【多选题】
单选题:因姚××带负荷拉合隔离(开关)刀闸,造成触电身亡,以下停电拉闸操作顺序正确的是( )
A. 断路器(开关)—电源侧隔离开关(刀闸)—负荷侧隔离开关(刀闸)
B. 负荷侧隔离开关(刀闸)—断路器(开关)—电源侧隔离开关(刀闸)
C. 断路器(开关)—负荷侧隔离开关(刀闸)—电源侧隔离开关(刀闸)
D. 电源侧隔离开关(刀闸)—断路器(开关)—负荷侧隔离开关(刀闸)
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
单选题:按照湖北省电力有限公司《典型违章记分标准》,本次操作应违章记分( )分。
【多选题】
案例9 低压装表作业 2004年7月21日,某供电所王××、袁××为一用户改线并装电能表。两人未办理工作票即赶到现场,王××负责拆旧和送电,袁××负责安装电能表,两人分头开始工作。王××(身着短袖上衣和七分裤,脚穿拖鞋)站在铁管焊制的梯子约1.8米处拆旧和接线,在用带绝缘手柄的钳子剥开相线(火线)的线皮时,左手不慎碰到带电的导线上,触电后扑在梯子上,经抢救无效死亡。多选题:导致本次事故的直接原因为( )
A. 作业人员王××身着短袖上衣和七分裤,脚穿拖鞋;
B. 进行低压带电作业,作业人员王××站在铁管焊制的梯子,未采取对地绝缘的措施;
C. 进行低压带电作业,作业人员王××未戴手套,且无人监护;
D. 作业人员王××站在铁管焊制的梯子约1.8米处拆旧和接线,未系安全带
【多选题】
多选题:本次事故暴露的问题:( )
A. 作业人员王××安全意识淡薄,漠视《安规》,未严格执行"两穿一戴"。
B. 工作流程错误,分头单人工作,低压带电作业无专人监护。
C. 安全管理不到位,任务布置和人员分工违反《两票》规定,无票作业。
D. 现场工作人员风险辨识能力不强,对于工作过程中潜在风险未采取针对性措施。
【多选题】
判断题:开断低压带电导线时,王××在用带绝缘手柄的钳子先剥开相线(火线),后剥开零线。( )
【多选题】
单选题:低压电气工作时,拆开的引线、断开的线头应采取( )等遮蔽措施。
A. 胶带包裹
B. 绝缘包裹
C. 帆布遮盖
D. 剪断包裹
【多选题】
多选题:本次案例中,违反了“十二禁令”中的哪些内容( )。
A. 严禁工作票、施工方案和作业中不落实危险点分析与预控措施
B. 严禁在未落实停电、验电、装设接地线等安全技术措施时作业
C. 严禁无防坠落措施进行高处作业
D. 严禁使用未经检验或检验不合格的安全工器具
E. 严禁无票(单)工作、未经许可、未检查确认安全措施工作
F. 严禁工作负责人和专责监护人不在工作现场时作业
【多选题】
案例10 10kV线路(有分布式电源)故障巡视 2005年8月18日,某供电公司10kV外桐152线因雷击造成单相接地,工作负责人王××带领4名工作人员进行巡线。8时30分,巡线人员拉开外桐152线富石支线的高压熔断器并取下三相熔管(没有发现有一相用导线临时短接),外桐152主线恢复送电。王××等在巡视至富石支线富峰电站(并网小水电)时,根据线路故障情况判断,认为故障点可能在富石支线富峰电站变压器上,王××通知富峰电站停机后,即打算对该变压器进行绝缘测试。上午9时30分左右,王××进入该落地变压器院子内,其他工作人员跟随其后10余米内。王××在未采取安全措施的情况下(验电器、绝缘杆和接地线放在汽车上),移开遮栏就去拆变压器的高压端子,其他人员听到王××喊了一声“有电”,发现王××已触电倒在地上,经抢救无效死亡。多选题:导致本次事故的直接原因为( )。
A. 桐152线富石支线的高压熔断器有一相用导线临时短接
B. 工作组对小水电线路采取的安全措施不完善
C. 工作负责人王××进入设备区并接触设备
D. 无票作业
【多选题】
多选题:本次事故暴露的问题有( )。
A. 工作负责人未正确履行安全职责,擅自参加作业,在没有验电安装接地线,无人监护情况去下拆除变压器的高压端子
B. 巡视发现疑似故障点,未取得工作许可的电话或口头命令时擅自作业
C. 作业现场安全管理不到位,未采取有效的危险点控制措施。
D. 工作班成员未做到“安全生产四不伤害”,未能及时制止现场违章行为。
【多选题】
多选题:分析该事故中违反了《安规》哪些规定( )。
A. 无论高压配电线路、设备是否带电,巡视人员不得单独移开或越过遮栏;若有必要移开遮栏时,应有人监护,并保持表3-1规定的安全距离
B. 填用配电故障紧急抢修单的工作。配电线路、设备故障紧急处理应填用工作票或配电故障紧急抢修单
C. 在有分布式电源接入电网的高压配电线路、设备上停电工作,应断开分布式电源并网点的断路器(开关)、隔离开关(刀闸)或熔断器,并在电网侧接地
D. 接入高压配电网的分布式电源,并网点应安装易操作、可闭锁、具有明显断开点、可开断故障电流的开断设备,电网侧应能接地
【多选题】
多选题 电网管理单位与分布式电源用户签订的并网协议中,在安全方面至少应明确以下内容。 ( )
A. 并网点开断设备(属于用户)操作方式
B. 检修时的安全措施。双方应相互配合做好电网停电检修的隔离、接地、加锁或悬挂标示牌等安全措施
C. 明确并网点安全隔离方案
D. 由电网管理单位断开的并网点开断设备,仍应由电网管理单位恢复
【多选题】
判断题:分布式电源用户越来越多接入配电网,其相关操作可不填用操作票( )
【单选题】
任何人发现有违反本规程的情况,应立即制止,经( )后方可恢复作业。
A. 上级领导同意
B. 处罚
C. 批评教育
D. 纠正
【单选题】
( )有权拒绝违章指挥和强令冒险作业;在发现直接危及人身、电网和设备安全的紧急情况时,有权停止作业或者在采取可能的紧急措施后撤离作业场所,并立即报告。
A. 工作人员
B. 管理人员
C. 作业人员
D. 任何人
【单选题】
在试验和推广新技术、新工艺、新设备、新材料的同时,应制定相应的( ),经本单位批准后执行。
