、正确B、错误答案B
567.在二层交换局域网络中,交换机通过识别IP地址进行交换A、正确B、错误答案B
568.Telnet客户端程序可以连接到其它端口,如80,并借此获得相关服务的重要信息A、正确B、错误答案A
569.如果用户提交的数字数据内置在SQL查询中,可以将用户输入中的任何单引号配对,对它们进行转义,以防御SQL注入攻击A、正确B、错误答案B
570.系统处于不安全状态时一定发生了死锁;As正确B、错误答案B
571.发现木马,首先要在计算机的后台关掉其程序的运行A、正确B、错误答案A
572.信息机房监控系统的视频数据保存时间应不少于一年时间A、正确B、错误答案B
573.军队的计算机信息系统安全保护工作,按照军队的有关法规执行A、正确B、错误答案A
574.依据XSS攻击的危害包括:窃取用户信息劫持浏览器会话来执行恶意操作、传播跨站脚本蠕虫As正确B、错误答案A
575.防火墙的功能是防止网外未经授权对内网的访问A、正确B、错误答案:A
576.在登录功能中发现了一个SQL注入漏洞,并尝试使用输入‘门口一来避开登录,但攻击没有成功,生成的错误消息表明一字符串被应用程序的输入过滤删除可使用输入‘or a=a来解决这个问题A、正确B、错误答案A
577.假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷A、正确B、错误答案B
578.蜜罐技术是一种被动响应措施A、正确B、错误答案B
579.WebLogic中造成连接池泄露poo Iconnect ion的原因一般是在使用连接后没有正确的释放连接,或者是释放过程中除了错误A、正确B、错误答案A
580.二层防火墙可以防止SQL注入攻击A、正确B、错误答案B
581.包过滤防火墙技术在传输层对数据包进行过滤A、正确B、错误答案B
582.对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料磁盘等存储器件,同时改变系统的口令密码A、正确B、错误答案A
583.实施网络安全边界防范首要解决的问题是网络安全区域的划分
53.企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的Av正确B、错误答案B
54.国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置A、正确B、错误答案B
55.DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中A、正确B、错误答案B
56.身份认证技术可以用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据A、正确B、错误答案A
57.无线网是通过无线电波作为信息传输介质将计算机连接在一起构成的网络与有线网络相比,无线网具有易于安装终端便于移动传输速率高的优点A、正确A、正确B、错误答案A
584.当从一个客户机连接到数据库服务器,或者通过数据库链接从一个数据库连接到另一个数据时,除非指定其他形式,否则Oracle将以加密的形式传输输入的口令A、正确B、错误答案B
585.网络安全法自2017年6月1日起实施A、正确B、错误答案A
586.ISS属于公司系统推项目,采用旁路部署模式,属于国网一级部署系统A、正确B、错误答案A
587.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息A、正确B、错误答案A
588.使用验证码技术,可以有效防范表单破解攻击A、正确B、错误答案A
589.一些安全性要求较高的行业,为确保所用软件的安全,而又无法获取源码时,需逆向还原软件的运行过程,确保软件的安全可靠A、正确B、错误答案A
590.SERV-U安装后会在本地监听43958端口,该端口可用于提权A、正确B、错误答案A
591.经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令A、正确B、错误答案B
592.Str ingsq l=se Iect*f romitemorderby+co Iname此类SQL查询语句能使用P reparedStatement参数化查询方式有效地防止SQL注入()As正确B、错误答案B
593.当盗版软件标注“绝对不含有病毒”时,才能放心使用该盗版软件A、正确B、错误答案:B
594.访问控制列表可以根据访问服务的不同过滤流量A、正确B、错误答案A
595.SQL注入攻击能够查看、修改或者删除数据条目和表A、正确B、错误答案A
596.网络与信息都是资产,具有不可或缺的重要价值A、正确B、错误答案A
597.防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中A、正确B、错误答案A
598.安全防护方案应明确风险分析、防护目标边界网络主机、应用数据等防护措施及内容A、正确B、错误答案:A
599.计算机病毒是一个程序或一段可执行代码,具有独特的复制能力A、正确B、错误答案A
600.互联网信息服务提供者发现其网站传输的信息明显属于宣扬封建迷信信息的,应当立即停止传输,保存有关记录,并向国家有关机关报告A、正确B、错误答案A
601.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪这种攻击叫做拒绝服务攻击A、正确B、错误答案A
602.对文件夹进行低权限设置,可阻止上传任何文件A、正确B、错误答案A
603.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意As正确B、错误答案B
604.redis可设置简单有规律的数字作为密码A、正确B、错误答案:B
605.修改memcached默认端口只能通过命令行来修改A、正确B、错误答案B
606.SSL工作在网络层,相比其它的加密算法更安全A、正确B、错误答案B B、错误答案B
58.电脑上安装越多套防病毒软件,系统越安全As正确B、错误答案B
59.安全账户管理器(SAM)是windows的用户数据库,系统进程通过Secur ityAccountsManager服务进行访问和操作As正确B、错误答案A
60.入侵检测系统分为网络型和主机型A、正确B、错误答案A
61.ASP是一种网页编程语言A、正确B、错误答案A
62.可以使用mysql-V查看当前数据库的版本号A、正确B、错误答案A
63.信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护A、正确B、错误答案B
64.Redis未授权访问是由于使用默认配置造成的As正确B、错误答案A
65.主机加固完成后,一般可以有效保证主机的安全性A、正确B、错误答案A
66.web源码泄漏是由于开发者的疏忽造成的A、正确B、错误答案A
67.身份认证是判明和确认贸易双方真实身份的重要环节A、正确B、错误答案A
68.通过第三方软件提权本质上是攻击者利用了第三方软件的高权限A、正确B、错误答案:A
69.目前入侵检测系统可以及时的阻止黑客的攻击A、正确B、错误答案B
70.MSSQL配置时候需要将扩展存储过程删除A、正确B、错误答案A
71.通常说的网站流量(traffic)是指网站的访问量,是用来描述访问一个A、正确B、错误答案A
72.在做服务器停机操作时,必须履行监护制度,由两人进行停机操作,一人操作一人监护,防止意外操作,确保操作安全性及规范性A、正确B、错误答案A
73.conta iner技术是轻量级虚拟化技术A、正确B、错误答案A
74.区域管理器不支持多级级联,下级区域管理器不能将其所有计算机报警信息转报到上级数据库A、正确B、错误答案B
