国网网络安全专业考试题库大全及答案_第1页
国网网络安全专业考试题库大全及答案_第2页
国网网络安全专业考试题库大全及答案_第3页
国网网络安全专业考试题库大全及答案_第4页
国网网络安全专业考试题库大全及答案_第5页
已阅读5页,还剩146页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一.填空题2.KingbaseES作业调度工具提供了对数据库作业的调度管理功能,提供了()和()两种方式实现作业调度功能。3.电力监控系统数据库版本升级前应测试数据库与操作系统和业务系统间的()。4.电力监控系统安全防护重点强化(),同时加强内部的物理、网5.数据库异常中断后,再次启动时,会使用()使数据文件处于最新状态,然后再使用()回退未提交的操作和()。()原则。规程,经考试合格,并经()认可后,方可参加工作18.在D5000安全认证模块中,电子钥匙驱动需要用()用户权限来序执行审批过程,并对重要活动建立()审批制度。21.可信计算体系结构以国产()体系为基础,以()为信任根,以施审核,确保审核过程的客观性和()26.电力监控系统设备变更用途或退役,应()或()其中数据。式29.D5000安全认证模块的安全遥控权限验证在()端进行验证统整体支持()机制。适用于公司总部、各分部,省(自治区、直辖市)公司和地(市)公司网络安全事件的应急处置和()管理。连接时,应当采取()措施进行安全防护统指定其二进制精度为(),十进制精度为7。35.()是通过把SQL命令插入到Web表单递交或输入域名或页面请39.IDS规则库应经过安全检测并应()进行更新。40.电力监控系统网络安全管理平台(主站)实现对安全设备、()、42.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置(II型)主要业务功能是()、数据分析处理和()有网络安全监测装置的上报事件信息,进行(),同时调用网络安全48.删除用户时,如果要删除用户下所有的数据库对象,使用的关键49.在《电力行业信息系统安全等级保护基本要求》生产控制类总体技术要求中控制区的信息系统数据通信应使用电力调度数据网的()50.非控制区的接入交换机应当支持()的纵向安全WEB服务,采用51.网络安全监测装置通过服务代理方式为主站网络安全管理平台提供服务调用,服务代理采用的传输层协议是()、默认端口号()。部基于计算机和网络技术的业务系统,应当划分为()。级越高,风险越()。议是tcp、默认端口号()。58.防火墙是部署在安全I区(控制区)与Ⅱ区(非控制区)的横向网络边界上的()设备。61.安全操作系统缺省包含4个角色:sysadm、secadm、()、62.IPS在IDS的基础上增加了()66.调度数据网络设备应合理配置网络设备()账户、()账户、()步划分为控制区(安全I区)和非控制区(安全Ⅱ区)。利用()进行加密认证的要求。应验证网络与安全设备上()运行正常。78.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置(II型)可通过两种方式对时,分别是()和()80.如果生产控制大区内个别业务系统或其功能模块(或子系统)需允许设立()。参考答案:SYN/ACK()等进行限制。传事件其中()和()仅本地展示不上传。85.根据电力监控系统网络安全监测装置技术规范(试行)规定,网应当委托评估机构进行()评估。参考答案:主动周期(5分钟)推送、指令主动调取作票签发人同意,并在工作票上增加()。若需变更或增设()者,每()至少进行一次自查依据()控制用户对资源的访问。97.电力监控系统安规规定,升级操作系统版本前,应确认其()及息安全相关角色的()和权限得到分配和沟通103.BLP安全模型所制定的原则是利用()来保证数据的保密性取决于系统中()的安全水平。113.入侵检测技术是用于检测任何损害或企图损害系统116.麒麟操作系统提供了(),以供在系统发生因安全配置错误等原确认负荷已经()。120.authrequired/libtime=600onerr=succeedauditdeny=3表示()600秒,()3次。123.正向型电力专用横向安全隔离装置用于从()到()的单向数据126.蠕虫病毒的主要特征为()和()。他的访问控制授权,而且实现了(),即客体拥有者可以按照单个用价值的()130.凝思操作系统与麒麟操作系统提供有安全删132.()是电力监控安全防护体系的横向防线。级别、日期、时间、()行为、() 障中的()故障()和()测试。D、认证数据长度和()查信息、配置信息、()、()149.电力监控系统网络安全管理平台设备故障类告警指监视对象()规则的配置功能,支持用户对主机自定义配置()操作命令,支持命员证书信息和()。人为或自然的威胁利用信息系统及其管理体系中存在的()导致安全和()接入控制保护系统。154.应配置操作系统的(),使系统对重要用户行155.PPP协议认证方式包括()认证、()认证HKLM/System/CurrentControlSet/Control/Terminations/RDP-Tcp的补录下的()子项应使用()或按口头、电话命令执行进出管孔应用()严密封闭。