102.六级信息系统事件未构成五级信息系统事件,符合下列( )条件之一者定为六级信息系统事件( )。
A. 全部信息系统与公司总部纵向贯通中断,影响时间超过4小时。
B. 公司各单位本地网络完全瘫痪,且影响时间超过4小时。
C. 因信息系统原因导致公司秘密信息外泄,或信息系统数据遭恶意篡改,对公司生产经营产生较大影响。
D. 国家电网公司直属公司其他核心业务应用服务中断,影响时间超过1个工作日。
E. 财务、营销、电力市场交易、安全生产管理等重要业务应用1天以上数据完全丢失,且不可恢复。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e615.html
点击查看答案
413.( )安全产品可以检测对终端的入侵行为。
A. 基于主机的IDS
B. 基于防火墙的IDS
C. 基于网络的IDS
D. 基于服务器的IDS
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61e.html
点击查看答案
34.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
A. VLAN间访问控制技术
B. VPN技术
C. 硬件防火墙技术
D. 虚拟防火墙技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60d.html
点击查看答案
386.数据库安全风险包括:拖库、刷库、撞库。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e618.html
点击查看答案
710.僵尸网络是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于僵尸网络传播过程常见方式的是( )。
A. 主动攻击漏洞
B. 恶意网站脚本
C. 字典攻击
D. 邮件病毒
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e604.html
点击查看答案
364.以下关于互联网协议安全( )协议说法错误的是( )。
A. 在传送模式中,保护的是IP负载
B. 验证头协议AH和IP封装安全载荷协议ESP都能以传输模式和隧道模式工作
C. 在隧道模式中,保护的是整个互联网协议IP包,包括IP头
D. IPsec仅能保证传输数据的可认证性和保密性
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e60f.html
点击查看答案
652.按照公司《十八项电网重大反事故措施》要求,网络边界应按照安全防护要求部署安全防护设备,并定期进行特征库升级,及时调整安全防护策略,强化日常巡检、运行监测、安全审计,保持网络安全防护措施的有效性,按照规定留存相关的网络安全日志不少于( )时间。
A. 六个月
B. 三个月
C. 一年
D. 二年
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e612.html
点击查看答案
53.现场使用的( )等应符合有关安全要求。
A. 工器具
B. 调试计算机(或其他专用设备)
C. 外接存储设备
D. 软件工具
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e607.html
点击查看答案
115.物理安全主要包括以下( )几个方面。
A. 机房环境安全
B. 通信线路安全
C. 设备安全
D. 电源安全
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9948-c0b0-1da3a284e622.html
点击查看答案
162.加密技术不能实现( )。
A. 数据信息的完整性
B. 基于密码技术的身份认证
C. 机密文件加密
D. 基于IP头信息的包过滤
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e620.html
点击查看答案