![2023年全国《电网数字化及网络安全》操作运用知识考试题库与答案_第1页](http://file4.renrendoc.com/view12/M0A/31/23/wKhkGWYLGOaAIckoAAEU5Pgm59E841.jpg)
![2023年全国《电网数字化及网络安全》操作运用知识考试题库与答案_第2页](http://file4.renrendoc.com/view12/M0A/31/23/wKhkGWYLGOaAIckoAAEU5Pgm59E8412.jpg)
![2023年全国《电网数字化及网络安全》操作运用知识考试题库与答案_第3页](http://file4.renrendoc.com/view12/M0A/31/23/wKhkGWYLGOaAIckoAAEU5Pgm59E8413.jpg)
![2023年全国《电网数字化及网络安全》操作运用知识考试题库与答案_第4页](http://file4.renrendoc.com/view12/M0A/31/23/wKhkGWYLGOaAIckoAAEU5Pgm59E8414.jpg)
![2023年全国《电网数字化及网络安全》操作运用知识考试题库与答案_第5页](http://file4.renrendoc.com/view12/M0A/31/23/wKhkGWYLGOaAIckoAAEU5Pgm59E8415.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年全国《电网数字化及网络安全》
操作运用知识考试题库与答案
一、单选题
1.数据安全管理是遵从国家法律法规,通过制定和实施
相关安全策略和措施,确保数据在收集、传输、()、处理、
使用和销毁各环节的安全。
A:归纳
B:分析
C:存储
D:分类
正确答案:C
2.公司科技互联网部组织开展数据应用成果评估,组织
典型数据应用成果的()。
A:应用
B:分类
C:推广
D:加工
正确答案:C
第1页共HI页
3.公司数据管理依据业务开展,遵循统一管理与()相
结合、共享应用与集约可控相结合、全面开展与循序渐进相
结合的原则。
A:分级负责
B:专人负责
C:统一负责
D:上级负责
正确答案:A
4.数据应用分为跨专业()数据应用和专业类数据应用o
A:综合类
B:统一类
C:实践类
D:不同类
正确答案:A
5.不属于数据治理规则对象类型的是()
A:接口文件
B:数据库表
C:注释信息
D:ETL作业
第2页共111页
正确答案:C
6.攻击溯源设备对于攻击状态有哪些划分?
A:成功、可疑、未成功
B:成功、可疑、失败
C:成功、高危、可疑
D:高危、致命、低危
正确答案:A
7.数据加密是指将一个信息(或称明文)经过加密钥匙
及加密函数转换,变成()的密文
A:具有某种意义
B:无意义
C:复杂难懂
D:简单易懂
正确答案:B
8.依据国家相关法律法规和公司有关要求,对外提供数
据中涉及国家秘密的,按()有关要求履行相应的审批手续
A:国家
B:公司
C:主管部门
第3页共111页
D:业务部门
正确答案:A
9.评定数据质量的维度一般包含()
A:完整性、规范性
B:准确性、唯一性
C:一致性、时效性
D:以上都对
正确答案:D
10.实现对主机、数据库、中间件、业务应用等的安全
审计,做到事中、事后的问题追溯,记录网络与信息系统运
行状态、安全事件,留存相关日志不少于()个月。
A:三
B:六
C:九
D:十二
正确答案:B
11.大数据应用分为跨专业()大数据应用和专业类大
数据应用。
A:综合类
第4页共111页
B:专业类
C:特殊类
D:定向类
正确答案:A
12.云计算技术的研究重点就是()
A:服务器制造
B:将资源整合
C:网络设备制造
D:数据中心制造
正确答案:B
14.未知威胁检测和沙箱模拟验证系统采集的流量,不
能进行以下哪种检测:
A:IDS检测
B:webshell检测
C:日志和流量的关联分析
D:webids检测
正确答案:C
15.数据缺陷是指在数据的()未按数据标准执行,产
生了不符合数据治理规则、存在数据质量问题的数据。
第5页共111页
A:产生阶段
B:采集阶段
C:使用阶段
D:生命周期的各阶段中
正确答案:D
16.通过反复尝试向系统提交用户名和密码以发现正确
的用户密码的攻击方式称为
A:账户信息收集
B:密码分析
C:密码嗅探
D:密码暴力破解
正确答案:D
17.相同模板下,使用哪种参数类型查询效率最好?()
A:模板参数
B:全局参数
C:数据集参数
D:都一样
正确答案:C
18.以下哪种数据挖掘算法是研究自变量与因变量之间
第6页共111页
关系的分析方法,目的在于根据自变量来预测因变量的值?
A:回归
B:聚类
C:分类
D:关联
正确答案:A
19.对不涉及国家秘密内容的信息进行加密保护或安全
认证所使用的密码技术称为()。
A:商用密码
B:通用密码
C:公开密码
D:私有密码
正确答案:A
20.《实施国家大数据战略加快建设数字中国》提到要
深入实施工业互联网创新发展战略,系统推进()和数据资
源管理体系建设,加快形成数字经济
A:工业互联网基础设施
B:农业基础设施
C:企业基础设施
第7页共111页
D:商业基础设施
正确答案:A
21.()承担公司网络安全监督职能,负责公司网络安全
工作监督、检查与评价,负责组织公司网络安全事件调查。
A:国网信通部
B:国网设备部
C:国网安监部
D:国调中心
正确答案:C
22.澳大利亚的一个税务局的网站曾被黑客通过简单地
修改URL中的ID就获得了17000家公司的信息,可以得出
澳大利亚的税务局的网站存在()安全漏洞。
A:不安全的加密存储
B:安全配置错误
C:不安全的直接对象引用
D:传输层保护不足
正确答案:C
23.下列不属于大数据的特点的一项是?
A:数量多
第8页共111页
B:速度快
C:多样
D:高价值密度
正确答案:D
24.大数据快速发展对数量巨大、来源分散、格式多样
的数据进行采集、存储和关联分析,从中发现新知识、创造
新价值、提升新能力的()
A:新一代信息技术
B:新一代服务业态
C:新一代技术平台
D:新一代信息技术和服务业态
正确答案:D
25.以下哪项不是网络安全值守主值人员的职责?
