北京电力网络安全竞赛理论考试题库-中(多选题)_第1页
北京电力网络安全竞赛理论考试题库-中(多选题)_第2页
北京电力网络安全竞赛理论考试题库-中(多选题)_第3页
北京电力网络安全竞赛理论考试题库-中(多选题)_第4页
北京电力网络安全竞赛理论考试题库-中(多选题)_第5页
已阅读5页,还剩152页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1北京电力网络安全竞赛理论考试题库-中(多选题汇总)多选题1.以下关于AS_PATH属性的说法中,正确的是:()A、S_PATH是可选传递属性B、向EBGP邻居发布路由时,如果某条路由的AS_PATH包含对端的AS号,则不向对端发送该路由C、向EBGP邻居发布路由时,如果某条路由的AS_PATH包含对端的AS号,则相邻对等体忽略该路由D、所有BGP路由必须包含AS_PATH,即使AS_PATH为空答案:CD2.在数据存储及使用环节,应积极采取()等技术措施,保证数据安全。A、加密B、备份C、脱敏D、日志审计答案:ABCD3.在一台windows系统的机上设定的账号锁定策略为:账号锁定阈值为5次,账号锁定时间为20MIN,复位账号锁定计数器时间为20MIN,下面的说法下面的是()A、账号锁定阈值和发生时间段长短没有关系,只要某一账号登录失败越过5次,此账号将被自动锁定B、某一账号被锁定后,将要等待20MIN,才可以进行正常登录C、如用账号破解软件不停地对某一账号进行登录尝试,假设此账号一直没有破解成功,则系统管理员将一直不能正常登录D、以上说法均不正确答案:BC4.密码系统包括几方面元素。(____)。A、明文空间B、密文空间C、密钥空间D、密码算法答案:ABCD5.通用操作系统必需的安全性功能有()A、用户认证B、文件和I/0设备的访问控制C、内部进程间通信的同步D、作业管理答案:ABCD6.TPCM与可信平台主板其他部件的关系应该是()A、TPCM先于CPU执行BootROM代码前启动B、TPCM读取平台BootROM的初始引导模块C、TPCM中的RTM对BootROM的初始引导模块进行完整性度量D、TPCM中的RTS对RTM的完整性度量结果进行存储答案:ABC7.电力调度控制系统可信计算安全模块的主要组成为()A、可信密码模块B、可信芯片C、可信软件基D、可信软件栈答案:AC8.《中华人民共和国网络安全法》中,网络运营者收集、使用个人信息,应当公开收集、使用规则,明示收集、使用信息的(),并经被收集者同意。A、目的B、方式C、期限D、范围答案:ABD9.CTCPEC标准中,安全功能要求包括以下哪方面内容?A、机密性要求B、完整性要求C、保证要求D、可用性要求,可控性要求答案:ABD10.常用的对称密码算法有哪些?()A、微型密码算法(TEA)B、高级加密标准(AES)C、国际数据加密算法(IDEA)D、数据加密标准(DES)答案:BD11.大数据中的数据多样性包括()。A、地理位置B、视频C、网络日志D、图片答案:ABCD12.安全认证主要包括_______A、时间认证B、支付手段认证C、身份认证D、信息认证答案:CD13.应从哪几方面审计windows系统是否存在后门()A、查看服务信息B、查看驱动信息C、查看注册表键值D、查看系统日志答案:ABCD14.下列哪些软件不可以用来实现用户数据的恢复()A、softiceB、GhostC、W32DasmD、EasyRecvery答案:ABC15.下列哪些措施是有效的缓冲区溢出的防护措施()A、使用标准的C语言字符串库进行操作B、严格验证输入字符串长度C、过滤不合规则的字符D、使用第三方安全的字符串库操作答案:BCD16.入侵防御技术面临的挑战主要包括()。A、不能对入侵活动和攻击性网络通信进行拦截B、单点故障C、性能"瓶颈"D、误报和漏报答案:BCD17.常见Web攻击方法有一下哪种?A、SQLInjectionB、DDOSC、跨站脚本攻击D、信息泄露漏洞答案:ABCD18.根据《电力监控系统网络安全管理平台基础支撑功能规范》规定,电力监控系统网络安全管理平台的网络安全管理体系按照()的原则,构建电力监控系统网络安全管理体系,实现网络空间安全的实时监控和有效管理。A、监测对象自身感知B、网络安全监测装置分布采集C、网络安全监测装置集中分布D、网络安全管理平台统一管控答案:ABD19.下列情况哪些是对公司经营管理的影响为“一般”级别的互联网网络安全事件?()A、发生未到达“预警”的一般性安全事件B、出现新的漏洞,尚未发现利用方法或利用迹象C、有来自境外的网络性能明显下降的报警,并且其技术原因普遍适用于我国互联网D、出现新的蠕虫/病毒或其它恶意代码,尚未证明可能造成严重危害答案:ABD20.