- 1、本文档共24页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
国网--重庆市--2023年《信息安规》科目单选题+多
选题+判断题+简答题真题冲刺卷3月份B卷
一、【单选题】
1.下列哪一个日志文件的大小是正常的()
A、1K
B、20K
C、7,023K
D、123,158K
2.下列不属于一类业务系统的是()。
A、营销业务系统
B、95598呼叫平台
C、证券业务管理系统
D、统一权限
3.巡视时发现异常问题,应及时报告();非紧急情况的处理,应获得
()批准。
A、信息运维单位(部门)、业务主管部门(业务归口管理部门)
B、业务主管部门(业务归口管理部门)、业务主管部门(业务归口管理部门)
C、信息运维单位(部门)、信息运维单位(部门)
D、业务主管部门(业务归口管理部门)、信息运维单位(部门)
4.检修工作需其他调度机构配合布置工作时,应确认相关()已完成后,方
可办理工作许可手续。
A、安全措施
B、管理措施
C、组织措施
D、技术措施
5.作业人员应具备必要的信息专业知识,掌握信息专业工作技能,且按工作性质,
熟悉《国家电网公司电力安全工作规程(信息部分)》的相关部分,并经
()。
A、专业培训
B、考试合格
C、技能培训
D、现场实习
6.过滤王日志是存放在Winfgate目录下的哪个文件夹下的()
A、sys
B、log
C、date
D、日志
7.工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少
一式()份。
A、一
B、二
C、三
D、四
8.根据风险管理的看法,资产()价值,()脆弱性,被安全威胁
(),()风险。
A、存在利用导致具有
B、具有存在利用导致
C、导致存在具有利用
D、利用导致存在具有
9.安装过滤王核心的逻辑盘要留至少多少空闲空间?
A、1G
B、2G
C、3G
D、15G
10.《国家电网公司电力安全工作规程(信息部分)》适用于国家电网公司系统各
单位()的信息系统及相关场所,其他相关系统可参照执行。
A、待投运
B、已下线
C、运行中
D、现场留用
11.工作票的有效期,以()为限。
A、签发的时间
B、工作的时间
C、批准的时间
D、申请的时间
12.《国家电网公司电力安全工作规程(信息部分)》适用于国家电网公司系统各
单位运行中的信息系统及(),其他相关系统可参照执行。
A、生产设备
B、安全设施
C、办公场所
D、相关场所
13.数据库检修工作结束前,应()
A、重新启动设备
B、验证相关的业务系统运行正常
C、验证设备工作正常
D、验证配置策略符合要求
14.终端设备用户应妥善保管,不得随意授予他人()
A、电脑设备
B、账号及密码
C、安全U盘
D、IP地址信息
15.访问控制是指确定()以及实施访问权限的过程。
A、用户权限
B、可给予哪些主体访问权利
C、可被用户访问的资源
D、系统是否遭受入侵
16.网络设备或安全设备检修前,应备份()。
A、配置文件
B、业务数据
C、运行参数
D、日志文件
17.关于终端设备的使用,在管理信息内网终端设备上启用无线通信功能应经
()批准。
A、信息管理部门
B、信息运维单位(部门)
C、安监部门
D、调度部门
18.在信息系统上工作,授权应基于()的原则。
A、权限最小化和权限分离
B、最短时限和权限分离
C、权限最小化和权限合并
D、避免冲突和权限合并
19.下面说法错误的是()。
A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够
检测基于网络的入侵检测系统不能检测的攻击
文档评论(0)