A:负责网络安全监控值班日报的编制
B:负责组织高风险及中等风险事件的应急处置与报告
C:负责组织开展特殊保障期间的网络安全值班保障工
作
D:负责组织开展漏洞验证与修复,闭环管控漏洞风险
正确答案:A
第9页共111页
26.WEB站点的管理员决定让站点使用SSL,那他得将WEB
服务器监听的端口改为:()
A:80
B:119
C:443
D:433
正确答案:C
27.我们常用的EXCLE表格属于什么类型的数据?
A:结构化数据
B:非结构化数据
C:采集量测数据
D:都不是
正确答案:A
28.攻击溯源设备对于攻击等级(风险等级)划分有哪
些?
A:段I、中、低
B:高风险、中风险、低风险
C:致命、高危、中危、低危
D:致命、紧急、告警、警告
第10页共111页
正确答案:C
29.工作前,作业人员应进行身份鉴别和()。
A:授权
B:批准
C:确认
D:许可
正确答案:A
30.大数据的4V特征中的Variety是指()
A:价值密度低
B:处理速度快
C:数据类型繁多
D:数据体量巨大
正确答案:C
31.移动APP客户端与服务器通信过程中使用HTTPS的
作用是
A:完全解决了通信数据加密问题。
B:完全解决了通信过程中的数据被篡改的风险。
C:完全解决了通信数据的加密问题和通信过程数据防
篡改的问题。
第11页共111页
D:不能完全解决数据加密和完整性的问题,仅仅降低
了数据窃取和篡改的风险。
正确答案:D
32.下面哪种不属于数据预处理的方法?()
A:变量代换
B:离散化
C:聚集
D:估计遗漏值
正确答案:D
33.自循环列根据一列数据分层时,必须是什么格式?
()
A:日期
B:数字
C:文本
D:数组
正确答案:C
34.某单位门户网站主页遭到篡改,可以有效防止这一
情况的措施为()。
A:关闭网站服务器自动更新功能
第12页共111页
B:采用网页防篡改措施
C:对网站服务器进行安全加固
D:对网站服务器进行安全测评
正确答案:B
35.公司()组织对公司数据目录进行集中管理、统-
发布、动态更新、共享使用,支撑快捷查询和定位数据。
A:科技互联网部
B:安监部
C:营销部
D:调控中心
正确答案:A
36.IsDebugger函数是用来检测()
A:程序是否正在被调试
B:程序是否运行
C:程序是否损坏
D:程序是否有bug
正确答案:A
37.()主要包括数据被破坏,非法访问、复制和使用,
数据泄露等。
第13页共111页
A:数据安全问题
B:数据加密问题
C:数据推广问题
D:数据分析问题
正确答案:A
38.大数据时代,数据使用的关键是()
A:数据收集
B:数据存储
C:数据分析
D:数据再利用
正确答案:D
39.下列特点中不属于数据安全通过安全技术保障的是
A:一致性
B:秘密性
C:完整性
D:可用性
正确答案:A
40.公司关键信息基础设施的网络与信息安全防护方案,
第14页共111页
等级保护三级及以上系统的重大漏洞的详细分析、重大安全
评估(评价)报告均属于核心商密,保密期限为()年。
A:一
B:二
C:三
D:四
正确答案:C
42.根据《国家电网公司网络安全顶层设计》,在信息内
外网边界,部署应用(),实现信息外网业务应用和信息内
网数据库服务之间强逻辑隔离。
A:防火墙
B:电力专用横向单向安全隔离装置
C:信息网络安全隔离装置
D:综合接入平台
正确答案:C
43.可以对大数据进行深度分析的工具是()
A:浅层神经网络
B:Scala
C:深度学习
第15页共111页
D:MapReduce
正确答案:C
44.在lamp架构的web服务中输入GET参数
index.php?a=l&a=2&a=3服务器端脚本index,php中$6£丁出]
的值是?
A:1
B:2
C:3
D:1,2,3
正确答案:C
45.()统一部署网络安全工作,()牵头构建网络安全
保障体系,()分别牵头构建管理信息系统、出力监捽系统
(调度管理信息类系统)网络安全保障体系。
A:网络安全与信息化领导小组,国网安监部,国网信
通部、国调中心
B:信通部,网络安全与信息化领导小组,安监部
C:信通部,国调中心,安监部
D:信通部,国调中心,运监部
正确答案:A
第16页共111页
46.()是保证数据应用效果的基础。
A:数据标准
B:数据结构
C:数据安全
D:数据质量
正确答案:D
47.()按照核查计划,制定数据质量核查规则,建立
数据质量规则库。
A:国网新疆电科院
B:国网新疆信通公司
C:科技互联网部
D:营销部
正确答案:B
48.下面哪一个情景属于身份鉴别(Authentication)
过程
A:用户依照系统提示输入用户名和口令。
B:用户在网络上共享了自己编写的一份OffiCe文档,
并设定哪些用户可以阅读,哪些用户可以修改。
C:用户使用加密软件对自己编写的OffiC
第17页共111页
D:文档进行加密,以阻止其他人得到这份拷贝后看到
文档中的内容。E、某个人尝试登陆到你的计算机中,但是
口令输入的不对,系统提示口令错误,并将这次失败的登陆
过程纪录在系统日志中。
正确答案:A
49.关于SQL注入说法正确的是()
A:SQL注入攻击是攻击者直接对web数据库的攻击
B:SQL注入攻击除了可以让攻击者绕过认证之外,不会
再有其他危害
C:SQL注入漏洞,可以通过加固服务器来实现
D:SQL注入攻击,可以造成整个数据库全部泄露
正确答案:D
50.按照集中防病毒云服务平台系统设计,以下哪项为
高风险的定义?