对于网络设备用户账号口令加固说法正确的是()A、Console口或远程登录后超过5分钟无动作应自动退出B、用户口令必须采用密文存储C、对网络设备远程登陆启用AAA身份认证D、厂站端只能分配普通用户账户,账户应实名制管理,只有查看、ping等权限答案:ABCD21.以下哪些方式可以强化SMB会话安全A、限制匿名访问B、控制LANManager验证C、使用SMB的签名D、使用USB_KEY认证答案:ABC22.新一代电力监控系统网络安全管理平台新增对网络设备的采集项有()A、操作信息B、网口状态C、网络连接信息D、安全事件答案:ABCD23.计算机信息系统的身份鉴别机制表现形式有()A、用户名和口令B、USBKeyC、加密狗D、指纹答案:ABD24.()规定了各级电力调度自动化系统运行管理和维护部门的职责分工以及数据传输通道的管理等。A、检验管理B、缺陷管理C、运行管理D、技术管理答案:ACD25.Backtrack可以被用于A、安全评估B、无线评估C、取证分析D、查杀蠕虫木马答案:ABC26.在D5000安全认证模块中,服务器端的验证计算包含哪些内容()。A、验证程序证书与证书系统证书关系B、验证接收到的安全标签与程序安全标签的权限关系C、验证安全标签签名数据与证书系统证书的关系D、验证安全标签内的人员信息登陆状态答案:ABC27.安全管理“四个凡事”是指()。A、凡事有人负责B、凡事有章可循C、凡事有据可查D、凡事有人监督答案:ABCD28.网闸可能应用在()。A、内网处理单元B、外网处理单元C、专用隔离硬件交换单元D、入侵检测单元答案:ABC29.为实现网络设备的日志与安全审计,必须进行如下配置:()A、SNMP协议安全配置B、启用日志审计功能C、配置远方日志服务器上传地址D、审计账号的安全配置答案:ABC30.下面可能被用来提权的应用软件是()A、Serv-uB、RadminC、PcanywhereD、Vnc答案:ABCD31.变电站监控系统包括()。A、广域相量测量装置(PMU)B、五防系统C、继电保护D、电能量采集装置答案:ABCD32.RIPV2身份认证方式有()A、明文认证B、密文认证C、MD5认证D、非对称加密方式答案:AB33.依据调技〔2017〕95号国调中心关于印发《调度端技术支撑项目申报指南(2017版)》,在III区建设网络安全监管功能,具备安全模型管理、()、等功能,提升III区系统及设备的安全监管能力。A、安全数据采集B、安全审计C、安全监视与告警D、安全核查答案:ABCD34.可信计算安全模块的主要功能包括()A、完整性度量B、强制执行控制C、版本管理D、数据保护答案:ABC35.OSI中哪一层可提供机密性服务?A、表示层B、传输层C、网络层D、会话层答案:ABC36.根据《电力监控系统网络安全管理平台应用功能规范》规定,电力监控系统网络安全管理平台的拓扑监视功能中可展示的设备包括()。A、交换机B、纵向加密设备C、主机D、防火墙答案:ABCD37.网络安全监管平台增加平台管理支撑功能,提供监视平台自身参数的配置功能,包括()和用户权限管理等功能。A、平台自身监视B、资产配置C、区域配置D、审计配置答案:ABC38.数据库加密产品目前从技术角度一般可以分为()和()两种A、列加密B、表加密C、行加密D、库加密答案:AB39.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件答案:ABCD40.正向型电力专用横向安全隔离装置具有的功能特点是:()A、具有安全隔离能力的硬件结构B、支持双机热备C、单向传输控制D、割断穿透性的TCP连接答案:ABCD41.以下哪几项应用协议比较安全()A、SFTPB、STELNETC、SMPTD、HTTP答案:AB42.电力监控系统网络安全管理平台中防火墙可生成的日志类型()A、管理日志B、通信日志C、系统日志D、安全日志答案:ACD43.网闸可能应用在()A、涉密网与非涉密网之间B、办公网与业务网之间C、局域网与互联网之间D、业务网与互联网之间答案:ABCD44.进一步明确大数据()、开放等各环节的责任主体和具体措施,完善安全保密管理措施,切实加强对涉及国家利益、公共安全、商业秘密、个人隐私等信息的保护。A、采集B、传输C、存储D、使用答案:ABCD45.数字水印按检测过程划分()()。A、盲水印B、非盲水印C、视频水印D、文本水印答案:AB46.国家电网公司信息安全技术督查工作按照信息安全()相互监督相互分离的原则.A、技术B、管理C、运行D、督查答案:BCD47.下列哪几项是信息安全漏洞的载体?A、网络协议B、操作系统C、应用系统D、业务数据答案:ABC48.