【判断题】
依据《云南电网有限责任公司安全生产领域监督问责业务指导书》,对个人的问责形式包含“警告”、“记过”、“记大过”、“降级”、“撤职”、“开除并解除劳动合同”、“约谈”、“说清楚”、“通报批评”、“个人安全生产绩效考核”
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【判断题】
依据《中国南方电网有限责任公司电力事故事件调查规程》,任何单位和个人不得故意破坏事故事件现场,不得伪造、隐匿或者毁灭相关证据
【判断题】
依据《中国南方电网有限责任公司安全生产禁令》,严禁违法违规驾驶车辆和配置、使用办公设备设施
【判断题】
依据《云南电网有限责任公司安全监督管理办法》,公司系统实行安全生产监督制度,各单位依据产权关系及横向、纵向管理关系,实行横向到底、纵向到边的安全生产监督管理机制。各单位的安全生产除接受公司内部的监督外,还应按照有关法律法规接受政府有关部门的监督管理
【判断题】
依据《电力安全生产监督管理办法》,电力企业造成电力事故的,依照《生产安全事故报告和调查处理条例》和《电力安全事故应急处置和调查处理条例》,承担相应的法律责任
【判断题】
依据《道路交通安全法》,行人不得跨越、倚坐道路隔离设施,不得扒车、强行拦车或者实施妨碍道路交通安全的其他行为
【判断题】
依据《云南电网有限责任公司安全生产领域监督问责业务指导书》,对迅速采取有效措施减少人员伤亡和财产损失,积极抢救和安置伤员,及时恢复电网和设备运行,有效防止事故事件扩大的情况的有关事故事件责任人员,可酌情从轻处理
【判断题】
依据《中华人民共和国消防法》,人员密集场所发生火灾,该场所的现场工作人员应当立即疏散
【判断题】
依据《道路交通安全法》,公安机关交通管理部门及其交通警察应当依据事实和本法的有关规定对道路交通安全违法行为予以处罚
【判断题】
依据《道路交通安全法》,暂扣机动车驾驶证的期限从处罚决定生效之日起计算;处罚决定生效前先予扣留机动车驾驶证的,扣留一日折抵暂扣期限二日
【判断题】
准驾车型为小型自动挡汽车的,可以驾驶低速载货汽车
【判断题】
依据《云南电网有限责任公司安全监督管理办法》,安全检查应明确检查标准,按照“唯一标准”原则实施(即优先以各专业检查标准为唯一检查依据),其他安全检查按照《云南电网有限责任公司安全检查业务指导书》执行
【判断题】
车速超过规定时速50%以上的一次记12分
【判断题】
一个合格的驾驶人,不仅表现在技术的娴熟上,更重要的是应该具有良好的驾驶行为习惯和道德修养
【判断题】
依据《道路交通安全法》,行人通过没有交通信号灯、人行横道的路口,或者在没有过街设施的路段横过道路,应当在确认安全后通过
【判断题】
驾驶机动车不按照规定避让校车的,一次记6分
【判断题】
依据《中国南方电网有限责任公司电力事故事件调查规程》,人身死亡。是指发生电力生产安全事故30日内或道路交通、火灾事故7日内人员受伤死亡的(经医疗事故鉴定部门确认的医疗事故死亡除外)。发生电力生产安全事故后超过30日的或道路交通、火灾事故后超过7日的人员受伤死亡不再补报和重新统计
【判断题】
依据《道路交通安全法》,车辆、行人应当按照交通信号通行;遇有交通警察现场指挥时,应当按照交通警察的指挥通行;在没有交通信号的道路上,应当在确保安全、畅通的原则下通行
【判断题】
通过经常发生塌方、泥石流的山区地段,避免停车
【判断题】
依据《云南电网有限责任公司安全生产激励管理业务指导书》,安全生产激励指公司系统各级安全生产委员会(以下简称“安委会”)对在安全生产工作中做出突出贡献、取得显著成绩和实现安全生产目标的生产经营单位、集体和个人,给予的表彰和奖励
【判断题】
依据《道路交通安全法》,公安机关交通管理部门对累积记分达到规定分值的机动车驾驶人,扣留机动车驾驶证,对其进行《道路交通安全法》律、法规教育,重新考试;考试合格的,发还其机动车驾驶证
【判断题】
依据《云南电网有限责任公司安全生产领域监督问责业务指导书》,对违反《中国南方电网有限责任公司安全生产禁令》的有关事故事件责任人员,可酌情减轻问责
【判断题】
依据《云南电网公司安全管理办法》,按照“预防为主、预防与消防相结合”的原则,健全组织体系和工作机制;开展应急预案体系建设和管理,组织应急演练;开展应急队伍建设,落实应急物资与装备的储备、配置和资金需求,满足突发事件应急处置需求
【判断题】
依据《道路交通安全法》,机动车在高速公路上发生故障或者交通事故,无法正常行驶的,应当由救援车、清障车拖曳、牵引
【判断题】
依据《道路交通安全法》,机动车行驶时,驾驶人、乘坐人员应当按规定使用安全带,摩托车驾驶人及乘坐人员应当按规定戴安全头盔
【判断题】
依据《云南电网有限责任公司安全监督管理办法》,安全风险按照“谁主管、谁负责”的要求,实行“分层、分级、分类、分专业”管控(简称“四分”管控
【判断题】
依据《中国南方电网有限责任公司电力事故事件调查规程》,事故事件发生后,事故事件相关单位应派专人严格保护现场,未经调查和记录的现场,不得任意变动
【判断题】
依据《中华人民共和国安全生产法》,任何单位和个人不得阻挠和干涉对事故依法调查处理
【判断题】
依据《中华人民共和国安全生产法》,生产经营单位的从业人员有依法获得安全生产保障的权利,并应当依法履行安全生产方面的义务
【判断题】
依据《中国南方电网有限责任公司电力安全工作规程》,林区、牧区施工现场,禁止吸烟并按本规程要求使用明火
【判断题】