行,这是事务的()性线路为计算机系统供电,输入电源应采用()供电方式括()、()、()、()及告警信息实时统计数据等。量理平台节点时,所属区域应该选择()节点。179.勒索病毒可以归类于()式攻击息及信息系统不会被非授权()的特性。管理单位(部门)批准的()。187.可信计算安全模块采用()标识其身份。络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络使用单位应当()进行整改。193.电力监控系统设备巡视时不得改变()和()的运行状态。发现应按要求落实技术和管理措施,并严格实施()和()。197.电力系统控制类软件应提供()或()以上鉴别技术组合的方式201.病毒库、木马库以及IDS规则库应经过()并应()202.凝思与麒麟操作系统内核安全已达到行组织开展()评估。经电力监控系统运维单位(部门)审核批准的()签发。检修单位的即()、()、()。查无误后应()并记录变更信息。215.PPP认证中PAP认证为()次握手,CHAP认证为()次握手。()和安防防护设备。改)应采用()等技术措施进行安全防护。查询的表缺少了()这种数据库对象()评估为主。234.()是一种伪装成有用程序的恶意软件。参数()决定。236.凝思与麒麟操作系统一般可通过()和()命令进行数据备份和新能源场站应按照国家主管部门要求,在站内部署(),实现涉网主如设备不支持生成审计报表,可采用()生246.D5000安全认证模块的电子钥匙只能由()签发。248.防火墙通过()控制来阻塞邮件附件中的病毒。249.电力调度数字证书系统支持非对称算法有RSA算法及()算法。时使用无线通信设备,防止()引起板卡工作异常。()证书系统。和(),并按照规定报送网络安全监测预警信息。参考答案:项目主管单位(部门)化处理,等级数值越大,脆弱性()越高。259.省级以上调度中心应当部署内网(),实时监测电力监控系统的260.经()鉴定,作业人员应无妨碍工作的病症。262.Kylin操作系统采用遵循()框架的身份标识和鉴别机制,可以应的数据,可以使用数据库的()实现统一”为()。()、()和()三个过程法,分组长度为()位。和一般应用的(),备用调度中各系统的安全防护措施应当和主系统279.生产控制大区内()和重要的()应该统一部署恶意代码防护系接入调控机构()。的()加密算法的身份认证措施。285.在变(配)电站、()等场所的电力监控系统工作,应同时遵守user-interfacevty04setauthenticationpa份设备()293.()和()人员在电力监控相关场所从事各自专业工作,可执行294.D5000安全认证模块的证书验证采用了()和RSA签名验签两种296.0SI参考模型从低到高第3层是()层297.电力专用纵向加密认证装置使用非对称算加密法用于数字签名和数字信封,非对称加密算法主要采用()和RSA。298.为保证日志功能记录的时间的准确性,应开启()服务,建立统一时钟299.()是指创建和维护受保护客体的访问记录,并保证审计记录不300.电力监控系统的机房及相关设施的()及()性能,应符合有关301.电力调度控制系统中,()是可信计算安全模块的基础部件,它入设备进行双机冗余,从而避免关键节点存在()个人信息和(),应当按照国家网信部门会同国务院有关部门制定的置()和()两类用户307.()是指在系统的空闲存储客体空间(如内存、磁盘)中,对客309.安全操作系统可以使用(),根据业务需要设置文件打开周期、职能管理部门是()。参考答案:省(区、市)公司根据自身情况)确定安全维护模式下,1)所有强制访问控制策略均暂时失效,所有访问均返回允许。2)所有的安全标记仍然存在,系统管理员可以进行安4、横向网络边界:与非控制区用防火墙隔离,与管理信息大区用电7.电力监控系统的工作票签发人的安全责任有哪些?10.三级及以上电力行业信息系统中恶意代码防范管理要求包括哪些?道(简记为A);通用安全保护类要求(简记为G)。23.国家电网公司电力安全工作规程(电力监控部分)规定,在电能28.根据国能安全(2015)36号文,对生产控制大区所选用的防火墙29.简述《中华人民共和国网络安全法》中个人信息的含义?。在各种通讯方式中应当优先采用EPON接入方式的光纤技术.对于不件?(二)、由中国公民投资、中国法人投资或(港澳台地区除外);(三)、从事电力信息系统相关检测评估工作两放的,从()中彻底剥离.4.运维审计系统的权限分配是依据()原则?6.以下()不属于信息安全的发展历程。版本升级计划,于每年12月31日前报送()。移动仓储等)应采取信息内网()进行统一接入的管理,9.在远程管理linux服务器时,以下()方式采用加密的数据传输。10.()不属于计算机病毒感染的特征。13.以下()属于强制访问控制模型中的动态模型。B、Biba模型划分独立的安全域.20.