以下关于D5000安全认证模块认证过程的说法正确的是()A、D5000安全认证模块的发起端是工作站B、在前置机侧安全遥控验证失败将会通过D5000安全认证模块将失败信息返回到工作站C、在服务器端D5000安全认证模块的权限验证失败,会将失败信息返回到工作站D、在工作站侧,D5000安全认证模块的登陆验证需要与服务器端进行交互答案:AC49.数据的CIA是指()A、保密性B、完整性C、可用性D、系统性答案:ABC50.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获得泄密细节和线索,可能的原因是________。A、该计算机未开启审计功能B、该计算机审计日志未安排专人进行维护C、该计算机感染了木马D、该计算机存在系统漏洞答案:ABCD51.下面哪些是windows系统安全加固内容()。A、设置屏幕保护B、开启远程桌面管理C、配置账户锁定阈值为3次,锁定时间为15分钟。D、关闭RemoteRegistry、puterBrowser等服务。答案:ACD52.关于电力专用横向安全隔离装置的以下说法正确的是()A、正向隔离装置可以内网口接三区,外网口接一区,用于三区往一区的数据传输B、物理隔离装置的一个特征是内网与外网永不连接C、物理隔离装置不具备限定网关MAC地址的功能D、物理隔离支持双机模式答案:BD53.建立健全电力监控系统安全防护评估制度,采取以()的方式,将电力监控系统安全防护评估纳入电力系统安全评价体系。A、检查评估为主B、自评估为主C、自评估为辅D、检查评估为辅答案:BD54.评估人员根据风险值R=A*T*V确定电力监控系统面临的风险状况,以下选项正确的是:()A、表示资产赋值B、V表示脆弱性赋值C、T表示威胁赋值D、V表示威胁赋值答案:ABC55.通过控制台和远程终端登录设备,应输入用户名和口令,口令长度不能小于8位,要求是()的混合,不得与用户名相同。A、数字B、字母C、特殊字符D、下划线答案:ABC56.关键信息基础设施的运营者应当定期对从业人员进行()。A、网络安全教育B、保密教育C、技术培训D、技能考核答案:ACD57.根据《国家电网公司电力监控系统网络安全运行管理规定》,应急处置结束后,上级应急工作小组应对事发单位网络安全事件应急处置情况进行评估,重点评估()等环节。A、应急指挥B、应急响应C、系统恢复D、信息报告答案:ABCD58.以下地址属于网络地址的是()。A、4/25B、28/25C、20/27D、48/29答案:BD59.一般来说,我们允许下列哪些设备能远程访问厂站端网络设备()A、网管系统B、审计系统C、主站核心设备D、EMS前置机答案:ABC60.D5000安全认证模块在服务器中包含的子模块有()A、安全标签信息验证模块B、安全遥控报文签名模块C、安全遥控报文验签模块D、人员证书验证模块答案:AB61.下面有关电力专用横向单向安全隔离装置说法正确的是()A、物理隔离的一个特征,就是内网与外网永不连接B、安全隔离装置内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接C、隔离装置的超级用户可以增加或者删除普通用户D、要具有高度的自身安全性答案:ABCD62.安全隔离数据过滤包的依据是什么()A、数据包的传输协议类型,容许TCP和UDPB、数据包的源地址和目的地址C、数据包的源端口号和目的端口号D、ip地址和MAC地址是否绑定答案:ABCD63.人员安全管理脆弱性评估包含的项目有()A、岗位安全职责B、培训与考核C、离岗离职管理D、外来人员安全管理答案:ABCD64.各级调度机构电力监控系统安全防护方案应经上级调度机构审查批准后方可实施;()监控系统安全防护方案应经对其有调度管辖权的调度机构审查批准后方可实施。A、新建B、改造变电站C、发电企业输变电部分D、调度中心答案:ABC65.电力监控系统网络安全管理平台添加设备过程中,出现添加失败,可能的原因是()A、设备类型错误B、设备名称冲突C、IP地址冲突D、必填信息未输入完整答案:BCD66.在数据写入方面,KingbaseES支持以下哪些方式()。A、DIRECTB、UFFERC、BIND、PARALLEL答案:ABD67.Windows系统安全防护应考虑哪些方面()。A、帐号与口令的安全管理B、关闭不必要的网络服务和端口C、定期更新补丁D、安装防病毒等第三方防护软件答案:ABCD68.国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的()。A、国家标准B、行业标准C、网络标准D、企业标准答案:AB69.常见的拒绝服务攻击有:()A、UDPFloodB、ICMPFloodC、SYNFloodD、IGMPFlood答案:ABCD70.下列哪些是UNIX的审计手段A、文件完整性审计B、用户口令审计C、端口审计D、注册表审计答案:ABC71.