依据《中华人民共和国安全生产法》,生产经营单位的从业人员有权了解其作业场所和工作岗位存在的危险因素、防范措施及事故应急措施,有权对本单位的安全生产工作提出建议
【判断题】
依据《中国南方电网有限责任公司安全生产令》,坚决贯彻落实“安全第一、预防为主、综合治理”的方针,把电网安全稳定运行作为公司的生命线,全力做好安全供电
【判断题】
依据《中华人民共和国消防法》,任何单位、个人不得损坏、挪用或者擅自拆除、停用消防设施、器材,不得埋压、圈占、遮挡消火栓或者占用防火间距,不得占用、堵塞、封闭疏散通道、安全出口、消防车通道。人员密集场所的门窗不得设置影响逃生和灭火救援的障碍物
【单选题】
依据《中华人民共和国安全生产法》,生产经营单位采用新工艺、新技术、新材料或者使用新设备,必须了解、掌握其___,采取有效的安全防护措施,并对从业人员进行专门的安全生产教育和培训。
A. 安全使用说明
B. 安全技术特性
C. 安全操作流程
D. 安全运行维护说明
【单选题】
依据《云南电网公司安全管理办法》,安全生产责任制考核,包括安全___考核和安全管理综合评价。
【单选题】
依据《云南电网有限责任公司安全生产领域监督问责业务指导书》,发生有影响的电力事件、未有效履行安全生产职责、未有效落实安全生产工作部署等情形,由各级___根据要求,组织有关责任单位或责任人进行约谈。
A. 安全监管部门
B. 安全监管部门或专业管理部门
C. 专业管理部门
D. 领导办公室
【单选题】
依据《云南电网公司安全管理办法》,各单位应制定确保实现安全生产目标的重点工作计划及___措施,确保实现安全生产目标。
【单选题】
依据《中华人民共和国安全生产法》,生产经营单位应当按照国家有关规定将本单位重大危险源及有关安全措施、应急措施报有关地方人民政府___和有关部门备案。
A. 应急办
B. 办公室
C. 安全生产监督管理部门
【单选题】
依据《中华人民共和国安全生产法》,生产经营单位必须为从业人员提供符合国家标准或者行业标准的___,并监督、教育从业人员按照使用规则佩戴、使用。
A. 技术措施
B. 管理措施
C. 劳动防护用品
D. 生活用品
【单选题】
依据《中国南方电网有限责任公司电力事故事件调查规程》,发生三级事件后,各级生产经营单位应在___小时内报至分子公司安全监管部。
【单选题】
依据《云南电网有限责任公司安全生产领域监督问责业务指导书》,“红牌”警告期为___年,期满后,经事故单位申请,由公司组织检查合格后摘牌。
A. 半年或一年
B. 一年
C. 两年
D. 一至两年
推荐试题
【单选题】
【第04套-56】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()
A. 《风险评估方案》
B. 《需要保护的资产清单》
C. 《风险计算报告》
D. 《风险程度等级列表》
【单选题】
【第04套-57】在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()
A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、 可度量,计划应具体、 可事实
C. 向组织传达满足信息安全的重要性,传达满足信息安全要求、 达成信息安全目标、 符合信息安全方针、 履行法律责任和持续改进的重要性
D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评过过程、 确保信息安全风险评估技术选择合理、 计算正确
【单选题】
【第04套-58】信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理评审是两项重要的管理活动,关于这两者,下面描述的错误是
A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行
C. 内部审核的实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D. 组织的信息安全方针、 信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象
【单选题】
【第04套-59】在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B. 管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果
C. 接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制
D. 如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。
【单选题】
【第04套-60】关于业务连续性计划(BCP)以下说法最恰当的是:
A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。
B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程
D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程
【单选题】
【第04套-61】在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、 修改安全策略,加强防范措施、 格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个阶段()