75.管理信息系统定级结果应报国网信通部进行备案,电力二次系统定级应报国调中心进行备案()A、正确B、错误答案A
76.隐藏式的水印是以数字数据的方式加入音频图片或影片中,但在一般的状况下无法被看见A、正确B、错误答案A
77.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对完整性的攻击As正确B、错误答案B
78.DNS服务器大部分情况下是靠UDP传输的,有些情况下是靠TCP传输的As正确B、错误答案A
79.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练As正确B、错误答案A
80.区块链是一种去中心的分布式账本,它记录了所有节点的完整信息,所有人都可以对系统进行监督,除非所有信息被破坏,否则信息就不会丢失保证了信息的完整性A、正确B、错误答案A
81.黑客在对WIFI进行攻击时,在不知道WIFI密码的情况下,首先需要破解WI FI密码A、正确B、错误答案A
82.Linux操作系统中文件名的长度不得超过256个字符A、正确B、错误答案A
83.访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)A、正确B、错误答案A
84.属于SNMP、Telnet和FTP共性的安全问题的是在建立连接过程中,缺少认证手段.A、正确B、错误答案B
85.计算机系统专用地线的引线应和大楼的钢筋网及各种金属管道绝缘A、正确B、错误答案A
86.最小特权纵深防御是网络安全原则之一A、正确B、错误答案A
87.机房门需设置防鼠隔板,定期配合大楼物业进行鼠患治理,严防小动物进入机房A、正确B、错误答案A
88.对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练A、正确B、错误答案A
89.计算机信息网络脆弱性引发信息社会脆弱性和安全问题A、正确B、错误答案A
90.访问控制是控制同一用户信息的不同信息资源访问权限A、正确B、错误答案B
91.网络协议是计算机网络中服务器计算机交换机路由器防火墙和入侵检测等所有设备之间通信规则、标准和约定的集合,它规定了通信时信息采用的格式以及如何发送和接收信息A、正确B、错误B、错误答案B
5.SSL协议位于TCP/IP协议与网络层协议之间,为数据通讯提供安全支持As正确B、错误答案B
6.安全U盘可以防止病毒、木马,因此不需要使用杀毒软件进行查杀A、正确B、错误答案:B
7.三级信息系统应具有登录失败处理功能,可采取结束会话限制非法登录次数和当网络登录连接超时时自动退出等措施A、正确B、错误答案A
8.防火墙用于保护外部网络不受侵入A、正确B、错误答案B
9.有《网络安全法》规定的违法行为的,无相应法律行政法规的规定记入信用档案,并予以公示A、正确答案A
92.计算机信息系统安全专用产品,是指计算机的软、硬件产品A、正确B、错误答案:B
93.为了保障网络安全,防止外部公共网对内部网的侵犯,一般需要在内部网和外部公共网之间设置防火墙A、正确B、错误答案:A
94.身份认证指的是用户身份的确认技术,它是网络安全的第一道防线,也是最重要的一道防线A、正确B、错误答案A
95.IPS在IDS的基础上增加了防御功能,且部署方式也相同A、正确B、错误答案B
96.linux著名内核漏洞“脏牛”是一个本地提权漏洞A、正确B、错误答案A
97.数字水印是指把特定的信息嵌入数字讯号中,数字讯号可能是音频图片或是影片等As正确B、错误答案A
98.OSI是开放的安全信息的缩写A、正确B、错误答案:B
99.应用程序处理用户访问的机制是所有机制中最薄弱的机制A、正确B、错误答案A
100.操作系统的所有程序都必须常驻内存.A、正确B、错误答案B
101.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度A、正确B、错误答案A
102.上网时计算机突然出现“蓝屏”,这就是黑客攻击()A、正确B、错误答案:B
103.安全域是一个功能范围或区域,同一安全域中的信息资产具有相同或相近的安全属性A、正确B、错误答案:B
104.利用互联网技术向近亲属发送诈骗信息,诈骗到数额较大的财物,即使近亲属谅解,也不能从宽处理A、正确B、错误答案B
105.使用binwalk工具可以将图片文件中的压缩包分离出来A、正确B、错误答案A
106.入侵检测系统IDS通过对计算机网络或计算机系统中的若干关键点的信息收集和信息分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并实时做出安全响应A、正确B、错误答案A
107.计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄露A、正确B、错误答案A
108.第二级应用安全包括身份鉴别访问控制安全审计、剩余信息保护、通信完整性通信保密性软件容错和资源控制几个控制点A、正确B、错误答案B
109.入侵检测系统的基本工作原理是嗅探A、正确B、错误答案A
110.认证中心在电子商务中扮演整合经济中介的角色,在开展电子商务的过程中起整合作用A、正确B、错误答案B
111.二级系统所在机房应设置防雷保安器,防止感应雷;A、正确B、错误答案B
112.因网络安全事件,发生突发事件或者生产安全事故的,仅可以依照《中华人民共和国安全生产法》有关法律行政法规的规定处置A、正确B、错误答案B
113.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击A、正确B、错误答案B114,网络监听不是主动攻击类型A、正确B、错误答案A
115.Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真正目标的攻击A、正确B、错误答案B
116.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码As正确B、错误答案A
117.跨站脚本欺骗漏洞能造成用户非法转账的危害A、正确B、错误答案:A
118.Mongodb弱口令访问漏洞的危害包括是通过默认端口无需密码对数据库任意操作(增、册h改、查高危动作)而且可以远程访问数据库A、正确B、错误答案A
119.公安部国家安全部国家保密局国务院是计算机信息系统安全保护工作的主管部门A、正确B、错误答案B
120.非对称加密类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码A、正确B、错误答案B
121.在数字证书是使用过程中,证书授权中心(CA)不是必须的A、正确B、错误答案B
122.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性As正确B、错误答案A
123.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定A、正确B、错误答案A
124.TFTP通信协议不是加密传输的A、正确B、错误答案A
125.非连接的服务,在通信之前双方需建立通道,传输过程中不进行监控A、正确B、错误答案B126,在用浏览器访问某个网站的页面时,不可以通过查看源文件的方式修改网页的源代码A、正确B、错误答案A
127.OSI七层模型中传输层可以提供抗抵赖性As正确B、错误答案B
128.二级系统要求应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能A、正确B、错误答案B
