2024年国家电网网络安全专业考试题库(附答案)_第1页
2024年国家电网网络安全专业考试题库(附答案)_第2页
2024年国家电网网络安全专业考试题库(附答案)_第3页
2024年国家电网网络安全专业考试题库(附答案)_第4页
2024年国家电网网络安全专业考试题库(附答案)_第5页
已阅读5页,还剩239页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年国家电网网络安全专业考试题库(附答案)1.下列对入侵检测系统的描述错误的是:()2.SSL协议中,会话密钥产生的方式是()。描述正确的是()检修的网络安全职责()D、牵引站入()个监测对象6.电力监控系统网络安全管理平台的告警日志传输的默认网络端口7.下列哪个是病毒的特性()8.()设计用来将自己从一台计算机复制到另一台计算机,但是它自9.入侵检测系统对受检报文的操作的操作一般为()。10.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置采集信息格式中服务器的设备类型值定义为()文中规定:电力行业信息安全等级保护坚持()原则。B、检查定级、自主保护术,也可以认为是一种内部()。13.在《电力行业信息系统安全等级保护基计、剩余信息保护、通信完整性、通信保密性和()。14.关于反向型电力专用横向安全隔离装置以下说法错误的是()。控制大区描述正确的是()。16.凝思操作系统中,()命令可以在系统中删除一个用户组。17.在《电力行业信息系统安全等级保护基本用户之间应能够建立一条()的信息传输路径。18.()是电力专用纵向加密认证装置管理中心各厂家自定义的管理19.文件/etc/passwd的权限是rwxr--r--,下列权限值正确的是()20.在《电力行业信息系统安全等级保护基本要求》生产控制类信息21.凝思操作系统指定域名服务器位置的文件是()。22.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,网络安全监测装置与管理平台通信规范中,事件上传采用了()协议23.电力监控系统安全防护工作应当按照等级保护的有关要求,坚持()的原则,保障电力监控系统和电力调度数据网络的安全。25.光伏电站的功率预测系统属于()。B、非控制区26.在冗余系统(双/多机、双/多节点、双/多通道或双/多电源)中将检修设备切换成()时,应确认其余主机、节点、通道或电源正常27.《中华人民共和国网络安全法》是为了保障网络安全,维护()C、国网运检部D、国网营销部29.电力专用纵向加密认证装置是嵌入式设备,主要模块包括非Intel指令CPU、千/百兆网络接口、双电源模块、()等等A、GPS芯片C、电力专用加密算法芯片30.认证中心(CA)的核心职责是:()A、签发和管理数字证书B、验证信息C、公布黑名单D、撤销用户的证书31.()协议不是用来加密数据的。B、网关端口33.电力系统控制类软件安全审计功能描述正确的是:()34.在安全配置中,下面哪项不属于非法外联的配置要求()D、禁止使用3G网卡35.电能量计量系统(TMR)与调度管理系统互联,中间应配置()。36.电力监控系统安全评估工作中,安全等级为关键(四级)和重要(三级)的电力监控系统,应配合等级保护工作进行定期检查评估,检查评估周期最长不超过()年。的以下哪些行为属于违法现象。()38.以下哪种算法属于非对称加密算法:()39.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基本要求中,机房防静电措施中哪项要求只属于第四级基本要求的范畴()。A、主要设备采用必要的接地防静电措施B、机房应采用防静电地板C、应采用静电消除器等装置D、机房工作台面宜采用导静电或静电耗散材料40.根据《国家电网公司电力监控系统网络安全事件应急工作规范(试行)》,发生重大、特别重大网络安全事件,应在()分钟内报告本级应急工作小组,由应急工作小组报告应急领导小组,同时逐级上报至总部应急工作小组。41.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,以下哪个数据库安全事件的采样周期为分钟级()。43.需通过远程拨号访问生产控制大区的,要求远方用户使用有()44.电力专用纵向加密认证装置的调试内容不包括()。45.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置在没有外部时钟源校正时,24小时守时误差应不超过多长时间()46.电力专用横向单向安全隔离装置标准日志规范不包括下列哪项内容()。47.下列哪一项不是信息安全漏洞的载体()B、操作系统48.