A. 组织措施
B. 技术措施
C. 安全措施
D. 应急措施
【单选题】
配电线路系指( )kV及以下配电网中的架空线路、电缆线路及其附属设备等。
【单选题】
从事配电相关工作的( )应遵守并严格执行本规程。
A. 运维人员
B. 检修人员
C. 施工人员
D. 所有人员
【单选题】
作业人员应经医师鉴定,无妨碍工作的病症,体格检查每( )至少一次。
【单选题】
作业人员应具备必要的安全生产知识,学会紧急救护法,特别要学会( )。
A. 创伤急救
B. 触电急救
C. 溺水急救
D. 灼伤急救
【单选题】
作业人员应接受相应的安全生产知识教育和岗位技能培训,掌握配电作业必备的电气知识和业务技能,并按工作性质,熟悉本规程的相关部分,经( )合格上岗。
【单选题】
参与公司系统所承担电气工作的外单位或外来人员应熟悉本规程;经考试合格,并经( )认可后,方可参加工作。
A. 工程管理单位
B. 设备运维管理单位
C. 公司领导
D. 安监部门
【单选题】
作业人员应被告知其作业现场和( )存在的危险因素、防范措施及事故紧急处理措施。
A. 办公地点
B. 生产现场
C. 工作岗位
D. 检修地点
【单选题】
进入作业现场应正确佩戴安全帽,现场作业人员还应穿( )、绝缘鞋。
A. 绝缘服
B. 屏蔽服
C. 防静电服
D. 全棉长袖工作服
【单选题】
作业人员对本规程应每年考试一次。因故间断电气工作连续( )及以上者,应重新学习本规程,并经考试合格后,方可恢复工作。
A. 一个月
B. 两个月
C. 三个月
D. 六个月
【单选题】
作业人员对本规程应( )考试一次。因故间断电气工作连续三个月及以上者,应重新学习本规程,并经考试合格后,方可恢复工作。
A. 每月
B. 每半年
C. 每年
D. 每两年
【单选题】
新参加电气工作的人员、实习人员和临时参加劳动的人员(管理人员、非全日制用工等),应经过( )后,方可下现场参加指定的工作,并且不得单独工作。
A. 专业技能培训
B. 安全生产知识教育
C. 考试合格
D. 电气知识培训
【单选题】
在多电源和有自备电源的用户线路的( )处,应有明显断开点。
A. 低压系统接入点
B. 分布式电源接入点
C. 高压系统接入点
D. 产权分界点
【单选题】
在多电源和有自备电源的用户线路的高压系统接入点,应有明显( )。
A. 电气指示
B. 机械指示
C. 警示标识
D. 断开点
【单选题】
在绝缘导线所有电源侧及适当位置(如支接点、耐张杆处等)、柱上变压器高压引线,应装设( )或其他验电、接地装置。
A. 验电环
B. 接地环
C. 带电显示器
D. 验电接地环
【单选题】
封闭式高压配电设备( )应装设带电显示装置。
A. 进线电源侧
B. 出线线路侧
C. 进线电源侧和出线线路侧
D. 进线侧
【单选题】
柱上断路器应有分、合位置的( )指示。
【单选题】
封闭式组合电器引出电缆备用孔或母线的终端备用孔应用( )封闭。
A. 绝缘挡板
B. 防火泥
C. 专用器具
D. 遮栏
【单选题】
待用间隔(已接上母线的备用间隔)应有( ),并纳入调度控制中心管辖范围。其隔离开关(刀闸)操作手柄、网门应能加锁。
A. 名称
B. 编号
C. 名称、编号
D. 名称、编号、电压等级
【单选题】
高压手车开关拉出后,( )应可靠封闭。
A. 绝缘挡板
B. 柜门
C. 箱盖
D. 隔离挡板
【单选题】
作业现场的( )和安全设施等应符合有关标准、规范的要求,作业人员的劳动防护用品应合格、齐备。
A. 安全装置
B. 环境卫生
C. 生产条件
D. 技术措施
【单选题】
作业现场的生产条件和安全设施等应符合有关标准、规范的要求,作业人员的( )应合格、齐备。
A. 劳动防护用品
B. 工作服
C. 安全工器具
D. 施工机具
【单选题】
经常有人工作的场所及施工车辆上宜配备急救箱,存放( ),并应指定专人经常检查、补充或更换。
A. 防蚊虫药品
B. 医用绷带
C. 创可贴
D. 急救用品
【单选题】
地下配电站过道和楼梯处,应设( )和应急照明等。
A. 防踏空线
B. 逃生指示
C. 防绊跤线
D. 挡鼠板
【单选题】
装有SF6设备的配电站,应装设强力通风装置,风口应设置在( ),其电源开关应装设在门外。
A. 室内中部
B. 室内顶部
C. 室内底部
D. 室内电缆通道
【单选题】
配电站、开闭所户内高压配电设备的裸露导电部分对地高度小于( )时,该裸露部分底部和两侧应装设护网。
A. 2.8m
B. 2.5m
C. 2.6m
D. 2.7m
【单选题】
配电站、开闭所户外10kV高压配电线路、设备所在场所的行车通道上,车辆(包括装载物)外廓至无遮栏带电部分之间的安全距离为( )。
A. 0.7m
B. 0.95m
C. 1.05m
D. 1.15m
推荐试题
【单选题】
69。某电子商务网战在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁,STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing 是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁___
A. 网站竟争对手可能雇佣攻击者实施DDOS攻击,降低网站访问速度
B. 网站使用HTTP协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄漏,例如购买的商品金额等
C. 网站使用HTTP协议进行浏览等操作,无法确认数据与用户发出的是否一致辞,可能数据被中途篡改
D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息
【单选题】