A:每千台终端感染病毒数量>50
B:每千台终端感染数量〉100
C:每千台终端感染终端数量>1000
D:每千台终端感染病毒数量大于200
正确答案:A
第18页共111页
51.针对操作系统安全漏洞的蠕虫病毒根治的技术措施
是()
A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统
正确答案:B
52.信息系统接入生产控制大区的系统由本单位(省级
及以上)()负责预审。
A:调控中心
B:业务部门
C:信息化管理部门
D:系统运维部门
正确答案:A
53.经过系列处理,在基本保持原始数据完整性基础上,
减小数据规模的是O
A:数据清洗
B:数据融合
C:数据规约
第19页共111页
D:数据挖掘
正确答案:C
54.在数据治理过程中,当数据缺陷暂时不急需解决或
无法解决时,将被归集为O
A:缺陷数据
B:隐患数据
C:数据隐患
D:数据缺陷
正确答案:C
55.下列选项中,不属于数据模型组成要素的是0
A:数据结构
B:数据操作
C:数据的约束条件
D:数据共享性
正确答案:D
56.下列选项中主数据的定义是哪一项?()
A:描述数据的数据,帮助理解、获取、使用数据。
B:用来描述公司核心业务实体、共享于多个业务流程
或业务系统且具有高业务价值的标准数据
第20页共111页
C:用于将其他数据进行分类或目录整编的数据
D:以上都不是
正确答案:B
57.信息系统测试包含
A:内部测试、第三方确认测试
B:内部测试、第三方确认测试、上线测试
C:内部测试、第三方确认测试、上线测试、验收测试
D:内部测试、第三方确认测试、上线测试、验收测试、
运行测试
正确答案:D
58.信息系统投入运行后,应对访问策略和操作权限进
行全面清理,(),核实安全设备开放的端口和策略。
A:分配账号权限
B:清理账号权限
C:重启账号权限
D:复查账号权限
正确答案:D
59.DD0S攻击破坏了系统的()。
A:可用性
第21页共111页
B:机密性
C:完整性
D:真实性
正确答案:A
60.项目测试一般需测试哪些特性
A:功能性、可靠性、易用性、性能效率、可维护性、
可移植性、用户文档集
B:功能性、可靠性、易用性、兼容性、性能效率、可
测试性、可移植性、用户文档集
C:功能性、可靠性、易用性、兼容性、性能效率、可
维护性、可移植性、用户文档集
D:功能性、可靠性、完备性、易用性、兼容性、性能
效率、可维护性、可移植性、用户文档集
正确答案:C
61.公司数据管理工作考核评价内容主要包括数据管理
工作计划执行情况、数据管理工作效果等,数据管理工作考
核评价纳入公司年度()专业工作考核。
A:企业负责人
B:负责人
第22页共111页
C:企业
D:各
正确答案:A
62.在网络与信息系统研发阶段,应确保生产环境与开
发测试环境的()。
A:物理隔离
B:逻辑隔离
C:分割开
D:连通
正确答案:A
64.下列哪个要求不属于移动作业“九统一”安全防护
策略?
A:统一专控终端
B:统一终端米购
C:统一终端配发
D:统一应用发布
正确答案:D
65.根据《国家电网公司网络安全顶层设计》,生产控制
大区中的安全I区和安全H区之间应部署()。
第23页共111页
A:正向隔离装置
B:防火墙
C:信息网络安全隔离装置
D:反向隔离装置
正确答案:B
66.公司()对数据应用工具统一组织归集、共享与推广
A:调控中心
B:科技互联网部
C:营销部
D:安监部
正确答案:B
67.大数据不是要教机器像人一样思考。相反,它是()
A:把数学算法运用到海量的数据上来预测事情发生的
可能性
B:被视为人工智能的一部
C:被视为一种机器学习
D:预测与惩罚
正确答案:A
68.网络运营者应当对其收集的用户信息严格保密,并
第24页共111页
建立健全()。
A:用户信息保密制度
B:用户信息保护制度
C:用户信息加密制度
D:用户信息保全制度
正确答案:B
69.对于秘钥的处理方法,下面哪个最安全
A:秘钥存储在sharedprefs文件中。
B:秘钥编写在代码中。
C:将秘钥分成几段,有的存储在文件中,有的存储在
代码中,最后将他们拼接起来。
D:将秘钥存放在so文件中,加解密操作都存放在so
文件中。
正确答案:D
70.下列不属于大数据的特点的一项是?()
A:数量多
B:速度快
C:多样
D:高价值密度
第25页共111页
正确答案:D
71.以下哪个系统未与S6000平台集成?
A:95598系统
B:数据保护系统
C:数据保护系统(内网)
D:D5000系统
正确答案:D
72.负责开展本单位所承建的信息系统内部测试的是
A:国网信通部
B:中国电科院
C:项目承建单位
D:公司总部
正确答案:C
73.移动安全监测系统安全态势的时间展示维度不包括
哪个
A:每日
B:每周
C:每月
D:每年
第26页共111页
正确答案:D
75.关闭系统多余的服务有什么安全方面的好处?
A:使黑客选择攻击的余地更小
B:关闭多余的服务以节省系统资源
C:使系统进程信息简单,易于管理
D:没有任何好处
正确答案:A
76.综合类大数据应用管理。主要包括应用需求、()和
成果管理,由互联网部统一组织开展。
A:分析应用
B:应用管理
C:数据管理
D:系统管理
正确答案:A
78.根据等级保护2.0通用要求,第三级系统安全建设
管理说法错误的是:()。
A:强化了对服务供应商管理、系统上线安全测试、工
程监理控制的管理要求
B:强化了对自行软件开发的要求,包括安全性测试、
第27页共111页
恶意代码检测、软件开发活动的管理要求
C:要求确保开发人员为专职人员,开发人员的开发活
动受到控制、监视和审查
D:不需要通过第三方工程监理控制项目的实施过程
正确答案:D
79.数据管理的职能不包括。。
A:主数据管理
B:数据价值管理
C:数据治理
D:数据共享管理
正确答案:C
80.当数据库损坏时,数据库管理员可通过何种方式恢
复数据库()
A:事务日志文件
B:主数据文件
C:DELETE语句
D:联机帮助文件
正确答案:A
81.数据管理组织中,第三层的各业务部门担任的职责
第28页共111页
不包括()
A:数据管理者
B:数据开发者
C:数据消费者
D:数据提供者
正确答案:A
82.()首次提出数据是重要的生产要素,今年以来将
数据与资本、土地等并列作为新型生产要素。
A:十九届四中全会
B:十九届三中全会
C:十八届四中全会
D:十九届二中全会
正确答案:A
83.全业泛在电力物联网的网络安全防护重点是()层?