对于使用IP协议进行远程维护的设备,设备应配置使用()等加49.在Linux系统中,telnet服务认证是()。50.NIDS部署在交换环境下,需要对交换机进行()配置。A、端口映射B、端口镜像D、混杂模式51.在《电力行业信息系统安全等级保护基本要求》生产控制类信息/拒绝访问的能力,控制粒度为()。52.为了使有差错的物理链路变成无差错的数据链路,数据链路层采用()。行)》,Ⅱ级响应行动中需开展应急值守的是()54.《Windows操作系统安全加固指导手册》中要求,以下哪些不是A、禁用大容量存储介质55.工程师工作站控制保护程序管理软件应使用加密狗登录或设置登录密码,加密狗或密码由()保管,正常运行时应退出登录。56.电力专用纵向加密认证装置支持()算法的公钥证书。标准答案:C57.下列选项中,对防火墙的安全策略功能描述错误的是()C、防火墙的安全策略可包含基于时间的访问控制D、防火墙应支持用户自定义的安全策略58.《Windows操作系统安全加固指导手册》要求配置日志最大大小为多少()59.电力专用纵向加密认证装置采用基于()技术的数字证书系统来实现。60.发电厂雷电监测系统部署于()。B、非控制区C、管理信息大区61.电力专用纵向加密认证装置的设计规范中定义了四种密钥,本地管理工具登录电力专用纵向加密认证装置使用了()密钥。B、操作员行)》,因网络安全事件导致发生大面积停电事件时,应汇报至()应63.DM-SQL提供基于用户口令和用户数字()相结合的用户身份鉴别65.在《电力行业信息系统安全等级保护基本要求》生产控制类信息度机构应指定专人负责管理()证书系统。集的用户信息严格保密,并建立健全()。67.当你感觉到你的Win2007运行速度一种攻击()68.网络关键设备和网络安全专用产品应当按照相关国家标准的()69.电力专用横向单向安全隔离装置主要通过70.按《电力监控系统安全防护评估规范》要求,电力监控系统生命71.电力监控系统的作业人员对本规程应每年考试一次。因故间断电A、三个月B、六个月D、十二个月72.下面选项属于社会工程学攻击选项的是()B、木马文件要求,发生()网络安全事件,在逐步上报归口管理部门后,需74.hash算法的碰撞是指:()75.下列()允许穿越反向型电力专用横向安全隔离装置。76.电力专用纵向加密装置通常采用的告警报文端口号是:()77.客户使用哪种协议收取自己的电子邮件()78.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级主机安全要求中,服务器远程管理时,应采取必要的防范措施,防止鉴别信息在()过程中被窃听。79.根据电力监控系统网络安全监测装置技术规范(试行)规定,监测装置对个隔离设备采集信息内容不包括()营者采购网络产品和服务,应当按照规定与提供者签订(),明确安81.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级安全管理机构要求中,设立()的职能部门能够对信息安82.在《电力行业信息系统安全等级保护基本要求》生产控制类信息83.路由器和交换机应升级为()版本,且同一品牌、同一型号版本A、最新84.syslogd在记录远程日志时,通常使用()端口。87.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统中,系统定级、安全方案设计、产品采购等是()部分要求。88.电力调度数字证书系统的技术体制是依照电力调度管理体制建立基于()技术的分布式的电力调度数字证书系统。89.可信计算中,可信软件基通过软件接口向应用提供部分可信密码模块服务,通过与()的软件接口向应用提供透明的可信度量,是实90.Windows系统能设置为在几次无效登录后锁91.下列关于df命令的说法,不正确的是()。92.关于syslogd的使用,下列说法中错误的是()。B、syslogd默认使用514端口接受来自远程计算机的日志93.电力监控系统工作开始前,应对作业人员进行()和授权,授权B、安全教育94.华为路由器Console口或远程登录后默认情况下超过()分钟无95.选出不属于达梦数据库控制台工具的功能项()安全性的是()。98.下面哪个命令允许对文件重命名()处置措施、保存有关记录且拒不改正或者情节严重的,可对()和其100.硬件防火墙常见的集中工作模式不包含()。部门建立健全网络安全风险(),制定网络安全事件应急预案,并定102.在凝思操作系统中,当用1s命令列出文件属性时,如果显示-rwxrwxrwx,意思是()。