129.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密A、正确B、错误答案A
130.postgresql数据库用户名密码只能通过命令行来进行修改A、正确B、错误答案B
131.信息安全是指保护计算机内的数据不被破坏、更改和泄漏A、正确B、错误答案B
132.zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包A、正确B、错误答案A
133.一次字典攻击能否成功,取决于网络速度.A、正确B、错误答案B
134.缓冲区溢出漏洞能修改内存中变量的值,能劫持进程执行恶意代码,最终获得主机的控制权A、正确B、错误答案A
135.网络拓扑结构对系统应付网络灾难的能力存在影响A、正确B、错误答案A
136.等级保护二级应用系统,需要应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;A、正确B、错误答案A
137.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞A、正确B、错误答案B
138.对全国公共信息网络安全监察工作是公安工作的一个重要组成部分A、正确B、错误答案A
139.在Linux系统上做备份主要有系统备份和用户备份两种类型,前者是指对操作系统备份,后者是指对应用程序和用户文件的备份A、正确B、错误答案A
140.口令复杂度应有要求,所以复杂的口令可以不用修改B、错误答案B
10.违反《网络安全法》相关规定的,给他人造成损害的,无相关规定需要承担民事责任A、正确B、错误答案B
11.因为有了伪域名服务器,所以才有了DNS欺骗()As正确B、错误答案B
12.mongodb通过配置文件的修改来设置身份验证机制A、正确B、错误答案B
13.物理安全主要是指通过物理隔离实现网络安全A、正确B、错误答案A
14.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息A、正确A、正确B、错误答案B
141.当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机,让所有上网的流量必须经过病毒主机,但不会欺骗路由器A、正确B、错误答案B
142.计算机信息系统的使用单位自愿建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作A、正确B、错误答案B
143.身份认证过程指的是当用户试匮访问资源的时候,系统确定用户的身份是否真实的过程A、正确B、错误答案A
144.postgresql数据库默认端口号是5432A、正确B、错误答案A
145.Linux服务器可以通过脏牛提权工具进行通杀A、正确B、错误答案B
146.心脏流血漏洞能让攻击者从服务器内存中读取包括用户名、密码和信用卡号等隐私信息在内的数据,已经波及大量互联网公司A、正确B、错误答案A
147.信息机房内有缝隙、线管漏洞无需处理A、正确B、错误答案B
148.越复杂的WIFI密码,黑客破解越难A、正确B、错误答案B
149.数据泄露正成上升趋势,同时数据泄露的成本也成上升趋势A、正确B、错误答案A
150.Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫A、正确B、错误答案:A
151.杀毒软件应该经常更新病毒库,只要杀毒软件保持最新的病毒库,就可以查杀出所有木马病毒A、正确B、错误答案:B
152.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务A、正确B、错误答案B
153.TCPSYN攻击利用TCP三次握手机制,通过不断打开TCP半连接(不发ACK包)而耗尽被攻击主机的侦听队列资源,所以它是一种DOS(拒绝服务)攻击A、正确B、错误答案A
154.宏病毒感染不了XLS文件A、正确B、错误答案B
155.信息系统安全保护等级的第一级,是指信息系统受到破坏后,对公民、法人和其他组织的合法权益造成损害,但不损害国家安全社会秩序和公共利益As正确B、错误答案A
156.在默认情况下,SMTP服务器关闭了“匿名访问”验证方式A、正确B、错误答案:B
157.防火墙技术是网络与信息安全中主要的应用技术A、正确B、错误答案A
158.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评A、正确B、错误答案A
159.依据《信息系统安全等级保护测评要求》等技术标准,第三级信息系统应当每年至少进行一次等级测评A、正确B、错误答案A
160.当服务器设置cookie时,secure标签用于向浏览器发出以下指示只应通过HTTPS连接绝不能通过未加密的HTTP连接重新提交cookieo A、正确B、错误答案A
161.文件共享漏洞主要是使用NetBIOS协议,解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享A、正确B、错误答案A
162.环境安全属于信息安全系统中的物理安全A、正确B、错误答案A
163.mysql设置口令的命令为先进入mysq I管理系统,然后使用如下命令修改密码setpasswordforroot Ioca Ihost=passwordnewpassword A、正确B、错误答案A
164.从通信网络的传输方面看数据加密技术可分为链路加密方式、节点到节点加密方式和端到端加密方式3种A、正确B、错误答案:A
165.使用最新版本的网页浏览器软件可以防御黑客攻击A、正确B、错误答案B
166.重要的信息机房应实行7*24h有人值班,具备远程监控条件的,正常工作时间以外可以实行无人值守A、正确B、错误答案A
167.“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权A、正确B、错误答案A
168.薄弱点扫描本身并不会保护计算机系统,需在找出薄弱点后采取安全措施A、正确B、错误答案A
169.不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密A、正确B、错误答案A
170.越权是由于开发人员代码不规范造成的A、正确B、错误答案A
171.密码学是关于加密和解密变化的一门科学,是保护数据的有利武器A、正确B、错误答案A
172.管理信息大区内部必须划分成2个安全区A、正确B、错误答案B
173.复制软件会妨害版权人的利益,是一种违法行为A、正确B、错误答案A
174.Windows系统允许用户使用交互方式进行登录,当使用域账号登录域时,验证方式是SAM验证A、正确B、错误答案B
175.可使用nav icat连接memcached数据库As正确B、错误答案B
176.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息经过处理无法识别特定个人且不能复原也不允许A、正确B、错误答案B
177.网络信息安全的内容包含了计算机安全和信息安全的内容A、正确B、错误答案B
178.反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址A、正确B、错误答案A
179.http”example./login.jspbackur l=234不直接从输入中获取URL,该方法能有效防止未验证的重定向和转发()A、正确B、错误答案A
180.机房应设置灭火设备A、正确B、错误答案A
181.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击外部攻击的实时防护A、正确B、错误答案A