70。某信息安全公司的团队某款名为“红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是___
A. ,不下载,不执行、不接收来厉明的软件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防治软件
【单选题】
71。关于信息安全应急响应管理过程描述不正确的是___
A. 基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低
B. 应急响应方法和过程并不是唯一的
C. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、恢复和跟踪总结6个阶段
D. 一种被广为接受的应急响应方法是将应急管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的成功
【单选题】
72。某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SMA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则___
A. 最小特权原则
B. 职责分离原则
C. 纵深防御原则
D. 最少共享机制原则
【单选题】
73。CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性___
A. 结构的开放性,即功能和保证要求都可以具体的“保护轮廓”和“安全目标”中进一步细化和扩展
B. 表达方式的通用性,即给出通用的表达方式
C. 独决性,它强调将安全的功能和保证分离
D. 实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中
【单选题】
74。超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能___
A. HTTP 1.0协议
B. HTTP 1.1协议
C. HTTPS协议
D. HHTTPD协议
【单选题】
75。以下关于信息安全工程说法正确的是___
A. 信息化建设中系统功能的实现是最重要的
B. 信息化建设可以先实施系统,而后对系统进行安全加固
C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设
D. 信息化建设没有必要涉及信息安全建设
【单选题】
76。GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项___
A. “制定ISMS方针”是建产ISMS阶段工作内容
B. “实施培训和意识教育计划“是实施和运行ISMS阶段工作内容
C. “进行有效性测量”是监视和评审ISMS阶段工作内容
D. “实施内部审核”是保护和改进ISMS阶段工作内容
【单选题】
77。我国等级保护政策发展的正确顺序是___ ①等级保护相关政策文件颁布②计算机系统安全保护等级划分思想提出③等级保护相关标准发布 ④网络安全法将等级保护制度作为基本策 ⑤等级保护工作试点
A. ①②③④⑤
B. ②③①⑤④
C. ②⑤①③④
D. ①②④③⑤
【单选题】
78。与PDR模型相比,P2DR模型则更强调___,即强调系统安全的(D),并且以安全检测、(D)和自适应填充“安全间隙”为循环来提高(D)
A. 漏洞监测:控制和对抗:动态性:网络安全
B. 动态性:控制和对抗:漏洞监测:网络安全
C. 控制和对抗:漏洞监测:动态性:网络安全
D. 控制和对抗:动态性:漏洞监测:网络安全
【单选题】
79。若一个组织声称自己的ISMS符合ISO/IEC 27001 或GB/T 22080 标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以上哪项控制措施___
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南,信息的标记和处理
【单选题】
80。若一个组织声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项___
A. 信息安全方针、信息安全组织、资产管理
B. 人力资源安全、物理和环境安全、通信和操作管理
C. 访问控制、信息系统获取、开发和维护、符合性
D. 规划与建立ISMS
【单选题】
81。某贸易公司的OA系统由于存在系统漏洞,被攻击者传上了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据GB/z20986-2007《信息安全事件分级分类指南》,该事件的准确分类和定级应该是___
A. 有害程序事件 特别重大事件(I级)
B. 信息破坏事件 重大事件(II级)
C. 有害程序事件 较大事件(III级)
D. 信息破坏事件 一般事件(IV级)
【单选题】
82。下面对过国家秘密定级和范围的描述,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部分分别会问外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部分确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部分,省,自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的时的保密工作部分或者国家保密工作部门审定的机关确定
【单选题】
83。以下关于互联网协议安全(Internet Protocol Security,IPsec)协议说法错误的是___
A. 在传送模式中,保护的IP负载