各单位在开展信息安全风险评估工作时,对在线运行信息系统实施有关测试,要事前(),落实应急措施,确保信息系统安全、可靠运行.21.操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点()22.关于是否能将公司办公区域内信息外网办公计算机作为无线共享网络节点,下面说法正确的是()25.下列哪个不属于信息安全监控设备?()28.AIX中设置6次登陆失败后帐户锁定阀值的命令为()30.防火墙的核心是()。31.()是磁介质上信息擦除的最彻底形式。32.防火墙的作用是?()策控制(允许、拒绝、监测)出入网络的信息流33.以下保护重要或敏感数据的措施是()?36.网络与信息安全数据模型一共有几个数据主题域()?37.以下对生产控制大区内部安全防护要求的表述不正确的是()?38.以下()命令可以查看WindowsXP系统自启动项。40.下列选项哪个不属于数据安全运维的内容?()44.关于信息安全的发展历程以下()是正确的。50.Arp欺骗可以对局域网用户产生()威胁。53.()应当为公安机关、国家安全机关依法维护国家安全和侦查犯54.完整性机制可以防范以下哪种攻击?()地址绑定()56.下面哪个不属于等级保护对数据安全的要求?()文件.61.信息机房各种记录至少应保存().62.信息安全管理制度体系按照()的要63.以下()提供了完整性服务。B、Biba模型65.路由器应具有()功能,对系统中的信息采取有效措施,防止其66.第()级安全保护能力应能够在统一安全策略下防护系统免受来67.任务执行周期是()69.对商业秘密的应用操作审计记录至少保存()?B、6个月D、12个月70.U盘病毒的传播是借助Windows系统的什么功能实现的?()化”指()?用()来发送和接收报文。A、SSH、UDP的443端口A、木马A、2016年11月7日D、2016年12月1日这种技术称为()88.国家电网公司落实公安部和国家能源局(原电监会)统一组织由A、3个月90.下列哪个不属于安全防护形势的演变趋势?()录要可追溯,要保持()个月以上。C、9个月D、12个月大区域?()94.()技术不能保护终端的安全。96.以下哪种说法不正确()97.智能电网是()和()发展的必然选择。98.有关远程运维管理说法正确的是()严禁出现()运维审计系统进行运维操作。()系统进行。104.下列()是磁介质上信息擦除的最彻底形式。106.以下()不属于0SI安全体系结构中的八大类安全机制。112.安全态势中主机配置合规性数据来源()系统?114.不属于访问控制策略的是()A、TCP69端口D、UDP21端口117.公司安全移动存储介质可以划分为()?评估工作的周期是().119.严格外部人员访问应用程序,对允许访问人员实行专人()或监120.信息系统安全评估准则(如CC通用评估准则)是在()开发出122.()不属于信息安全的三要素之一。124.信息安全风险监控预警平台的等级保护测评定级为()?的对象是()129.以下()不是信息安全的特点。“三可”指()?133.()不是基于用户特征的身份标识与鉴别。134.包过滤防火墙工作的好坏关键在于?()C、国办发(2008)17号等级.度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是()。143.运维审计系统的作用是?()144.运维审计系统中的人员角色设定是依据()原则?()发布。A、2016年11月7日B、2016年6月27日C、2016年7月11日照()等有关法律、行政法规的规定处置。选项()150.在防火墙上不能截获()密码/口令。802.1X是基于()的一项安全技术。息系统的安全性。以下哪一层没有提供机密性服务?()157.信息保障技术框架是由()最先提出来的。159."依据国家标准《信息安全技术信息系统灾难恢复规范》C、5个168.()技术不能保护终端的安全。“三化”指()?置()。173.()通信协议不是加密传输的。定义为第()级。A、IP地址的总长度为32位179.()是本单位网络与信息安全第一责任人。180.以下哪些模型可以用来保护分级信息的机密性?()B、Bell-Lapadula模型和Clark-Wilson模型服务()?186.()技术不属于预防病毒技术的范畴。励网络技术创新和应用,支持培养网络安全人才,建立健全(),提189.()协议主要用于加密机制190.安全事件的可能性由()要素决定。191.“14号令”中规定那些单位能够对电力监控系统安全防护工作进行监督管理?()以下哪一个不是完整性规则的内容?()195.ftp服务serv-u默认管理端口是()控制规则不包括()207.2012年12月28日,全国人大三十次会议通过了以下哪一项()209.信息安全风险监控预警平台用户规模为()级别?()划分独立的安全域.214.发改委“14号令”主要精神是什么?()218.TCP/IP协议的4层概念模型是()。219.新建()信息系统,停当在投入运行后(),由

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论