A:终端
B:网络
C:平台
D:应用
正确答案:A
第29页共111页
84.第一个提出大数据概念的公司是()
A:谷歌公司
B:微软公司
C:脸谱公司
D:麦肯锡公司
正确答案:D
85.防火墙的核心是()
A:访问控制
B:规则策略
C:网络协议
D:网关控制
正确答案:A
86.〃将数据管理作为一项长期的持续性工作,加强数据
盘点、数据标准、数据质量等基础工作,打造可靠的数据基
础。长期坚持、不断完善,逐步实现公司数据管理的体系化、
规范化。〃阐述的原则是
A:统一负责、分级管理
B:集中共享、服务应用
C:夯实基础、持续推进
第30页共111页
D:统一标准、规范数据
正确答案:C
87.决策树的生成是一个()过程
A:聚类
B:回归
C:递归
D:KNN
正确答案:C
88.相关业务部门和运维部门(单位)应对电网网络安
全风险进行预警分析,定期进行O
A:专业培训
B:软件更新
C:现场处置
D:应急演练
正确答案:D
89.依法负有网络安全监督管理职责的部门及其工作人
员,必须对在履行职责中知悉的()严格保密,不得泄露、
出售或者非法向他人提供。
A:个人信息
第31页共111页
B:隐私
C:商业秘密
D:以上全是
正确答案:D
90.主数据管理和维护。互联网部和业务部门共同建立
主数据管理规范和要求,大数据中心和相关专业支撑机构具
体承担主数据的维护,大数据中心承担主数据组件()工作。
A:分析
B:管理
C:主持
D:建设
正确答案:D
91.数据标准定义了企业数据的()
A:一致性
B:准确性
C:规范性
D:可靠性
正确答案:C
92.保护数据库,防止未经授权或不合法的使用造成的
第32页共111页
数据泄漏、非法更改或破坏。这是指数据的()。
A:安全性
B:完整性
C:并发控制
D:恢复
正确答案:A
93.网络安全法规定,网络运营者应当制定(),及时处
置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
A:网络安全事件应急预案
B:网络安全事件补救措施
C:网络安全事件应急演练方案
D:网络安全规章制度
正确答案:A
94.舒董事长在公司2018年安全生产电视电话会议上指
出要从保障国家安全、能源安全的高度充分认识网络安全的
重要性,把确保()放在更加重要的位置。
A:网络安全
B:工控安全
C:数据安全
第33页共111页
D:电网安全
正确答案:A
95.公司各单位应加强本单位网络安全管理,每()年
与上级单位签订一次《网络安全责任书》。
A:一
B:二
C:三
D:四
正确答案:A
96.树立()是公司核心资产的理念,建立统一管理、
分级负责的数据管理机制
A:数据
B:用户
C:效益
D:资源
正确答案:A
97.信息系统出现公司重要商密数据泄露、丢失或被窃
取、篡改,属于()信息系统事件。
A:八级
第34页共111页
B:六级
C:五级
D:七级
正确答案:C
98.()是公司数据管理的技术支撑机构
A:数据运营管理中心
B:办公室公司数据资产管理委员会
C:公司科技互联网部
D:国网新疆电科院
正确答案:D
99.不属于数据治理规则对象类型的是()
A:接口文件
B:数据库表
C:注释信息
D:ETL作业
正确答案:C
100.下列关于信息工作票填写正确的是
A:一式一份
第35页共111页
B:一式二份
C:一式三份
D:一式四份
正确答案:B
102.数据应用是指以()价值实现为目标,对数据进行加
工处理并形成成果的过程。
A:数据
B:图像
C:文本
D:视频
正确答案:A
103.()是公司的战略性核心资源,属于公司重要资产。
A:数据
B:用户
C:设备
D:专利
正确答案:A
104.主数据应用。各信息系统通过公司主数据管理组件
实现跨系统(),互联网部组织对主数据应用情况进行监测
第36页共111页
校核,确保主数据在公司范围内共享和一致。
A:主数据共享
B:数据共享
C:数据迁移
D:主数据迁移
正确答案:A
105.通过防火墙或交换机防止病毒攻击端口,下面不应
该关闭的是()。
A:22
B:445
C:1434
D:135
正确答案:A
106.()按照“数据一个源”的要求,实现公司数据的一
次采集、多处使用。
A:数据共享负面清单管理
B:数据共享需求清单管理
C:数据归集管理
正确答案:C
第37页共111页
107.MD5能否作为保密性加密算法
A:可以,因为MD5加密算法是不可逆的,是无法被破
解。
B:不可以,因为MD5加密强度太小。
C:可以,因为MD5可以作为数字签名,像指纹,是独
一无二的。
D:不可以,因为MD5只是哈希算法,并不是加密算法,
且由于MD5计算过程是公开的所以可以通过逆向查找进行破
解。
正确答案:D
108.集中防病毒云部署采取(—)方式
A:一级部署、多级应用
B:多级部署、一级应用
C:一级部署、一级应用
D:多级部署、多级应用
正确答案:A
109.()是指数据及时、准确、完整、合规反映业务运
行和满足各类应用的程度。
A:数据合规
第38页共111页
B:数据应用
C:数据权限
D:数据质量
正确答案:D
110.关于S6000平台营销监测专题的说法错误的是
A:营销监测专题页面包括资产脆弱性、攻击威胁、违
规行为、月度告警趋势、年度告警趋势和业务系统告警分布
6个板块
B:S6000中营销专题监测页面展示的数据包括除用电信
息采集系统外的在运营销系统
C:营销监测专题的配置不合规告警在安全态势页面配
置合规性中无法查询到
D:营销监测专题接入工作包括:台账录入、主机agent
部署、数据库审计接入、重要营销系统接入、配套安全设备
接入等
正确答案:B
111.()是公司数据管理的专业支撑机构,在总部互联
网部和业务部门的委托和指导下,承担具体的数据管理和应
用工作。
A:国网信通公司
第39页共111页
B:国网大数据中心
C:国网直流公司
D:国网英大集团
正确答案:B
112.沙箱模拟验证设备主要作用是:
A:检测恶意文件
B:检测日志文件
C:检测配置文件
D:检测日志文件
正确答案:A
114.下列关于舍恩伯格对大数据特点的说法中,错误的
是()
A:数据规模大
B:数据类型多样
C:数据处理速度快
D:数据价值密度高
正确答案:D
115.关系型数据库一般采用()来保存和查询数据。
A:C语言
第40页共111页
B:SQL语言
C:JAVA语言
D:PYTHON语言
正确答案:B
116.下列介质中不属于存储介质的是?