182.DNS协议传输没有经过加密的数据会导致DNS欺骗A、正确B、错误答案B
183.oracle设置密码的生存周期执行的命令是a Iterdefaultlimi tPASSWORDS IFE_TIME90;o A、正确B、错误答案:B
184.防火墙必须要提供VPN、NAT等功能Ax正确B、错误答案B
185.非对称密钥算法中,发送方使用自己的公钥加密A、正确B、错误答案B
186.防御跨站脚本攻击,ng inx解决办法add_headerX-XSS-Protect ionO;Ax正确B、错误答案A
187.每天检查磁盘有无病毒可以彻底防止病毒入侵A、正确B、错误答案B
188.发起大规模的DDoS攻击通常要控制大量的中间网络或系统B、错误答案A
15.消息认证机制不允许第三者参与,只在通信双方之间进行As正确B、错误答案A
16.个人办公计算机密码为方便记忆设置为办公电话号码A、正确B、错误答案:B
17.mysql数据库的SQL注入方式,可以读取到网站源代码A、正确B、错误答案A
18.在网络环境下,未经版权所有人表演者和录音制品制作者的许可,可以将其作品或录音制品上传到网上和在网上传播A、正确B、错误答案B
19.紧急情况时,出人口控制系统应能接受相关系统的联动控制而自动释放电子锁A、正确A、正确B、错误答案A
189.存储型跨站是指包含在动态内容中的数据在没有经过安全检测就存储到数据库中提供给用户使用0A、正确B、错误答案A
190.应该根据业务需求和安全要求制定清晰地访问控制策略,并根据需要进行评审和改进A、正确B、错误答案A
191.出于安全的考虑,路由器应禁止ICMP的重定向A、正确B、错误答案A
192.身份认证一般都是实时的,消息认证一般不提供实时性A、正确B、错误答案A
193.域名是网络系统的一个名字A、正确B、错误答案B
194.信息内网禁止使用无线网络组网A、正确B、错误答案A
195.对称密钥主要用于对称密钥的管理数字签名等,一般不用于数据、信息的传输加密非对称密钥用于数据信息的加密/解密A、正确B、错误答案B
196.删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了A、正确B、错误答案B
197.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护A、正确B、错误答案B
198.PKI系统的所有安全操作都是通过数字证书来实现的A、正确B、错误答案A
199.通过弱口令连接redis数据库不可以上传webshel IA、正确B、错误答案A
200.桌面终端管理系统审计用户可以审计所有用户的用户登陆日志、用户操作日志、策略操作日志,以及USB标签制作查询A、正确B、错误答案A
201.绿盟极光漏洞扫描器,主要针对主机漏洞进行扫描,也可以扫描出中间件a pacheTomcat弱口令问题A、正确B、错误答案A
202.禁用CMD可以阻止用户提权As正确B、错误答案B
203.从网络上下载的所有文件,可以立即打开使用,不必担心是否有恶意代码A、正确B、错误答案B
204.不安全的加密存储能造成机密资料容易被攻击者破解,造成资料外泄A、正确B、错误答案A
205.U盘加密的硬件加密方式中由于加密技术是固化在硬件控制芯片中,整个加密过程几乎不在电脑上留下任何痕迹,密码传输过程中也是以密文形式传递,所以很难被木马截获,即使截获得到的也是乱码,所以破解的可能性非常低A、正确B、错误答案A
206.国家网信部门负责统筹协调网络安全工作和相关监督管理工作A、正确B、错误答案A
207.SSL产生会话密钥的方式是每一台客户机分配一个密钥的方式A、正确B、错误答案B
208.资产评估是确定资产的信息安全属性(机密性完整性可用性等)受到破坏而对信息系统造成的影响的过程A、正确B、错误答案A
209.病毒分析师通过逆向,分析病毒的运行机制,提取特征A、正确B、错误答案:A
210.环境和设备监控系统、安全防范系统可设置在同一个监控中心内A、正确B、错误答案A
211.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施A、正确B、错误答案A
212.进程由自己创建;A、正确B、错误答案B
213.根据《国家电网公司保密工作责任书》,普通移动存储介质可在公司信息内网、外网和互联网间交叉使用是不正确的A、正确B、错误答案:A
214.默认安装的MySQL数据库,监听端口是3306,数据库超级用户是SA A、正确B、错误答案B
215.病毒是一段可执行代码,不会感染办公文档A、正确B、错误答案B
216.木马不是病毒A、正确B、错误答案A
217.DNS欺骗就是“黑掉”了对方的网站A、正确B、错误答案B
218.使用公共场合的WiFi热点时,一定会被黑客截取到敏感信息A、正确B、错误答案B
219.宏病毒能感染EXE类型的文件A、正确B、错误答案B
220.RAID5仅能实现单个磁盘的冗余纠错功能As正确B、错误答案A
221.目录若无写权限,则目录下所有文件禁止写A、正确B、错误答案B
222.CMOS口令在基本的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法A、正确B、错误答案A
223.等级保护三级应用系统,审计记录的内容至少应包括事件日期时间发起者信息、类型描述和结果等A、正确B、错误答案A
224.现代密码体制把算法和密钥分开,是为了保证算法的保密性A、正确B、错误答案B
225.跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的A、正确B、错误答案A
226.在同一台计算机上,两个Web网站不能使用相同的TCP端口号.A、正确B、错误答案B
227.SQL Ier是一个SQL注入漏洞扫描工具,它可以找到网站上一个有SQL注入漏洞的URL,并根据有关信息来生成利用SQL注入漏洞,但它要求用户的交互A、正确B、错误答案B
228.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密A、正确B、错误答案:B
229.XSS攻击又名跨站请求伪造A、正确B、错误答案B
230.MD5是最强的加密算法,可以有效地防止不安全的加密存储A、正确B、错误答案B
231.应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能是指为了解决关于某件事情或动作发生或未发生而引起的争议,应用系统采用数字证书等技术确保数据发送者或接收者获取证据,证明该条数据是该发送者发出的A、正确B、错误答案A
232.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息A、正确B、错误答案A
233.系统已打了最新的补丁,防病毒软件也更新了最新的规则库,当我们安装来源不明的软件时,仍可能感染病毒A、正确B、错误答案A
234.禁止使用活动脚本可以防范IE执行本地任意程序As正确B、错误答案A
235.防毒墙可以部署在企业局域网和互联网交界的地方A、正确B、错误答案A
236.mysq I赋予root用户所有权限用到的命令是grantpr i命legeson*.*toroot%identif iedbyrootA、正确B、错误答案B
237.oracle数据库不能通过命令行进行登录A、正确B、错误答案A
20.数据渗透攻击正在转向大型数据库As正确B、错误答案A
21.使用不对称加密算法的认证方式,认证双方的个人秘密信息(例如口令)不用在网络上传送,减少了认证的风险As正确B、错误答案A
22.防火墙能够完全防止传送已被病毒感染的软件和文件A、正确B、错误答案B
23.