防火墙的局限性包括____A、防火墙不能防御绕过了它的攻击B、防火墙不能消除来自内部的威胁C、防火墙不能对用户进行强身份认证D、防火墙不能阻止病毒感染过的程序和文件进出网络答案:ACD72.针对个人账户口令设置应遵循的原则是()A、扩大口令的字符空间B、设置长口令C、选用无规律的字串D、定期更换答案:ABCD73.根据国家标准《信息安全管理体系要求》,组织应确定与信息安全管理体系相关的内部和外部的沟通需求,包括()什么内容。A、沟通什么B、何时沟通C、与谁沟通,谁来沟通D、影响沟通的过程答案:ABCD74.电力监控系统,包括()A、电力数据采集与监控系统B、能量管理系统C、变电站自动化系统D、换流站计算机监控系统答案:ABCD75.关于Kerberos,下列说法正确的是:()A、即使用户彼此不认识,也可以满足身份验证、加密和完整性目标B、Kerberos客户端只需要在本地输入口令。通过公共密钥加密技术的使用,完整的口令不再从网络传递,也不再使用加密形式C、Kerberos加密通过网络传输的信息包,使信息更安全D、Kerberos可以限制某一时间段的身份验证答案:ABCD76.根据国家标准《信息安全管理体系要求》,最高管理层应建立信息安全方针,该方针应包括()A、与组织意图相适宜B、包括信息安全目标或为设定信息安全目标提供框架C、包括对满足适用的信息安全相关要求的承诺D、包括对持续改进信息安全管理体系的承诺答案:ABCD77.网络设备是调度数据网和各类监控系统的重要组成部分,也是网络安全的基石,具体包括()A、调度数据网路由器B、调度数据网接入交换机C、局域网交换机D、防火墙答案:ABC78.根据技术原理,入侵检测系统IDS可分为:()A、基于主机的入侵检测系统(HIDS)B、联动防火墙C、基于网络的入侵检测系统(NIDS)D、独立防火墙答案:AC79.根据《电力监控系统网络安全管理平台应用功能规范》规定,电力监控系统网络安全管理平台的运行指标分析包括()。A、设备资产信息统计B、设备离线情况统计C、告警数量统计D、设备密通信息统计答案:BCD80.电力行业网络与信息安全工作坚持“积极防御、综合防范”的方针,遵循()的原则A、统一领导B、分级负责C、统筹规划D、突出重点答案:ABCD81.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。A、不可否认性B、保密性C、完整性D、可用性答案:BCD82.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供服务的系统,请选择需要关闭的服务(____)。A、RemoteRegisteryB、TerminalServicesC、IISAdminD、Messenger答案:ABD83.Oracle支持的加密方式有()。A、DESB、RC4_256C、RC4_40D、ES40答案:ABCD84.X-scan常见的扫描模块包括()A、NT-Server弱口令B、NetBIOS信息C、Snmp信息D、FTP弱口令答案:ABCD85.对于暂时无法安装“勒索病毒”补丁的用户,下列()手段可以防止受到攻击A、WindowsXP禁用rdr,srv和netbt服务B、开启本地防火墙,添加禁止访问455端口的安全策略C、利用第三方工具完成本地安全防护设置D、断开与互联网的物理连接答案:ACD86.任何个人和组织应当对其使用网络的行为负责,不得设立用于(____)违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、实施诈骗B、制作或者销售违禁物品C、传授犯罪方法D、制作或者销售管制物品答案:ABCD87.DDOS按类型分为A、基于ARPB、基于ICMPC、基于IPD、基于应用层答案:ABCD88.《中华人民共和国网络安全法》中,网络运营者收集、使用个人信息,应当遵循()的原则。A、合法B、正当C、必要D、安全答案:ABC89.凝思操作系统系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有()A、最近使用过的密码B、用户可以再次改变其密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数答案:BCD90.数据备份系统由(____)部分组成。A、备份服务器B、备份网络C、备份设备D、备份软件答案:ABCD91.生产控制大区内部的安全区之间应当采用的隔离措施有()A、具有访问控制功能的设备B、防火墙C、防火墙相当功能的设施D、单向物理隔离答案:ABC92.下列说法正确的是()A、安防工作永远是风险、性能、成本之间的折衷B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见D、建立100%安全的网络答案:ABC93.