组用户的访问权限;后三位rwx表示其他用户的访问权限件属主的访问权限;后三位rwx表示其他用户的访问C、前三位rwx表示文件同域用户的访问权限;中间三位rwx表示文件属主的访问权限;后三位rwx表示其他用户的访问D、前三位rwx表示文件属主的访问权限;中间三位rwx表示文件同组用户的访问权限;后三位rwx表示同域用户的访问权限此主机最有可能是什么()104.地(县)级调度中心新一代电网调度控制系统的控制区包括()105.电力监控系统网络安全管理平台定义的告警级别错误的是()106.电力监控系统网络安全管理平台中电力专用纵向加密认证装置的告警日志中不包含()信息。107.电力监控系统安全区连接的拓扑结构有三种结构,()结构所用108.下面哪项特性是电力专用横向单向安全隔离装置不具有的()。109.()管理报文指令是电力专用纵向加密认证装置管理中心是通用110.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。111.配电终端更换硬件、升级软件后,应恢复原(),并经测试无误和端口为()。A、TCP协议514端口B、UDP协议514端口C、TCP协议253端口D、ESP协议50端口113.国家电网公司电力调度控制中心应该是几级CA()。114.不能防止计算机感染病毒的措施是()。115.根据《电力监控系统网络安全管理平台应用功能规范(试行)》下级平台的功能()。下面哪一项不是客体安全重用()117.为提高系统性能和应对海量数据处理,KingbaseES提供了()和A、横向系统第三级主机安全要求中,应对重要信息资源设置(),使系统整119.电力监控业务系统升级或配置更改前,宜进行()等方面的测试信息所在的存储空间,被释放或再分配给其他用户前得到(),无论D、有效查询D、信息外网122.在linux中,日志守护进程是(),审计守护进程是()123.SYNFLOOD攻击是通过以下()协议完成的。124.在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()。A、客体B、客观方面C、等级保护对象125.通过控制台和远程终端登录设备,应输入用户名和口令,口令长度不能小于()位126.SSL是指:()127.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻击是针对()的攻击。128.发电厂五防系统部署于()。130.关于D5000安全认证模块中的安全标签的描述正确的是()。A、安全标签的总长度为128字节131.下面哪个参数不属于网络安全监测装置的系统参数配置()134.电力监控系统安全防护通过可信计算技术实现()营者对()进行容灾备份。评估的自评估和检查评估制度,完善信息安全()管理机制。137.下列关于安全审计的内容说法中错误的是()。138.对调度数据网网络设备账户安全配置说法错误的是:()用的权限对报文的保护方式的描述最准确的是()。抵赖安全服务()储过程中()的校验和保护。B、机秘性142.电力调度数字证书系统应运行在()上。A、国产安全Linux系统B、windows7系统143.入侵检测系统的第一步工作是()。B、信息收集C、数据包过滤144.关于D5000安全认证模块的人员证书签发,以下说法正确的是()A、一个钥匙可以同时签发两次同时放入RSA算法和SM2算法两种人员证书B、钥匙如果已经签发过但是重新签发需要密码来初始化电子钥匙D、电子钥匙签发的签名算法使用的是电子钥匙自己生成的私钥145.生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的()安全隔离装置。A、电力专用纵向单向B、电力专用纵向双向C、电力专用横向单向D、电力专用横向双向146.在《电力行业信息安全等级保护管理办法》中,全国电力安全生产委员会成员单位汇总本单位运行、使用的信息系统的定级结果报()备案,各区域(省)内的电力企业汇总本单位运行、使用的信息系统的定级结果报()备案。A、公安部、公安部B、国家能源局、国家能源局派出机构C、国资委、国资委派出机构D、网信办、市经信委147.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行A、虚拟防火墙B、访问控制列表C、数字证书分的()。150.“会话侦听和劫持技术”是属于下面描述的()技术。152.凝思操作系统中,命令“grep'error'/var/log/messages”用是()。A、在/var/log/messages文件中搜索并显示带有字符串“error”的行文件153.麒麟操作系统内核主要子系统不包括()。154.风功率预测系统属于()。155.下列哪种方法可以提升电力监控系统网络安全管理平台的安全述正确的是()。份设备()。员和其他有关人员,并由()或由他指派专人到现场监视,且做好防160.