802.1X是基于IP地址的一项安全技术A、正确B、错误答案B
24.计算机信息系统,是指由计算机及其相关的和配套的设备设施(含网络)构成的A、正确B、错误答案B
238.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的一组计算机指令或者程序代码A、正确B、错误答案B
239.HUB和交换机的主要区别是背板带宽的不同,其它功能相同As正确B、错误答案B
240.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全A、正确B、错误答案B
241.可通过mongodb弱口令登陆数据库,从而拿到服务器权限A、正确B、错误答案B
242.机密性的主要防范措施是认证技术A、正确B、错误答案B
243.SQLServer数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序A、正确B、错误答案:B
244.低版本的Serv-u存在溢出漏洞,在不升级软件的情况下,可以通过降低Se rv-u权限来防止黑客直接获取服务器系统权限A、正确B、错误答案:A
245.个人计算机只需设置开机口令,是否开启屏幕保护中的密码保护功能并不重要A、正确B、错误答案B
246.经过工商局登记的企业都可以提供互联网内容服务A、正确B、错误答案B
247.确认电子签名的法律效力,关键在于解决两个问题:一是通过立法确认电子签名的合法性有效性;二是明确满足什么条件的电子签名才是合法的、有效的A、正确B、错误答案A
248.安全审计就是日志的记录A、正确B、错误答案B
249.对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题A、正确B、错误答案:A
250.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用A、正确B、错误答案B
251.身份认证要求对数据和信息的来源进行验证,以确保发信人的身份A、正确B、错误答案B
252.网络产品服务的提供者应当为其产品、服务持续提供安全维护;但出现特殊情况时,在规定或者当事人约定的期限内,可以视情况终止提供安全维护A、正确B、错误答案B
253.PING某台服务器,在默认情况下,返回的包TTL值接近于80,此台服务器操作系统为Linux系统A、正确B、错误答案A
254.JB0SS通过修改jboss-web.xml文件,去掉其中的〈secur ity-domainjava:/jaas/jmx-conso Ie/secur ity-doma in注释可开启控制台认证功能A、正确B、错误答案A
255.HTML网页的存盘文件名必须是.htm A、正确B、错误答案B
256.网络管理首先必须有网络地址,一般可采用实名制地址A、正确B、错误答案B
257.jboss的登录窗口不可以删除A、正确B、错误答案B
258.李某将同学张某的小说擅自发表在网络上,该行为如果不影响张某在出版社出版该小说,就是合法的A、正确B、错误答案B
259.冰河木马是比较典型的一款木马程序,该木马采用了进程注入技术A、正确B、错误答案B
260.“公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密A、正确B、错误答案A
261.数据包过滤既可由屏蔽路由器来完成,也可由PC机装上相应的软件来实现A、正确B、错误答案A
262.操作系统TTL值可以作为判断操作系统类别的重要信息之一A、正确B、错误答案A
263.根据国网公司标准要求,安全的口令,长度不得小于6位字符串,要求是字母和数字或特殊字符的混合,用户名和口令可以相同A、正确B、错误答案B
264.区块链是一种新型的去中心协议,能够安全的存储各种数据,信息不可伪造和篡改可以自动执行智能合约,但需任何中心机构审核协议A、正确B、错误答案B
265.国家电网公司各单位在执行网络和信息系统安全运行快报上报时,需在48小内完成上报工作A、正确B、错误答案B
266.信息安全防护贯穿信息A、正确B、错误答案A
267.密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性A、正确B、错误答案:A
268.跨站点脚本、SQL注入、后门密码可在源代码中找到明确签名的常见漏洞A、正确B、错误答案A
269.mongodb应设置身份验证策略,并设置复杂口令,防止出现未授权访问漏洞A、正确B、错误答案A
270.信息泄露或丢失是指敏感数据在有意或无意中被泄露出去或丢失A、正确B、错误答案A
271.涉密计算机可以随意安装各种软件A、正确B、错误答案B
272.国家电网公司信息运维体系中的“三线”是指一线前台服务台二线后台运行维护和三线外围技术支持A、正确B、错误答案A
273.SQL注入攻击不会威胁到操作系统的安全A、正确B、错误答案B
274.状态检测技术在会话层上实现防火墙功能A、正确B、错误答案A
275.现在市场上比较多的入侵检测产品是基于网络的入侵检测系统A、正确B、错误答案A
276.IPsec是网络层VPN协议A、正确B、错误答案A
277.扫描器可以直接攻击网络漏洞A、正确B、错误答案B
278.边界防范的根本作用是对访问合法性进行检验与控制,防止外部非法入侵A、正确B、错误答案A
279.mysql数据库可以直接调用XP_cmdshe II进行提权As正确B、错误答案B
280.等级保护三级应用系统,应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别A、正确B、错误答案A
281.用户权限是设置在网络信息系统中信息安全的第一道防线A、正确B、错误答案A
282.计算机网络安全认证技术的主要目的是验证信息发送者身份的真正性和验证信息的完整性A、正确B、错误答案A
283.可以使用WireShark破解Wifi密码A、正确B、错误答案B
284.目录若无写权限,则目录下所有文件禁止写As正确B、错误答案B
285.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益A、正确B、错误答案A
286.对计算机信息系统非授权访问的人员称为黑客A、正确B、错误答案A
287.SSL可以抵御部分网络中发起的恶意攻击行为B、错误答案B
25.重要的信息机房应实行7X24h有人值班,具备远程监控条件的,正常工作时间以外可以实行无人值守A、正确B、错误答案A
26.Telnet服务自身的主要缺陷是不用用户名和密码.As正确B、错误答案B
27.计算机病毒可能在用户打开“txt”文件时被启动A、正确B、错误答案A
28.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址A、正确B、错误答案A A、正确B、错误答案A
288.安全管理从范畴上讲,涉及物理安全策略访问控制策略信息加密策略和网络安全管理策略A、正确B、错误答案A
289.PKI系统使用了非对称算法对称算法和散列算法A、正确B、错误答案A
290.DDoS的攻击策略侧重于通过很多“僵尸主机”,向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务(A、正确B、错误答案A
291.可以通过伪造用户的DNS请求的响应报文,把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗A、正确B、错误答案A292,使用MD5对应用系统口令进行加密,由于MD5加密不可逆,黑客无法获取应用系统口令A、正确B、错误答案:B
293.无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了A、正确B、错误答案:A
294.流量分析系统是专门用于监视网络活动,帮助用户了解流量构成协议A、正确B、错误答案A
295.防火墙可以解决来自内部网络的攻击A、正确B、错误答案B
296.在Windows操作系统安全模式下,木马程序不能启动A、正确B、错误答案B
297.可以使用select查看当前数据库的版本号A、正确B、错误答案B
298.黑客是对计算机信息系统非授权访问的人员A、正确B、错误答案A
299.container技术和服务器虚拟化技术是一样的技术A、正确B、错误答案B
300.按照信息系统等级保护定义,国家电网公司无五级信息通信系统A、正确B、错误答案A