做系统快照,查看端口信息的方式有()。A、netstat-anB、netshareC、netuseD、用taskinfo来查看连接情况答案:AD94.电力监控系统网络安全管理平台支持按()、()、()等属性对告警进行搜索的功能。A、告警级别B、确认状态C、发生时间D、所属区域答案:ABC95.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、攻击B、侵入C、干扰D、破坏答案:ABCD96.对于()级电力监控系统,应结合等级保护测评工作委托测评机构同步开展安全防护评估,评估周期最长不超过三年。A、第一B、第二C、第三D、第四答案:CD97.审核是网络安全工作的核心,下列应用属于主动审核的是:()A、Windows事件日志记录B、数据库的事务日志记录C、防火墙对访问站点的过滤D、系统对非法链接的拒绝答案:CD98.以下哪些是涉密信息系统开展分级保护工作的环节()A、系统测评B、系统定级C、系统审批D、方案设计答案:ABCD99.《网络安全法》规定以下哪些选项是网络运营者要承担的一般性义务。A、遵守法律、行政法规B、履行网络安全保护义务C、遵守个人道德D、遵守商业道德,诚实信用答案:ABD100.电力监控系统网络安全管理平台管控功能替换隧道证书时,提示证书导入失败,可能的原因是()A、证书长度过长B、证书格式为PEM格式C、证书为非法调度结构签发D、证书格式为DER格式答案:AC101.D5000安全认证模块中电子钥匙支持的算法有()。A、SM2算法B、RSA算法C、DSA算法D、SM4算法答案:AB102.以下哪些工具提供拦截和修改HTTP数据包的功能?()。A、BurpsuiteB、HackbarC、FiddlerD、Nmap答案:AC103.电力企业应当建立电力监控系统安全管理制度包括()。A、权限管理B、审计管理C、用户口令密钥及数字证书的管理D、数据及系统的备份管理答案:ABCD104.Windows操作系统存在MS08-067溢出漏洞,打补丁可能影响业务系统正常运行,通过以下哪些方法也可以防止系统漏洞被利用。A、屏蔽操作系统的139、445端口B、修改系统远程桌面端口C、加强系统帐户策略D、开启操作系统本地连接防火墙答案:AD105.在安全操作系统中关于身份鉴别的配置要求为()A、要求配置密码有效期,有效期时间为90天B、口令长度不小于8位C、口令是字母和数字或特殊字符组成D、连续登录失败5次后,锁定10分钟答案:ABCD106.应对操作系统安全漏洞的基本方法是什么()。A、对默认安装进行必要的调整B、遵从最小安装原则,仅开启所需的端口和服务C、更换另一种操作系统D、及时安装最新的安全补丁答案:ABD107.在下列哪些情况下,两台运行OSPF的路由器之间会有LSA的传递?()A、当网络中有新的OSPF路由器加入时B、当部分的链路状态发生改变时C、当路由器之间需要协商OSPF参数时D、当路由器上LSDB中的LSA信息老化时答案:ABD108.电力监控系统网络安全管理平台对交换机的信息采集方式()A、ftpB、snmptrapC、syslogD、snmp答案:BCD109.以下对Windows系统的服务描述,错误的是A、Windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登陆C、Windows服务都是随系统启动而启动,无需用户进行干预D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动答案:ACD110.电力监控系统网络安全管理平台告警等级分为:()。A、紧急告警B、重要告警C、次要告警D、一般告警答案:ABD111.下列关于PKI工作流程的说法正确的有()A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请答案:AC112.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,(____)。A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B、支持网络安全技术的研究开发和应用C、推广安全可信的网络产品和服务D、保护网络技术知识产权答案:ABCD113.并网运行的发电厂,其涉及电网安全、稳定的()应满足所在电网的要求。A、励磁系统B、调速系统C、继电保护系统和安全自动装置D、调度通信和自动化设备答案:ABCD114.公司秘密分为()、()、()保密期限一般在10年以下。A、商密一级B、机要秘密C、工作秘密D、商密二级答案:ACD115.TCP/IP协议的攻击类型有4类,那么针对网络层攻击中,()协议攻击是利用得比较多的A、RPB、ICMPC、IGMPD、IP答案:BCD116.