B. 验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsu;ating Security Payload,ESP)都能以传输模式式作
C. 在隧道模式中,保护的是整个互联网协议(Internet Protocol,IP)包,包括IP头
D. IPsec仅能保证传输数据的可认认证性和保密性
【单选题】
84。随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误的是___。
A. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应其体,具备可行性
C. 组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方
D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
【单选题】
85。___第二十条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照(A)实行分级保护,(A)应当按照国家保密标准配备保密设施、设备、(A)设备应当与涉密信息系统同步规划、同步建设、同步运行9三同步),涉密信息系统应当按照规定,经(A)后,方可投入使用。
A. 《保密法》;涉笔程度;涉密信息系统保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
86。关于密钥管理,下列说法错误的是___
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性
B. 保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全
C. 密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D. 在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥
【单选题】
87。某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞,随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式___
A. 风险降低
B. 风险规避
C. 风险转移
D. 风险接受
【单选题】
88。防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是___
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离
【单选题】
89。某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是___
A. 应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式
B. 应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳,安全、有序、高效的手段
C. 编制应急预案是国家网络安全对所有单位的强制要求,因此必须建设
D. 应急预案是保障单位业务系统信息安全的重要措施
【单选题】
90。以下关于威胁建模流程程步骤说法不正确的是___
A. 威胁建模主要流程包过四步;确定建模对象、识别威胁、评估威胁和消减威胁
B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击资产的受损后果,并计算风险
C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手法来消减威胁
D. 识别威胁是发现组件或进程存在的威胁,它可能是悉意的,威胁就是漏洞
【单选题】
91。有关系统共程的特点,以下错误的是___
A. 系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序
B. 系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究
C. 系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系
D. 系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法
【单选题】
92。Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成,小张在学习了Linux系统安全的相关知识后,尝试为自己计算机的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理是___
A. ,编辑文件/etc/passwd,检查文件中用户ID,禁用所有的ID=0的用户
B. 编辑文件/etc/ssh/sshd_config,将Penmitroorlogin 设置为no
C. 编辑文件/etc/pam.d/system-auth,设置auth required pam_tally.so onerr=fail deny=6 unlock_time=300
D. 编辑文件/etc/profile,设置TMOUT=600
【单选题】
93。由于密码技术都依赖于密钥匙,因此密钥的安全管理是密钥技术应用中非常重要的环节,下列关于密钥匙管理说法错误的是___
A. 科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
B. 在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性