301.无线传感器网络的不足在于某个节点的毁坏而造成整个网络瘫痪A、正确B、错误答案B
302.当CPU使用率达到百分之百时,最可能受到的攻击是特洛伊木马.A、正确B、错误答案B
303.DES3和RAS是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密A、正确B、错误答案A
304.公司内部的用户口令一般应设置为6位以上A、正确B、错误答案B
305.RADIUS是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDCo A、正确B、错误答案B
306.感染口令蠕虫的系统可能造成信息泄漏A、正确B、错误答案A
307.PING某台服务器,在默认情况下,返回的包TTL值接近于80,此台服务器操作系统为Linux系统A、正确B、错误答案A
308.网络安全的威胁主要有以下三点人为无意失误;人为恶意攻击;网络软件的漏洞和后门A、正确B、错误答案A
309.通过XSS无法修改显示的页面内容A、正确B、错误答案B
310.隔离装置传统传输采用双连接的方式传输文件A、正确B、错误答案B
311.ISS目前可以展示网站攻击的目标的T0P5A、正确B、错误答案A
312.防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的A、正确B、错误答案B
313.死锁是指两个或多个进程都处于互等状态而无法继续工作As正确B、错误答案A
314.运行安全包括风险分析、审计跟踪备份与恢复和访问控制四个方面A、正确B、错误答案:B
315.状态检测防火墙对基于UDP应用安全的实现是通过在UDP通信上保持多个虚拟连接来实现的A、正确B、错误答案A
316.无线网络的上网速度完全取决于无线网卡的速度A、正确B、错误答案A
317.XSS跨站脚本攻击,指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的A、正确B、错误答案A
318.按对明文的处理方式密码可以分为分组密码和单钥密码A、正确B、错误答案B
319.无线安全设备不存在通用的命令执行等漏洞As正确B、错误答案B
320.网络流量分析是一种主动攻击的形式A、正确B、错误答案B
321.安全的网络一定是坚不可摧的A、正确B、错误答案B
322.物理隔离作为一种安全管理和技术手段,能够比较有效的防范来自外界对网络和信息系统的安全威胁,可以最大程度的防止未知攻击A、正确B、错误答案A
323.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离地址绑定访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击A、正确B、错误答案A
324.域名注册信息可在DNS记录里面可以找到A、正确B、错误答案A
325.如果网站已被入侵,可能会造成网站页面篡改攻击A、正确B、错误答案A
326.国网公司与银行采用专线互联,故不需要部署逻辑隔离措施A、正确B、错误答案B
327.允许在服务器停机过程中断电或强制关机A、正确B、错误答案B
328.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒As正确B、错误答案A
329.SSL协议工作流程分为两个阶段,分别是服务器认证阶段和用户认证阶段A、正确B、错误答案:A
330.外部合作单位人员进行开发测试工作要先与公司签署保密协议A、正确B、错误答案A
331.《国家电网公司信息系统口令管理暂行规定》中,口令管理的原则是.谁运行,谁使用,谁负责A、正确B、错误答案A
332.可能给电脑网络系统造成影响或者破坏的人只有黑客A、正确B、错误答案B
333.0day漏洞是指还有没有被任何人发现的漏洞0A、正确B、错误答案:B
334.清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒A、正确B、错误答案A
335.依据《信息系统安全等级保护测评要求》等技术标准,第五级信息系统应当每半年至少进行一次等级测评A、正确B、错误答案B
336.夜间机房巡检时发现主机房空调低湿报警,应用水擦拭空调,使空调提高湿度A、正确B、错误答案B
337.很多恶意网页使用的是act iveX或者applet、JavaScr ipt控件来入侵,所以如果在浏览器中禁止act iveX控件和Java脚本就可以避免被修改A、正确
29.信息系统审计的内容是根据审计的目的而确定的,具体包括内部控制制等内谷O A、正确B、错误答案A
30.电子商务交易安全过程是一般的工程化的过程A、正确B、错误答案B
31.使用show命令可以查看MYSQL数据库字符集A、正确B、错误答案A
32.SQL注入一般可通过网页表单直接输入A、正确B、错误答案A
33.涉及二级与三级系统间共用的网络设备安全设备,采用“就低不就高”的原则,按二级要求进行防护A、正确B、错误答案B B、错误答案A
338.从通常意义上讲,firefox的安全性要比IE高As正确B、错误答案A
339.HTML标记符都必须配对和成组使用A、正确B、错误答案:B
340.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合A、正确B、错误答案A
341.包过滤防火墙工作在OSI网络参考模型的网络层A、正确B、错误答案A
342.现代密码体制把算法和密钥分开,是为了保证算法的保密性.A、正确B、错误答案B
343.非对称加密算法应用在I PsecVPN隧道加密中A、正确B、错误答案B
344.合作单位人员进入机房不需要进行登记A、正确B、错误答案B
345.用户要在程序一级获得系统帮助,必须通过系统调用A、正确B、错误答案A
346.补丁须由运维管理部门提出申请和安装,并于每月底前将当月补丁变更情况报备国网信通部A、正确B、错误答案B
347.对信息软件系统和硬件设备进行巡视巡检时,可以进行其它工作A、正确B、错误答案B
348.在信息安全领域,CIA通常是指机密性、完整性和非抵赖性A、正确B、错误答案B
349.拟态防御是一种被动防御A、正确B、错误答案B
350.漏洞扫描可以帮助网络管理员能了解网络的安全设置和运行的应用服务As正确B、错误答案A
351.防火墙可以用于防病毒A、正确B、错误答案B
352.在Linux系统中,teInet服务认证是单向认证A、正确B、错误答案A
353.在mongodb中,通过db.getMongo来查询mongodb的端口号A、正确B、错误答案A
354.涉密信息系统投入运行后的安全保密测评,由负责该系统审批的保密行政管理部门组织系统测评,保密检查由各级保密行政管理部门的保密技术检查机构承担A、正确B、错误答案A
355.Redis默认端口号是随便定义的As正确B、错误答案B
356.局域网的英文简写是LAN,广域网的英文简写是WANo A、正确B、错误答案A
357.DNS欺骗利用的是DNS协议不对转换和信息性的更新进行身份认证这一弱点A、正确B、错误答案A
358.安全是永远是相对的,永远没有一劳永逸的安全防护措施A、正确B、错误答案A
359.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话限制非法登录次数和当网络登录连接超时自动退出等措施As正确B、错误答案A
360.在信息安全领域,CIA通常是指保密性、完整性和可用性A、正确B、错误答案:A
361.计算机网络系统中广泛使用的DES算法属于不对称加密A、正确B、错误答案B
362.密码学包括两个分支,即密码编码学和密码分析学A、正确B、错误答案A
363.代码炸弹不会像病毒那样四处传播A、正确B、错误答案A
364.被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除屏蔽断开链接等服务的协议,人民法院应认定无效A、正确B、错误答案:A
365.被屏蔽子网型防火墙中的出站服务,不一定所有的服务都经过堡垒主机,而入站服务,应要求所有服务都通过堡垒主机A、正确B、错误答案:A
366.对返回客户端的错误提示信息进行统一和格式化能防止信息泄露0A、正确B、错误答案A
367.中国内地所分得的IPv4地址比美国多A、正确B、错误答案B
368.TCP连接的数据传送是单向的A、正确B、错误答案B