通过()命令可查看windows系统是否开放了易受“勒索病毒”D、MD5认证B、系统价值、风险164.电力专用纵向加密认证装置产生不符合安全策略的告警是由于()165.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置与网络安全管理平台通信报文是()传输的关信息予以(),保护举报人的合法权益。167.在Solaris下,对于/etc/shadow文件中的一行内容如下:169.运行()命令并通过验证后,当前外壳程序将获得root权限。文中规定:在备案过程中应当按照()审核意见,对不符合等级保护171.在OSI参考模型中,加密是()的功能。B、传输层C、会话层这种较小的部分叫做()173.“勒索病毒”主要利用Windows各版本存在的()漏洞来传播174.三层交换根据()对数据包进行转发。C、端口号175.以下哪项技术不属于预防病毒技术的范畴()这是属于何种攻击手段()电力监控系统网络安全管理平台中电力专用纵向加密认证装置中进行()配置。址为同一IP地址的不符合安全策略访问,可能是()安全事件造成收到消息)包括()和验证过程。180.根据《国家电网公司电力监控系统网络安全事件应急工作规范启动、谁结束”的原则,及时根据事件()的变化,调整事件响应级181.Linux终端认证机制通常用来限制()。182.下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密183.数字签名技术可以用于对用户身份或信息的真实性进行验证与D、面向对象型184.目前运行在主机上的主流的操作系统有()使用()来发送和接收报文。A、SSH、UDP的443端口186.百兆普通型电力专用纵向加密认证装置应支持建立至少()条加及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A、网络安全实施方案B、网络安全事件应急预案C、网络安全汇报制度D、网络安全通报制度188.在凝思操作系统中,下列哪个命令可以用来将分区挂载到目录:190.根据《国家电网公司电力监控系统网络安全运行管理规定(试行)》文件要求,由()对国家信息安全漏洞共享平台、国家互联网应急中191.安全设备退役前应向本单位监控系统安全防护主管部门和()提出书面(或电子流程)报告,说明设备退役原因,经允许后方可退出运行192.根据《国家电网公司电力监控系统网络安全事件应急工作规范(试行)》,专项应急预案的评审和实施由本单位()负责组织。现场事处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工A、终身B、二十年内件,此事件的级别是()理各种支持JDBC和()的数据源。196.电力监控系统网络安全管理平台中()不能反应纵向加密装置运C、非法外联198.公钥密码学的思想最早是()提出的199.电力专用纵向加密认证装置协商时发出的协商应答报文携带()B、对端的证书C、本端对发送数据的签名200.在linux系统中配置文件通常存放在()目录下201.在信息传输方面,KingbaseES采用成熟的()技术,实现客户端和服务器之间的安全数据传输,使得数据在传输过程中难以被窃听、篡改、重放和伪造。202.电力专用加密算法是()算法。B、非对称203.电力调度自动化系统的物理边界包含()。运行维护单位应()处理起大量会话连接,建立会话后长时间保持状态连接从而占用()。206.下列哪一条与操作系统安全配置的原则不符合()207.入侵检测系统提供的基本服务功能包括()。208.需要进行安全加固的网络设备包括:()209.()是实现数字签名的技术基础有效期和数字签名组成,其中身份标签的作用是()。传输到日志服务器。日志至少保存()个月212.以下哪项不属于防止口令猜测的措施()213.通信网关机使用的信息点表应经相应()审核通过。预置了()三套审计模版。问的攻击方式被称为()217.电力调度数字证书系统中,审核员角色的作用是()。A、录入信息作是:()以文中规定:电力信息系统中采用的密码及密码设备的测评工作由()220.以下哪种方法能够提升辖区电力监控系统网络安全管理平台纵向加密装置密通率()221.电力监控工作需要变更工作班人员时,应经()同意,在对新的222.电力监控系统作业人员应具备必要的电力监控系统(),掌握电C、专业能力223.电力监控系统网络安全管理平台中安全监224.电力专用纵向加密装置登录密码,我们应采取正确的措施有()B、使用少于5位的密码D、将密码设得非常复杂并保证在20位以上225.凝思操作系统中,()命令可以修改当前用户的密码。持多个TCP连接,至少()个的初始引导模块,生成的度量结果和日志存储在()228.