C. 密钥匙管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等
D. 在保密通信过程中,通信双方也可利用Diffie-Helinan协议协商会话密钥进行保密通信
【单选题】
94。操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础,操作系统安全是计算、网络及信息系统安全的基础,一般操作系统都提供了相应的安全配置接口,小王新买了一台计算机,开机后首先对带的Windows 操作系统进行配置,他的主要操作有:(1)关闭不必要的服务和端口;(2)在“本地安全策略”中配置账号策略、本地策略、公钥策略和IP安全策略:(3)备份敏感文件,禁止建立空连接,下栽最新补丁:(4)关闭审核策略,开启口令策略,开启口令策略,开启账户策略,这些操作中错误的是___
A. 操作(1),应该关闭不必要的服务和所有端口
B. 操作(2),在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略
C. 操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加
D. 操作(4),应该开启审核策略
【单选题】
95。某单位门户网站开发完成后,测试人员使用模型测试进行安全性测试,以下关于模型测试过程的说法正确的是___
A. 模拟正常用户输入行为,生成大量数据包作为测试用例
B. 数据处理点,数据通道的入口点和可信边界点往往不是测试对象
C. 监测和记录输入数据后程序正常运行的情况
D. 深入分析问题测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
【单选题】
96。Apache HIIP Server(简称Apache)是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施___
A. 不选择Windows平台下安装使用
B. 安装后,修改配置文件http.cenf中的有关参数
C. 安装后,删除Apache HTTP Server源码
D. 从正确的官方网站下载Apache HTTP Server,并安装使用
【单选题】
97。关于信息安全事件管理和应急响应,以下说法错误的是___
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事作为分为4个级别;特别重大事件(II级)、较大事件(III级)和一般事件(IV级)
【单选题】
98。王工是某单位的系统管理用员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产;资产A1和资产A2;其中资产A1面临两个主要威胁;威胁T1和威胁T2;面资产A2面临一个主要威胁;威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2存在的两个脆弱性;脆弱性V6和脆弱性V7,根据上述条件,请问;使用相乘法时,应该为资产A1计算几个风险值___
【单选题】
99。保护-检测-响应(Protection-Detection-Hesponse,PDR)模型是___工作中常用的模型,其思想是承认(C)中漏洞的存在,正视系统面临的(C)。通过采取适度防护、加强(C)、落实对安全事件的响应、建立对威胁的防护来保障系统的安全
A. 信息系统;信息安全保障;威胁;检测工作
B. 信息安全保障;信息系统;检测工作;威胁
C. 信息安全保障;信息系统;威胁;检测工作
D. 信息安全保障;威胁;信息系统;检测工作
【单选题】
100。根据《关于开展信息安全风险评估工作的意见》的规定,错误的是___
A. 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主,自评估和检查评估相互结合、互为补充
B. 信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效‘的原则开展
C. 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
【单选题】
1,小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___,
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2,___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
3,信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
4, 《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
5, 下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
6,GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
【单选题】
7根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
8, 主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. , 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. , 客体也是一种实体,是操作的对象
C. , 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体