369.安全的口令,长度不得小于8位字符串,要求是大小写字母和数字或特殊字符的混合,用户名和口令禁止相同A、正确B、错误答案:A
370.通过包过滤全局配置,可以实现限制对服务器的访问A、正确B、错误答案A
371.ID卡跟IC卡都可以存储数据,都需要设置密码A、正确B、错误答案:B
372.国家电网公司信息项目建设要坚持标准化建设原则,按照统一功能规范统一界面风格统一开发平台统一产品选型的要求A、正确B、错误答案B
373.Raidl的安全性和性能都优于RAID0方式A、正确B、错误答案B
374.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员A、正确B、错误答案A
375.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任A、正确B、错误答案A
376.国家电网公司信息系统的安全等级共分五级,请从低到高依次为自主保护级、指导保护级、强制保护级、监督保护级专控保护级五个安全等级A、正确B、错误答案B
377.根据公安部信息系统等级保护要求,信息系统的安全保护等级划分为6级A、正确B、错误答案B
378.Windows系统给NTFS格式下的文件加密,当操作系统被重新安装后,原加密的文件就不能打开了A、正确B、错误答案A
379.对于目前的无线网络技术来说,几乎没有找到控制覆盖区域的方法和手段,这使得攻击者可以采用一些在有线网络中没有出现的攻击手段来对无线网络进行攻击A、正确B、错误答案A
380.JBOSSJMXconsoIe用户名密码配置文件是/jboss安装目录/server/defau It/conf/props/jmx-consoIe-users.propert iesoA、正确B、错误答案A
381.格式化过后的计算机,原来的数据就找不回来了A、正确B、错误答案B
382.SQL注入漏洞可以读取删除增加修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞A、正确B、错误答案B
383.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞A、正确B、错误答案A
384.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能A、正确B、错误答案A
385.可以通过打开etc/mongod.conf文件来修改端口号A、正确B、错误答案A
386.理论上,肯定存在永远也解不开的密码A、正确B、错误答案B
387.Red is默认开放端口为1521A、正确B、错误答案B
388.虚拟化就是模拟和仿真
34.新系统上线或系统变更后必须进行漏洞扫描,存在漏洞的系统不允许上线A、正确B、错误答案A
35.有故障的办公计算机及外部设备可以私自送修A、正确B、错误答案B
36.Windows系统给NTFS格式下的文件加密,当操作系统被重新安装后,原加密的文件可以打开A、正确B、错误答案B
37.计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定A、正确B、错误答案A
38.移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施A、正确B、错误A、正确B、错误答案B
389.“逆向”通常通过工具软件对程序进行反编译,将二进制程序反编译成汇编代码,甚至可以将一些程序恢复成更为高级的伪代码状态A、正确B、错误答案A
390.我国的信息与网络安全防护能力比较弱,许多应用系统处于不设防状态,机关、企事业单位及公众信息安全意识淡薄,保密意识缺乏,是造成重要信息和涉密信息被泄露信息系统被破坏等情况的主要原因A、正确B、错误答案A
391.通过修改apacheTomcat配置文件web.xml,查找I ist ings参数,然后将f aIse改成true,可关闭目录浏览功能A、正确B、错误答案B
392.数据加密技术是最基本的安全技术,被誉为信息安全的核心A、正确B、错误答案A
393.PKI管理对象包括ID和口令A、正确B、错误答案:B
394.国家电网公司信息安全“五禁止”要求包括禁止在信息内网计算机存储、处理企业秘密信息A、正确B、错误答案:B
395.境外的机构、组织、个人从事攻击、侵入干扰破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构组织、个人采取冻结财产或者其他必要的制裁措施A、正确B、错误答案A
396.物理安全中第三级和第四级要求项数量是一致的A、正确B、错误答案A
397.二级系统所在机房应对关键设备和磁介质实施电磁屏蔽A、正确B、错误答案B
398.VPN对比专线最大的优势是安全性A、正确B、错误答案B
399.nmap属于逆向分析工具之一As正确B、错误答案:B
400.等级保护二级应用系统,不需要对单个帐户的多重并发会话进行限制A、正确B、错误答案B
401.某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施A、正确B、错误答案A
402.地址
127.
0.
0.1是本地的环回地址A、正确B、错误答案A
403.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的因此,对计算机病毒必须以预防为主A、正确B、错误答案A
404.属于SNMP,Telnet和FTP共性的安全问题的是主要的服务守护进程存在严重的系统漏洞.A、正确B、错误答案B
405.采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上A、正确B、错误答案A
406.在PKI中,用户丢失了用于解密数据的密钥,则密文数据将无法被解密,造成数据丢失因此用户必须妥善保管密钥文件A、正确B、错误答案B
407.电子邮件服务的协议主要有简单邮件传输协议(SMTP)、邮局协议(POP3)和交互式邮件存取协议(IMAP4),它们不属于TCP/IP协议簇As正确B、错误答案B
408.某黑客利用IE浏览器最新的Oday漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击As正确B、错误答案:B
409.交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播A、正确B、错误答案B
410.数据备份需要制定数据备份计划,而数据被破坏后的恢复计划则不是必须的A、正确B、错误答案B
411.漏洞扫描除发现系统漏洞外,还可以确定系统开启的端口、服务类型、系统版本、用户弱口令A、正确B、错误答案A
412.计算机病毒防治产品分为三级,其中三级品为最高级As正确B、错误答案B
413.机房供电线路和动力、照明用电可以用同一线路A、正确B、错误答案:B
414.匿名登录FTP服务器使用的帐户名是anonymous A、正确B、错误答案A
415.是否可以通过配置$01^01_£_1_101^/|16七亚0「1/2而汨/541|16七ora设置只有信任的IP地址才能通过监听器访问数据库A、正确B、错误答案A
416.MD5加密是非常安全,不可破解的A、正确B、错误答案B
417.暴力破解是采用已有的口令字典,逐一尝试登录系统直到成功为止A、正确B、错误答案:B
418.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力A、正确B、错误答案:A
419.在电子商务活动中,消费者与银行之间的资金转移通常要用到数字证书证书的发放单位一般是银行A、正确B、错误答案B
420.对称密码系统又被称为公开密钥密码系统A、正确B、错误答案B
421.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优A、正确B、错误答案B
422.MYSQL数据库不能通过命令行登陆As正确B、错误答案B
423.防火墙能够完全防止传送己被病毒感染的软件和文件A、正确B、错误答案:B
424.入侵检测系统可以记录入侵过程并及时向管理员报警,给入侵行为起到事后审计和追查作用,但无法弥补企业安全防御系统中的安全缺陷和漏洞A、正确B、错误答案A
425.各省市公司、直属单位自建系统安全防护方案由公司总部组织评审并备案A、正确B、错误答案B
426.