电力调度控制系统集中管理条件下构建可信网络连接是采用()(试行)》,总装机容量()及以上的风电场、光伏电站监控系统的安230.关于DDoS技术,下列哪一项描述是错误的()。黑客入侵和更为复杂的DDoS攻击入侵231.对于D5000安全认证模块,下列说法正确的是()。A、32位D5000安全认证模块可以安装在64位系统中并运行。232.电力调度数字证书系统中身份标签不包含下面哪项内容()。233.在D5000安全认证模块中,安全标签信息长度为()。D、256字节文件要求,发生较大网络安全事件,应在()内报告归口管理部门,A、15分钟B、30分钟全策略和()四个方面。()的审批。237.在D5000安全认证模块中,电子钥匙插入服务器后可以用()命238.直流控制保护软件升级应使用经()验证且获得批准的最终软件239.电力监控系统网络安全管理平台中,网络设备采集内容包括()A、运行信息营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。241.麒麟操作系统的主机中关于以下说法不正确的是()是指登陆密码过期7天前提示修改242.电力监控系统安全区边界应当采取必要的安全防护措施,()任配置了此应用系统,在该系统重新上线前管理员不需查看:()244.电力监控系统安装调试、检修等作业,工作票签发人或()认为245.在D5000安全认证模块中,安全标签和人员证书的关系是()。部署访问控制设备,能够启用访问控制机制的设备包括()等。A、网闸规定,以下哪个安全事件的采样方式采用周期上送()。哪项是违法的。()249.根据《电力监控系统网络安全管理平台应用功能规范(试行)》内容不包括()。250.下列算法中属于对称加密算法的是:()251.U盘病毒依赖于哪个文件达到自我运行的目的()A、关闭路由器445端口B、关闭局域网交换机138、139端口C、路由器、交换机的445、138、139端口都要关闭D、使用ACL阻止445等端口的数据流信息()。254.根据《国家电网公司电力监控系统网络安全事件应急工作规范255.凝思操作系统中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且更安全()代码属于()网络安全事件。258.凝思操作系统内核主要子系统不包括()。259.调度生产管理功能主要包括()等多种业务,系统主体位于管理260.正向与反向电力专用横向安全隔离装置的区别是()。事件时,立即启动(),采取相应的补救措施,并按照规定向有关主262.发电厂气象信息系统部署于()。B、非控制区C、管理信息大区D、安全接入区263.在公钥密码体系中,下面()是不可以公开的。B、公钥和加密算法D、私钥和加密算法264.麒麟操作系统中,()命令可以修改文件的所有者。265.根据《国家电网公司电力监控系统网络安全事件应急工作规范(试行)》,各级专业处置小组负责监测运行风险信息,()负责监测漏洞和预警信息。B、电科院C、信通部门D、权威安全厂家266.电力监控系统网络安全管理平台中,不属于厂站主机设备采集项的是()。B、串口占用C、光驱加载267.根据《国家电网公司电力监控系统网络安全运行管理规定(试行)》文件,电力监控系统网络安全应急演练的开展次数要求是()。B、两年一次C、一年两次268.防火墙的日志设置功能中,服务器地址输入()地址,端口号(),传输类型()。A、内网安全监视平台采集工作站;515;UDPB、内网安全监视平台数据库服务器;515;TCPC、内网安全监视平台采集工作站;514;UDPD、内网安全监视平台数据库服务器;514;TCP270.电力专用纵向加密认证装置根据()判断数据包进行加解密B、隧道271.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然A、过期账户272.麒麟操作系统通过安全注意键(SecuretentionKey,S273.下面不属于端口扫描技术的是()A、TCPconnect()扫描B、TCPFIN扫描规定,电力监控系统网络安全管理平台的人员管理功能不包括()。C、对不同角色设置不同的权限,不同角色的用户275.电力企业应当定期对关键业务的()进行备份,建立历史归档数276.Linux中,什么命令可以控制口令的存活时间()程序的执行情况,重点是评估系统现有状况与文档记录的()278.入侵检测系统的基本工作原理是()。279.下列算法中不属于对称加密算法的是:()280.Windows服务说法错误的是()用拨号访问服务时,应采()等安全防护措施和其它管理要求。282.对网络系统进行渗透测试,通常是按()顺序来进行的应的端口是()。284.使用入侵检测技术的核心问题是()的建立以及后期的维护和更285.