A:电介质
B:光学介质
C:半导体介质
D:磁性介质
正确答案:A
117.档案权限755,对档案拥有者而言,是什么含义?
A:可读,可执行,可写入
B:可读
C:可读,可执行
D:可写入
正确答案:A
118.信息系统安全防护方案应在系统()阶段进行编制。
A:设计
第41页共111页
B:研发
C:测试
D:上线
正确答案:A
119.数据认责遵循()的原则
A:“谁产生、谁负责”
B:“谁申请、谁负责”
C:“谁使用、谁负责”
D:“谁销毁、谁负责”
正确答案:A
120.()属于Web中使用的安全协议。
A:PEM、SSL
B:S-HTTP、S/MIME
C:SSL、S-HTTP
D:S/MIME、SSL
正确答案:C
121.针对各方需求,按照“一类一策”原则,在保证()
的前提下,从数据开放需求、数据开放策略、数据开放流程
三个方面全力推进公司数据对外开放规范管理。
第42页共111页
A:运行效率
B:安全合规
C:对外开放
D:质量
正确答案:B
122.根据《国家电网公司网络安全顶层设计》,()主要
基于数字证书、账号口令、生物特征、短信验证、图形校验
等方式,在主机及应用层面实现用户身份的合法性判别。
A:可信计算
B:访问控制
C:身份鉴别
D:访问控制
正确答案:C
123.关系型数据库一般采用()来保存和查询数据
A:语言
B:SQL语言
C:JV语言
D:PYTHON语言
正确答案:B
第43页共111页
124.公司经营管理中产生的和从外部获取的数字化资
源与成果被称为什么?
A:信息
B:知识
C:数据
D:数字信息
正确答案:C
125.电力企业应当建立健全网络与信息安全管理()体
系,成立工作领导机构,明确责任部门,设立专兼职岗位,
定义岗位职责,明确人员分工和技能要求,建立健全网络与
信息安全责任制。
A:保障
B:考核
C:监督
D:制度
正确答案:D
126.()是公司数据管理的专业支撑机构,在总部互联
网部和业务部门的委托和指导下,承担具体的数据管理和应
用工作。
第44页共111页
A:国网互联网部
B:国网营销部
C:国网安监部
D:国网大数据中心
正确答案:D
127.()是指保障数据内外部使用和交换一致性、准确性
的规范性约束,是公司内部共同遵守的数据统一定义与解释。
A:数据标准
B:数据质量
C:数据共享
D:数据分析
正确答案:A
128.()是在信息技术基础设施及相关技术的保障下,
围绕组织业务架构开展数据应用的各类架构的总称。
A:数据采集
B:数据分析
C:数据应用
D:数据架构
正确答案:D
第45页共111页
129.网络关键设备和网络安全专用产品应当按照相关
国家标准的()要求,由具备资格的机构安全认证合格或者
安全检测符合要求后,方可销售或者提供。
A:强制性
B:规范性
C:建议性
D:非强制性
正确答案:A
130.下列关于数据抽取模式描述,正确的是?()
A:抽取模式适用于处理分析经常更新的情况
B:抽取模式适用于客户数据库性能性能优越的情况
C:抽取模式适用于数据量大的情况
D:抽取模式的实时性要求很高
正确答案:C
131.公司数据管理工作考核评价内容主要包括数据管
理工作计划执行情况、数据管理工作效果等,()考核评价
纳入各单位年度企业负责人绩效考核。
A:数据管理工作
B:数据安全工作
第46页共111页
C:数据分析工作
D:数据应用工作
正确答案:A
132.依托全业务统一数据中心和数据中台依法合规进
行()、共享应用,推动跨专业数据贯通融合。
A:数据管理
B:数据归集
C:数据整合
D:数据抽样
正确答案:B
133.未知威胁检测和沙箱模拟验证系统如何部署:
A:串行收集镜像流量
B:网络可达模式
C:旁路进行阻断
D:旁路收集镜像流量
正确答案:D
134.严禁使用()处理公司办公业务的行为,防止“撞
库”风险。
A:他人计算机
第47页共111页
B:外网计算机
C:社会电子邮箱
D:外网电子邮箱
正确答案:C
136.我们目前所建设的“三台”不包括以下哪一项?