802.1X是基于物理端口的一项安全技术A、正确B、错误答案A
427.Redi s弱口令可通过爆破得到As正确B、错误答案A
428.设置NTFS权限时,如果将文件夹或文件移动到另一文件夹中,被移动的数据一定会保留原来的权限As正确B、错误答案:B
429.ARP攻击源的网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”A、正确B、错误答案:A
430.在用浏览器访问某个网站的页面时,可通过查看源文件的方式,修改网页的源代码A、正确B、错误答案B
431.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息A、正确B、错误答案B
432.防火墙对内部网起到了很好的保护作用,并且它是坚不可摧的A、正确B、错误答案B
433.安全审计过程是一个实时的处理过程As正确B、错误答案A
434.入侵检测系统是网络信息系统安全的第一道防线A、正确B、错误答案A
435.可通过暴力破解得到memcached数据库的账户密码A、正确B、错误答案B
436.禁止使用活动脚本可以防范IE执行本地任意程序A、正确B、错误答案A
39.低版本的Serv-u存在溢出漏洞,在不升级软件的情况下,可以通过降低Ser v-u权限来防止黑客直接获取服务器系统权限As正确B、错误答案A
40.常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等A、正确B、错误答案:B
41.Linux系统执行命令more/etc/passwd后,输出的结果中,每一行的第二个字段不能为空A、正确B、错误答案A
42.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查A、正确B、错误答案A
43.防毒墙与防火墙的最大区别在于,前者主要基于协议栈工作,或称工作在OS I的第七层;而后者基于IP栈工作,即0SI的第三层答案A
437.在数据进行连接的时候,可以通过“参数来指定端口号A、正确B、错误答案:A
438.XSS攻击指的是恶意攻击者往WED页面里插入恶意代码,当用户浏览浏览该页之时,嵌入其中WEB里面的代码会执行,从而达到恶意攻击用户的特殊目的A、正确B、错误答案:A
439.机房建设物理位置应选择在大楼地下室A、正确B、错误答案B
440.等级保护三级应用系统,应提供本地数据备份与恢复功能,完全数据备份至少每周一次,备份介质场外存放;A、正确B、错误答案B
441.mongodb弱口令登陆数据库后,可进行上传webshe IIA、正确B、错误答案B
442.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报As正确B、错误答案A
443.应对商业秘密的知悉范围和访问权限进行细粒度的控制A、正确B、错误答案:A
444.对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上A、正确B、错误答案A
445.网络黑客攻击的一般步骤是
(1)寻找目标主机并分析目标主机;
(2)登陆主机;
(3)得到超级用户权限、控制主机;
(4)清除记录、设置后门A、正确B、错误答案A
446.攻击者采用非法设备访问系统,通过设备的攻击逻辑进行进一步攻击是指用户冒充A、正确B、错误答案B
447.信息系统脆弱性识别是风险评估的一个环节,包括物理系统、网络应用和管理五个方面A、正确B、错误答案B
448.特洛伊木马”TrojanHorse程序是黑客进行IP欺骗的病毒程序A、正确B、错误答案B
449.在postgresq I数据目录下,postgresq I.conf文件中的I isten_address A、正确B、错误答案:A
450.“会话侦听和劫持技术”是属于协议漏洞渗透.A、正确B、错误答案A
451.冷钱包在不需要任何网络的情况下进行数据货币的存储,黑客很难进入钱A、正确B、错误答案B
452.非对称密码算法有RSA算法,DSA算法和ECC算法As正确B、错误答案A
453.关于“心脏流血”漏洞,主要是利用HTTP协议对网站进行攻击A、正确B、错误答案:B
454.信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接A、正确B、错误答案B
455.由于没有一个防病毒软件可以防止所有病毒,因此为了更好地保护终端安全,可以同时安装几款防病毒软件A、正确B、错误答案B
456.信息内网办公计算机可以配置、使用无线上网卡等无线设备,通过电话拨号无线等各种方式连接到互联网A、正确B、错误答案B
457.计算机机房的建设应当符合国家标准和国家有关规定在计算机机房附近施工,不得危害计算机信息系统的安全Av正确B、错误答案A
458.ARP协议的作用是将物理地址转化为IP地址A、正确B、错误答案B
459.非涉密计算机和信息外网机可以存储、处理国家秘密A、正确B、错误答案B
460.计算机程序设计语言简单编程语言,可以分成机器语言、脚本语言、高级语言三大类A、正确B、错误答案B461,认证主要包括消息认证和实体认证两大类A、正确B、错误答案:A
462.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为中间人攻击Av正确B、错误答案B
463.一般的分时操作系统无法作实时控制用A、正确B、错误答案A
464.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系统状态数据备份A、正确B、错误答案A
465.在WINDOWS操作系统中,欲限制用户无效登录的次数,在“本地安全设置”中对“审核策略”进行设置.A、正确B、错误答案B
466.Sendmai I邮件系统使用的两个主要协议是SMTP和POP,前者用于发送邮件,后者用来接收邮件A^正确B、错误答案A
467.RSA是非对称密钥加密算法A、正确B、错误答案A
468.安全加密技术分为两大类对称加密技术和非对称加密技术两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥;而非对称加密算法在加密、解密过程中使用两个不同的密钥A^正确B、错误答案A
469.系统安全日志就是每次开关机运行程序、系统报错时,这些信息都会被记录下来,保存在日志文件中A、正确B、错误答案A
470.防火墙中网络地址转换的主要作用是隐藏网络内部地址A、正确B、错误答案A
471.一个好的加密算法安全性依赖于密钥的安全性As正确B、错误答案A
472.应按照《国家电网公司机房设计及建设规范》的要求对信息机房各区域进行部署As正确B、错误答案A
473.计算机感染特洛伊木马后的典型现象是有未知程序试图建立网络连A、正确B、错误答案A
474.密码按密钥方式划分,可分为对称密钥和非对称密码A、正确B、错误答案A
475.PKI PublicKeyInfrastructure体系定义了完整的身份认证、数字签名、权限管理标准A、正确B、错误答案B
476.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址A、正确B、错误答案A
477.计算机网络的安全性是可判定的A、正确B、错误答案B
478.存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息A、正确B、错误答案A
479.在IEEE802参考模型中,MAC层实现介质访问控制功能A、正确B、错误答案A
480.NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了A、正确B、错误答案:A
481.入侵检测系统的三个基本步骤信息收集数据分析和响应A、正确B、错误答案A
482.大麻病毒、小球病毒是流传较广的宏病毒A、正确B、错误答案B
483.当员工发生岗位变动等情况时,相关部门要及时通报运维管理部门和运维人员,以便运维工作人员及时更改相关信息、终止原有账户权限A、正确B、错误答案A
484.在等级保护监管中,第二级信息系统的运营、使用单位应依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统的安全等级保护工作进行监督和检查A、正确。