A. 准备阶段
B. 检测阶段
C. 遏制阶段
D. 根除阶段
【单选题】
【第04套-62】关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、 根除、 处置、 恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要过程、 系统损失和社会影响三方面。
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、 重大事件(II级)、 较大事件(III级)和一般事件(IV级)
【单选题】
【第04套-63】对信息安全事件的分级参考下列三个要素:信息系统的重要程度、 系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:
A. 特别重要信息系统
B. 重要信息系统
C. 一般信息系统
D. 关键信息系统
【单选题】
【第04套-64】恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
A. RTO可以为0,RPO也可以为0
B. RTO可以为0,RPO不可以为0
C. RTO不可以为0,但RPO可以为0
D. RTO不可以为0,RPO也不可以为0
【单选题】
【第04套-65】某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:
A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性
B. 在工程安全监理的参与下,确保了此招标文件的合理性
C. 工程规划不符合信息安全工程的基本原则
D. 招标文件经营管理层审批,表明工程目标符合业务发展规划
【单选题】
【第04套-69】以下哪一项不是信息系统集成项目的特点:
A. 信息系统集成项目要以满足客户和用户的需求为根本出发点。
B. 系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。
C. 信息系统集成项目的指导方法是“总体规划、 分步实施”。
D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程
【单选题】
【第04套-76】以下行为不属于违反国家涉密规定的行为:
A. 将涉密计算机、 涉密存储设备接入互联网及其他公共信息网络
B. 通过普通邮政等无保密及措施的渠道传递国家秘密载体
C. 在私人交往中涉及国家秘密
D. 以不正当手段获取商业秘密
【单选题】
【第04套-77】具有行政法律责任强制的安全管理规定和安全制度包括:1>安全事件(包括安全事故)报告制度;2>安全等级保护制度;3>信息系统安全监控;4>安全专用产品销售许可证制度
A. 1,2,4
B. 2,3
C. 2,3,4
D. 1,2,3
【单选题】
【第04套-78】信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用
A. 二级以上
B. 三级以上
C. 四级以上
D. 五级以上
【单选题】
【第04套-79】为了保障网络安全,维护网络安全空间主权和国家安全、 社会公共利益,保护公民、 法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、 运营、 维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
A. 《中华人民共和国保守国家秘密法(草案)》
B. 《中华人民共和国网络安全法(草案)》
C. 《中华人民共和国国家安全法(草案)》
D. 《中华人民共和国互联网安全法(草案)》
【单选题】
【第04套-80】为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、 工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是
A. 该文件时一个由部委发布的政策性文件,不属于法律文件
B. 该文件适用于2004年的等级保护工作,其内容不能越过到2005年及之后的工作
C. 该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围
D. 该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位
【单选题】
【第04套-81】CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?
A. 结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独立性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、 生产、 测试和评估过程中
【单选题】
【第04套-82】对于数字证书而言,一般采用的是哪个标准?
A. ISO/IEC1540B
B. 802.11
C. GB/T20984
D. X.509
【单选题】
【第04套-83】在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?