A:国网女平台
B:业务中台
C:数据中台
D:物联管理平台
正确答案:B
137.2018年4月8日消息、,根据卡巴斯基实验室发布的
《2017年下半年工业自动化系统威胁情况》报告显示,()
行业遭遇到的网络攻击在数量上远超其它行业。
A:银行
B:能源
C:航空
D:电商
正确答案:B
138.()协同开展外网邮件系统及所属互联网出口敏感
第48页共111页
信息审查通报工作。
A:各单位保密管理部门和信息通信部门
B:公司保密办和信通部
C:信通支撑机构
D:业务部门和支撑机构
正确答案:A
142.主数据是用来描述公司()业务实体的数据,是各
业务应用和各系统之间进行信息交互的基础。
A:核心
B:边缘
C:广泛
D:所有
正确答案:A
143.云计算产业结构图中包含应用的整合交付者,应用
开发者,基础资源运营者,其中基础资源运营中不需要为开
发者提供哪种资源()
A:计算资源
B:存储资源
C:带宽资源
第49页共111页
D:技术资源
正确答案:D
144.在修改明文传输漏洞时,以下加密方式符合要求的
是
A:MD5加密
B:Base64编码
C:Uri编码
D:AES力口密
正确答案:D
145.为了确保数据安全,不属于可采用的技术手段的一
项是()
A:数据加密
B:数据脱敏
C:数据水印
D:数据共享
正确答案:D
146.习近平在2016年4月19日网络安全和信息化工作
座谈会上指出,O防线可被跨网入侵,电力调配指令可被
恶意篡改,金融交易信息可被窃取,这些都是重大风险隐患。
第50页共111页
A:物理隔离
B:逻辑隔离
C:强隔离
D:单向隔离
正确答案:A
148.智能电能表大数据重点关注客户用电行为、电能质
量等,从多个维度、直接或间接聚焦客户感知,挖掘分析公
司管理(),提升优质服务质量
A:突出成绩
B:亮点特色
C:基层经验
D:薄弱环节
正确答案:D
149.系统运行单位按期开展风险评估,关键信息基础设
施()至少开展一次评估,并优化评估方式与流程,实现评估
发现问题的闭环管理。
A:每年
B:每季度
C:每半年
第51页共111页
D:每两年
正确答案:A
150.以下不属于国产加密算法的是
A:SM1
B:SM2
C:RSA
D:SM4
正确答案:C
151.以下哪部分移动APP检测项仅适用于Android,不
适用于I0S
A:应用安全
B:隐私数据安全
C:软件防篡改
D:接口安全
正确答案:C
152.2018年4月16日,为期5天的RSA2018大会在美
国旧金山拉开帷幕,本届大会以()为主题,探讨网络安全
热点问题,关注网络安全法规进展,研判前沿技术进展。
A:未来发展
第52页共111页
B:数据共享
C:安全趋势
D:当务之急
正确答案:D
153.《网络数据安全管理办法》(征求意见稿)中规定:
收集超过()条个人信息,向()备案;收集重要数据向所
涉及行业的主管部门备案等。
A:5万、行业主管部门
B:10万、网信部门
C:50万、行业主管部门
D:100万、网信部门
正确答案:D
154.深化数据质量治理,加强监测分析成果的逐级审核
和把关,全面梳理数据应用中存在的质量问题,以()推动
公司数据质量持续提升
A:考核
B:通报
C:监督
D:应用
第53页共111页
正确答案:D
156.数据的访问控制主要解决()的问题
A:授权和访问
B:访问和认证
C:认证和授权
D:访问、认证和授权
正确答案:C
157.用户收到了一封可疑的电子邮件,要求用户提供银
行账户及密码,这是属于何种攻击手段()
A:缓存溢出攻击
B:钓鱼攻击
C:暗门攻击
D:DDOS攻击
正确答案:B
158.。是数据管理的重要基础。
A:主数据管理
B:数据标准管理
C:元数据管理
D:数据模型管理
第54页共111页
正确答案:C
159.病毒一般镶嵌在主机的程序中,当被感染文件执行
操作的时候(例如:打开一个文件,运行一个程序,点击邮
件的附件等),病毒就会()。
A:扫描主机
B:向网卡发包
C:嗅探密码
D:自我繁殖
正确答案:D
160.大数据的4V特征中的Volume是指()
A:价值密度低
B:处理速度快
C:数据类型繁多
D:数据体量巨大
正确答案:D
161.故意制作或者传播计算机病毒等破坏程序,影响计
算机系统正常运行,()的,应依照刑法判处5年以下有期
徒刑或拘役
A:后果严重
第55页共111页
B:产生危害
C:造成系统失常
D:信息丢失
正确答案:A
162.以下关于数据增值的原则表述有误的是()。
A:合作共赢
B:需求导向
C:合法合规
D:生态优先
正确答案:C
163.8月3日晚间,台积电遭()变种病毒入侵,导致台积
电的台湾北、中、南三处重要生产基地产线全数停摆,台积
电的芯片出货率急剧下降,受此影响计算机、手机、显卡等
多个硬件行业将出现供货短缺。
A:勒索病毒WannaCry
B:熊猫烧香
C:冲击波病毒
D:CIH病毒
正确答案:A
第56页共111页
165.国网公司于2017年统推的、可实现网络安全风险
集中监控展示的“S6000平台”的中文全称是()。
A:网络安全风险预警监控平台
B:网络安全威胁预警监控平台
C:网络与信息安全风险预警监控平台
D:网络与信息安全风险监控预警平台
正确答案:D
166.评定数据质量的维度一般包含()
A:完整性、规范性
B:准确性、唯一性
C:一致性、时效性
D:ABC
正确答案:D
167.经过一系列处理,在基本保持原始数据完整性的基
础上,减小数据规模的是()
A:数据清洗
B:数据融合
C:数据规约
D:数据挖掘
第57页共111页
正确答案:C
168.公司大数据技术支撑能力是以“()”为核心要素的
技术体系。
A:数据+中台+企业应用服务平台
B:业务+数据+应用
C:数据+算法+算力
D:大数据+人工智能
正确答案:C
169.下列选项中不属于主数据的特点的一项是?