当下级厂站端或调度机构只有控制区时,计量数据需通过()传D、非控制区286.数据库应设置、开启用户()限制。数据库用户变更后,应取消287.在D5000安全认证模块中,电子钥匙的接口定义规范为()。专用纵向加密认证装置认证成功后形成()密钥。B、操作员先性决定执行运算的()次序。C、先后291.Solaris的用户密码文件存在在哪个文件中()292.时间同步装置更换硬件、升级软件时,应将本设备设置为(),C、检修状态293.()是电力行业网络与信息安全主管部门。294.凝思操作系统中的账号文件是()。295.0SI参考模型的数据链路层的功能包括()。296.下列哪些信息不是电力监控系统网络安全管理平台中设备资产的必备属性()297.地级电力调度控制中心应当部署()、具备签发安全标签及指纹C、病毒防御系统履行网络安全保护职责中获取的信息,只能用于()的需要,不得用1.下列关于防火墙主要功能说法增强的有()。B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性C、Https协议是Http协议的补充,不能3.关于IDS和IPS两种设备,下列说法正确的有()B、IPS可以旁路部署,如果不考虑阻断功能,可以取代IDS设备骗行为产生D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行7.IPSEC包含的协议有()o8.除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:()A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员B、定期对从业人员进行网络安全教育、技术培训和技能考核;C、对重要系统和数据库进行容灾备份;D、制定网络安全事件应急预案,并定期进行演练;9.下列对于Rootkit技术的解释准确的是:()A、Rootkit是一种危害大、传播范围广的蠕虫B、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组D、Rootkit的工作机制是定位和修改程B、初次使用时修改初始口令,口令长度不得小于8位,且为字母、11.常见的碎片攻击包括0.D.xPingOfDeath16.SQL注入攻击有可能产生()危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号17.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙18.网络侵权和传统侵权的区别有()oA、网络侵权造成的后果比传统侵权更易传播、扩散B、网络侵权中的证据比传统侵权具有不稳定性C、网络侵权的主体比传统侵权具有隐秘性D、网络侵权比传统侵权的司法管辖更不好定位19.下面哪几种工具可以进行sql注入攻击。20.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许()使A、操作员B、联机用户21.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当采取以下哪些措施。A、立即停止传输该信息B、采取消除等处置措施,防止信息扩散C、保存有关记录D、向有关主管部门报告22.下列部属于管理信息大区的智能电网系统包括()。A、配电自动化系统B、95598智能互动网站24.在原告起诉被告抢注域名案件中,以下能判定被告对其域名的注恶意的是()o25.在直接连接到Internet的Windows系统中,应当强化TCP/IP堆栈的安全性DoS攻击:027.TCP/IP协议是()的,数据包括在网络上通常是(),容易被()30.发生信息安全突发事件要严格遵照公司要求及时进行应急处置,32.针对Widows系统的安全保护,下列说法正确的是:()B、禁止存储设备的自动播放,可以防止针对U盘的U盘病毒要系统信息33.垃圾邮件带来的危害有()34.下列属于恶意代码的是()oC、后门A、定量影响分析的主要优点是它对风险进行排序并对那些需要立即39.防范网页挂马攻击,作为第三方的普通浏以有效?()B、不浏览任何网页41.下面哪些方法,可以实现对IIS重要文件的保护或隐藏?()D、入侵检测份其进行端口扫描,可以发现下列哪些端口TCP端口可能开放:o53.下列攻击中,能导致网络瘫痪的有()。B、电子邮件攻击C、拒绝服务攻击54.公司级督查队伍包括()。A、中国电科院北京分部B、中国电科院南京分部C、中电普华公司D、南瑞信通公司55.