【单选题】
【第04套-84】关于标准,下面哪项理解是错误的()
A. 标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件,标准是标准化活动的重要成果
B. 国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国际标准条款为准。
C. 行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。
D. 地方标准由省、 自治区、 直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主管培训部门备案,在公布国家标准后,该地方标准即应废止。
【单选题】
【第04套-85】2005年,RFC4301(Request forComments 4301 :SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
A. 国际标准化组织
B. 国际电工委员会
C. 国际电信联盟远程通信标准化组织
D. Internet工程任务组
【单选题】
【第04套-86】关于信息安全管理体系,国际上有标准(ISO/IEC27001:2013)而我国发布了《信息技术安全技术信息安全管理体系要求》(GB/T22080-2008)请问,这两个标准的关系是:
A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B. EQV(等效采用),此国家标准不等效于该国际标准
C. NEQ(非等效采用),此国家标准不等效于该国际标准
D. 没有采用与否的关系,两者之间版本不同,不应该直接比较
【单选题】
【第04套-87】GB/T18336《信息技术安全性评估准则》(CC)是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级
【单选题】
【第04套-89】关于信息安全保障的概念,下面说法错误的是:
A. 信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B. 信息安全保障已从单纯保护和防御阶段发展为集保护、 检测和响应为一体的综合阶段
C. 在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D. 信息安全保障把信息安全从技术扩展到管理,通过技术、 管理和工程等措施的综合融合,形成对信息、 信息系统及业务使命的保障
【单选题】
【第04套-91】下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是
A. 如果用户、 开发者、 评估者和认可者都使用CC语言,互相就容易理解沟通
B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C. 通用性的特点是在经济全球化发展、 全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估
【单选题】
【第04套-93】ISO/IEC27001《信息技术-安全技术-信息安全管理体系-要求》的内容是基于( )。
A. BS7799-1《信息安全实施细则》
B. BS7799-2《信息安全管理体系规范》
C. 信息技术安全评估准则(简称ITSEC)
D. 信息技术安全评估通用标准(简称CC)
【单选题】
【第04套-94】在GB/T18336《信息技术安全性评估准则》(CC标准)中,有关保护轮廓(Protection Profile,PP)和安全目标(Security Target,ST),错误的是:
A. PP是描述一类产品或系统的安全要求
B. PP描述的安全要求与具体实现无关
C. 两份不同的ST不可能满足同一份PP的要求
D. ST与具体的实现有关C
【单选题】
【第04套-95】以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A. 提高信息技术产品的国产化率
B. 保证信息安全资金投入
C. 加快信息安全人才培养
D. 重视信息安全应急处理工作
【单选题】
【第04套-97】以下关于法律的说法错误的是()
A. 法律是国家意志的统一体现,有严密的逻辑体系和效力
B. 法律可以是公开的,也可以是“内部”的
C. 一旦制定,就比较稳定,长期有效,不允许经常更改
D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”
【单选题】
【第04套-99】根据信息安全风险要素之间的关系,下图中空白处应该填写()
A. 资产
B. 安全事件
C. 脆弱性
D. 安全措施
【单选题】
【第04套-100】信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
A. 我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会
B. 事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全
C. 我国归口信息安全方面标准是“全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立“大数据安全特别工作组”
D. 信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、 设施的技术先进性、 可靠性和一致性
【单选题】
【第05套-02】主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第05套-04】以下哪个选项不是防火墙提供的安全功能?
A. IP地址欺骗防护
B. NAT
C. 访问控制
D. SQL注入攻击防护
【单选题】
【第05套-05】以下关于可信计算说法错误的是:
A. 可信的主要目的是要建立起主动防御的信息安全保障体系
B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C. 可信的整体框架包含终端可信、 终端应用可信、 操作系统可信、 网络互联可信、 互联网交易等应用系统可信
D. 可信计算平台出现后会取代传统的安全防护体系和方法
【单选题】
【第05套-08】应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
A. 安装最新的数据库软件安全补丁
B. 对存储的敏感数据进行安全加密
C. 不使用管理员权限直接连接数据库系统
D. 定期对数据库服务器进行重启以确保数据库运行良好
【单选题】
【第05套-09】下列哪项内容描述的是缓冲区溢出漏洞?
A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. 信息技术、 信息产品、 信息系统在设计、 实现、 配置、 运行等过程中,有意或无意产生的缺陷
【单选题】
【第05套-10】对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
A. 在使用来自外部的移动介质前,需要进行安全扫描
B. 限制用户对管理员权限的使用
C. 开放所有端口和服务,充分使用系统资源
D. 不要从不可信来源下载或执行应用程序
【单选题】
【第05套-12】下列关于计算机病毒感染能力的说法不正确的是:
A. 能将自身代码注入到引导区
B. 能将自身代码注入到扇区中的文件镜像
C. 能将自身代码注入文本文件中并执行
D. 能将自身代码注入到文档或模板的宏中代码
【单选题】
【第05套-13】以下哪个是恶意代码采用的隐藏技术:
A. 文件隐藏
B. 进程隐藏
C. 网络连接隐藏
D. 以上都是
【单选题】
【第05套-14】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A. Land攻击
B. Smurf攻击
C. PingofDeath攻击
D. ICMPFlood