A:独享性
B:稳定性
C:必要性
D:及时性
正确答案:A
170.SQL杀手蠕虫病毒发作的特征是()。
A:大量消耗网络带宽
B:攻击个人PC终端
C:破坏PC游戏程序
D:攻击手机网络
第58页共111页
正确答案:A
171.关键信息基础设施发生重大网络安全事件或者发
现重大网络安全威胁时,运营单位应当按照要求及时向保护
工作部门、公安机关报告。下列那些事件或威胁发生时,保
护工作部门无需向网信部门报告:()。
A:关键信息基础设施主要功能中断30分钟
B:100万人以上个人信息泄露
C:导致法律法规禁止的信息较大面积传播
D:造成人员重伤、死亡或者1亿元以上直接经济损失
正确答案:A
172.下列哪一项不包含在《国家电网公司移动作业应用
安全防护方案》中制定的移动作业应用总体防护策略内?
A:统一安全测评
B:统一终端品牌
C:统一应用加固
D:统一安全监测
正确答案:B
173.在生产控制大区和管理信息大区之间必须设置经
国家指定部门检测认证的电力专用()。
第59页共111页
A:隔离网关
B:安全接入区
C:纵向加密认证装置
D:横向单向安全隔离装置
正确答案:D
174.未知威胁检测系统不能检测以下哪个内容
A:远控木马
B:高危漏洞
C:永恒之蓝
D:APT
正确答案:B
176.数据库系统由哪()部分组成
A:计算机硬件、软件、数据库和数据
B:计算机硬件、软件、数据库和数据用户
C:计算机硬件、软件和数据
D:计算机硬件、软件、数据库
正确答案:B
177.()反映数据的精细化程度,越细化的数据,价值
越高
第60页共111页
A:规模
B:活性
C:关联度
D:颗粒度
正确答案:D
178.下列国家的大数据发展行动中,集中体现“重视基
础,首度先行”的国家是()
A:美国
B:日本
C:中国
D:韩国
正确答案:D
179.一个()不能同时执行多张信息工作票(工作任务
单)。
A:工作票签发人
B:工作负责人
C:工作班成员
D:工作许可人
正确答案:B
第61页共111页
180.聚类是一种典型的无监督学习任务,然而在现实聚
类任务中我们往往能获得一些额外的监督信息,于是可通过
O来利用监督信息以获得更好的聚类效果。
A:监督聚类
B:半监督聚类
C:聚类
D:直推聚类
正确答案:B
181.除()及公共开放类部分按法律、行政法规规定确
需提供业务明细数据外,其余原则上不对外提供业务明细数
据。
A:政府监管类
B:公益服务类
C:商务增值类
D:公开开放类
正确答案:A
182.以下有关“三台〃联系描述有误的是()。
A:数据中台及物联管理中心可以使用国网云提供的存
储、计算网络、安全等基础设施服务
第62页共111页
B:数据中台通过物联管理中心实现物联网终端设备的
统一管理
C:数据中台通过公共基础数据服务,只能实现物联管
理能力的对内开放服务,还不足以实现对外开放服务
D:物联管理中心通过数据中台对终端采集数据进行统
一的存储、管理、分析、使用
正确答案:C
183.按照共享等级、范围和要求,制定数据资产共享目
录,原则上()修订一次
A:每半年
B:每年
C:每二年
D:每三年
正确答案:B
185.建立横向部门之间、纵向各单位之间()的工作机
制,共同推动公司数据管理工作。
A:统一职责、分工负责、协同配合
B:职责清晰、上级负责、协同配合
C:职责清晰、分工负责、协同配合
第63页共111页
D:职责清晰、分工负责、主动配合
正确答案:C
186.公司对网络端口进行了统一规划,操作系统、中间
件、数据库等管理端口在默认端口号基础上加(一)进行设
置,原则上禁止使用默认端口。
A:1000
B:2000
C:10000
D:20000
正确答案:C
187.()是指公司各部门及外部单位数据交互的行为。
A:数据共享
B:数据应用
C:数据提取
D:数据分析
正确答案:A
188.以下漏洞能直接操作数据库的是
A:SQL注入漏洞
B:XSS跨站脚本漏洞
第64页共111页
C:明文传输漏洞
D:越权访问
正确答案:A
189.参考数据应用。各信息系统应按照参考数据标准生
成数据,互联网部结合数据质量核查等工作,组织开展参考
数据标准的(),确保参考数据的规范和一致。
A:监测核查
B:完整
C:统一
D:规范
正确答案:A
190.未经公司批准,禁止向系统外部单位(如互联网企
业、外部技术支持单位等)提供公司的O和重要数据。
A:财务数据
B:商业数据
C:统计数据
D:涉密数据
正确答案:D
191.内网移动作业终端(如运维检修、营销作业、物资
第65页共111页
盘点)应采用公司自建无线专网或统一租用的虚拟专用无线
公网(APN+VPN),通过()进行统一接入防护与管理。
A:内网安全交互平台
B:内网终端管理平台
C:内网终端监控平台
D:内网安全接入平台
正确答案:D
192.公司应指定人员()巡视终端设备的部署环境,对
可能影响终端设备正常工作的环境异常进行记录和维护?
A:30天
B:60天
C:定期
D:1年
正确答案:C
193.人与人之间沟通信息、传递信息的技术,这指的是
(D)
A:感测技术
B:微电子技术
C:计算机技术
第66页共111页
D:通信技术
正确答案:D
194.公司数据管理坚持()的原则
A:分级管理、集中负责,集中共享、服务应用,夯实
基础、持续推进
B:统一管理、分级负责,分级共享、服务应用,夯实
基础、持续推进
C:统一管理、分级负责,集中共享、服务应用,夯实
基础、持续推进
D:统一管理、分级负责,集中共享、服务应用,夯实
基础、一步到位
正确答案:C
195.按照国家秘密事项等级的标准,()是指泄露后会
给国家安全和利益造成严重损害的事项。
A:绝密级
B:机密级
C:秘密级
D:商密级
正确答案:B
第67页共111页
196.对于人员的信息安全管理要求中,下列()说法是
不正确的。
A:对单位的新录用人员要签署保密协议
B:对离岗的员工应立即终止其在信息系统中的所有访
问权限
C:要求第三方人员在访问前与公司签署安全责任合同
书或保密协议
D:因为第三方人员签署了安全责任合同书或保密协议,
所以在巡检和维护时不必陪同
正确答案:D
199.信息发送者使用进行数字签名
A:己方的私钥
B:己方的公钥
C:对方的私钥
D:对方的公钥
正确答案:A
202.数据模型的三个要素是()
A:实体完整性、参照完整性、域完整性
B:数据结构、数据操作、数据完整性
第68页共111页
C:数据增加、数据修改、数据查询
D:外模式、模式、内模式
正确答案:B
203.下列选项中不是产生数据质量问题的常见原因的
是?