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全列措施():必要时可以C、促进有关部门、关键信息基础设施的运营者以及有关研究机构’56.下列属于端口扫描工具的有一D.\SniffitA、手机充电B、使用非加密U盘60.深入推进红蓝攻防体系建设,强化角色协同、发挥监督职能,日常工作实现B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安D、建立100%安全的网络64.防火墙不能防止以下哪些攻击行为?()B、外部网络用户的IP地址欺骗65.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算得泄密细节和线索,可能的原因是o信74.关于黑客的主要攻击手段,以下描述不正确的是?()75.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有一D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密令)重写78.网络隔离的常用方法有包括()。79.以下哪些方法可以预防路径遍历漏洞()A、在unix中使用chrooted81.下列行为违反公司安全规定的有()。82.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破属于物理安全范围的是0o段名称面的内容就100%能够猜解到86.下列法律中,属于由全国人大常委会制定的法律有一D、合同法88.国家电网公司信息安全技术督查工作按照信息安全()相互监督相原则.A、技术D、督查89.对于采用远程无线传输方式接入公司内部网络的智能电网应用应哪些安全控制措施()o90.根据公司信息系统运行维护范围,按照运行维护的具体要求将运值为5次,败越过5次,B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录93.防范系统攻击的措施包括()o94.在计算机犯罪中,受侵犯的对象是一C、操作者95.安全性要求可以分解为一经过md5解97.计算机病毒能够()99.下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权B、创建数据库实例求,直接用u下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、设置恶意程序的B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的C、擅自终止为其产品、服务提供安全维护的。D、产品买卖双方存在分歧,乙方拒绝履行合同104.大数据中的数据多样性包括()o105.下列哪些恶意代码具备“不感染、依附性”的特点?A、后门106.包过滤技术的优点有哪些107.下列关于电子邮件传输协议描述正确的是?()计算机此邮件子邮件109.在机房接地系统中安全接地包括:()该系统分为几个层次,包括()。B、管理员应该配置AAA来对登录设备的用户进行认证和授权息化建设()o118.针对个人账户口令设置应遵循的原则是()121.关于IP欺骗,正确的说法是0.系A、访问他人公开数据B、侵入他人网络C、干扰他人网络正常功能D、窃取网络数据123.VPN技术采用的主要协议有()。124.信息安全面临的外部挑战有哪些?()0A、保密和技术防范工作“跟不上”新技术条件的发展的需要。B、单位对信息安全不够重视,纪律松弛、管理松懈。C、高性能并行计算、云计算’物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。D、互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。125.防火墙部署中的透明模式的优点包括:()A、安全$卜611(55的协议求,直接用urI即可D、对于post方法的请求,因为请求的参数是在数据体中,目前可以用AjAx技术支持伪造post请求129.CSRF攻击防范的方法为C、过滤文件类型D、限制请求频率130.关于关键信息基础设施的保护,《网络安全法》从制度、培训、等方面提出了什么要求。A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练131.下列属于计算机病毒症状的是()139.UDP协议和TCP协议的共同之处有()oB、客户端证书与网关CA不匹配143.破解Unix系统用户口令的暴力破解程序包括()145.如果你怀疑一个黑客已经进入你的系统,以下措施有效的有0D、参考审计日志A、国家密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论