A:数据标准执行不到位
B:源端数据采集不完整
C:源端数据校验功能缺失
D:数据监管及稽核不到位
正确答案:B
204.数据应用是指以()价值实现为目标,对数据进行加
工处理并形成成果的过程。
A:数据
B:图像
C:文本
D:视频
正确答案:A
205.《关键信息基础设施安全保护条例(征求意见稿)》
第二十八条规定,运营者对关键信息基础设施的安全性和可
第69页共111页
能存在的风险隐患每年至少进行几次检测评估?
A:一次;
Bo二次;
B:三次;
C:四次;
正确答案:A
206.数据认责遵循()的原则
A:“谁产生、谁负责”
B:“谁申请、谁负责”
C:“谁使用、谁负责”
D:“谁销毁、谁负责”
正确答案:A
208.下列()是磁介质上信息擦除的最彻底形式。
A:格式化
B:消磁
C:删除
D:文件粉碎
正确答案:B
第70页共111页
209.数据水印是一种应用计算机算法嵌入载体文件的
保护信息,可提供()能力。
A:数据保护
B:数据溯源
C:数据访问控制
D:数据加密
正确答案:B
211.SQL注入攻击中,使用“一”的目的是()o
A:表示一段带空格的字符串
B:使数据库服务程序崩溃
C:提前闭合原本的查询语句
D:表示后续内容是一段注释说明
正确答案:D
212.下列数据库中属于关系型数据库的是?()
A:键值型数据库
B:文档型数据库
C:列式数据库
D:图形数据库
正确答案:C
第71页共111页
213.根据《国家电网公司网络安全顶层设计》,信息通
信安全性评价工作由安全监察质量部门组织,具体参照公司
信息通信安全性评价相关工作要求执行。同时O开展公司
管理范围内网络安全评价与考核,全面覆盖所有承担网络安
全责任的单位与部门,考核结果纳入公司年度绩效考核。
A:国网营销部
B:国调中心
C:国网信通部
D:网络安全主管部门组织
正确答案:D
214.网络安全被动攻击的主要目的是()
A:检测主动攻击
B:窃听和监视信息传输并存储
C:修改数据
D:创建虚假数据流
正确答案:B
215.根据《网络安全法》,建设、运营网络或者通过网
络提供服务,应当依照法律、行政法规的规定和国家标准的
强制性要求,采取技术措施和其他必要措施,保障网络安全、
稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,
第72页共111页
维护网络数据的()、保密性和可用性。
A:稳定性
B:完整性
C:一致性
D:机密性
正确答案:B
216.国网公司信息系统第三方确认测试过程中环境搭
建到测试结束(含1轮复测)原则上不应超过一个月
A:1
B:2
C:3
D:4
正确答案:C
217.按照“数据一个源”的要求,实现公司数据的一次
采集、多处使用。()根据公司要求,推进外部数据统一纳
管。
A:信通公司
B:省公司
C:地市公司
第73页共111页
D:大数据中心
正确答案:D
218.《实施国家大数据战略加快建设数字中国》中指出
要构建()为关键要素的数字经济
A:物联网
B:云计算
C:数据
D:人工智能
正确答案:C
219.数据仓库的最终目的是()
A:收集业务需求
B:建立数据仓库逻辑模型
C:开发数据仓库的应用分析
D:为用户和业务部门提供决策支持
正确答案:D
220.数据资产管理工作是公司()的重要组成部分,所
需资金保障通过年度综合计划与全面预算统筹安排
A:信息化管理
B:经营管理
第74页共111页
C:信息化建设
D:科技管理
正确答案:B
221.〃树立数据是公司核心资产的理念,建立统一管理、
分级负责的数据管理机制。公司组织制定统一数据管理规章
制度,各单位和部门落实数据管理要求,对本单位和本专业
的数据负责,共同推进数据管理体系落地〃阐述的原则是
A:统一负责、分级管理
B:集中共享、服务应用
C:夯实基础、持续推进
D:统一管理、分级负责
正确答案:D
222.文件型病毒可以通过以下途径传播不包括()。
A:文件交换
B:系统引导
C:邮件
D:网络
正确答案:B
223.关系数据模型()
第75页共111页
A:只能表示实体间的1:1联系
B:只能表示实体间的l:n联系
C:只能表示实体间的m:n联系
D:只能表示实体间的上述3种联系
正确答案:D
226.下列数据量级中最大的是哪一项?。
A:TB
B:GB
C:EB
D:PB
正确答案:C
227.参考数据的管理和维护。互联网部和业务部门梳理
形成公司
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 度员工发展培训合同协议
- 与建筑工程师签订的项目合作协议合同范例
- 个人抵押合同还款全解析
- 员工住宿服务合同安全责任书
- 化妆品研发与销售合同
- 子公司合作经营合同模板
- 小工程合作合同标准格式
- 《建筑服务业概述》课件
- 土地使用权外汇借款合同范本
- 林业技术创新项目合同
- 基金会财务报表审计指引
- 蓝色卡通风好书推荐教育PPT模板
- 浙美版小学六年级美术下册全册精品必备教学课件
- 2022年江苏省泰州市中考数学试题及答案解析
- DB32∕T 4245-2022 城镇供水厂生物活性炭失效判别和更换标准
- 石家庄铁道大学四方学院毕业设计46
- 智能化系统培训
- 人教版七年级上册历史课程纲要
- 部编版五年级语文下册第四单元课时作业本有答案
- 机器视觉论文英文
- 出国高中成绩证明模板
评论
0/150
提交评论