属于数据库加密方式的是A、库外加密B、库内加密C、硬件/软件加密D、专用加密中间件答案:ABC117.以下属于信息安全管理员的职责的是()A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调答案:BCD118.登陆oracle数据库要素有()。A、IP地址B、SIDC、端口D、账户/口令答案:ABD119.麒麟操作系统的数据安全管理包括()A、文件权限管理B、截屏控制C、剩余信息保护D、数据备份和恢复答案:ABCD120.“调度管辖”是指()的指挥权限划分。A、发电设备的出力改变B、发电设备运行状态改变C、电气设备的运行方式(包括继电保护和安全自动装置的状态)D、倒闸操作及事故处理答案:ABCD121.PGP可对电子邮件加密,如果发送方要向一个陌生人发送保密信息,又没有对方的公钥,以下措施正确的是()A、制造一个公钥发给对方B、采用其它联系方式向对方索取公钥C、向对方发一个明文索取公钥D、向权威认证机构获取对方的公钥答案:BD122.通过哪些命令可以给予和取消用户或者角色系统权限()A、UPDATEB、DELETEC、GRANTD、REVOKE答案:CD123.PHP提供以下哪些函数来避免sql注入A、mysql_real_escape_stringB、escapeshellargC、addslashesD、htmlentities答案:AC124.nmap可以用来A、病毒扫描B、端口扫描C、操作系统与服务指纹识别D、漏洞扫描答案:BCD125.根据电力监控系统等级保护定级表,以下选项正确的是:()A、地调EMS系统安全保护等级为三级B、省调EMS系统安全保护等级为四级C、省调电能量计量系统安全保护等级为二级D、雷电监测系统安全保护等级为二级答案:ABD126.D5000安全认证模块在服务器端需要部署的数据及文件有()A、程序安全标签B、证书系统证书C、程序证书D、人员证书答案:ABC127.下列选项中关于司法解释及其出台年份对应正确的选项是()A、最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释、2000年B、最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释、2004年C、最高人民法院关于审理破坏公用电信设施刑事案件具体应用法律若干问题的解释、2007年D、最高人民法院和最高人民检察院关于办理利用互联网、移动通讯终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释、2010年答案:AD128.电力监控系统网络安全管理平台在局域网中监视的设备有哪些?A、防病毒B、服务器C、入侵检测D、纵向加密答案:ABC129.IS-IS路由协议基本特点包括()A、链路状态路由协议B、直接运行于链路层之上C、路由收敛速度快,结构清晰,但不适合大规模网络D、支持IP,OSI两种路由答案:ABD130.两台运行BGP的路由器之间,邻居建立时间为46小时,那么最近24小时内,这两台设备之间一定没有交互过的报文是:()。A、Open;B、KeepAlive;C、UpdateD、Notification答案:AD131.Windows系统中的审计日志包括()A、系统日志(SystemLog)B、安全日志(SecurityLog)C、应用程序日志(ApplicationsLog)D、用户日志(UserLog)答案:ABC132.操作系统的脆弱性表现在()A、操作系统体系结构自身B、操作系统可以创建进程C、操作系统的程序是可以动态连接的D、操作系统支持在网络上传输文件答案:ABCD133.使用网络漏洞扫描程序能够发现的是()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务答案:ACD134.根据公司固定资产管理办法规定,固定资产在下列情况下可作报废处理()A、运行日久,其主要结构、机件陈旧,损坏严重B、腐蚀严重,继续使用会发生事故,又无法修复C、严重污染环境,无法修治D、存在严重质量问题或其他原因,不能继续运行答案:ABCD135.厂站网络安全监测装置部署应(),确保主机安全、接入安全和用户安全。A、实现网络安全监视与告警功能B、完善厂站内主机、用户、口令及权限管理的技术手段C、增加E-Mail、Web、FTP等通用网络服务端口以及USB、串口、并口、光驱等硬件接口的监控手段D、,提供标准的安全配置管理软件答案:ABCD136.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列(____)措施。A、要求单位和个人协助抓跑嫌犯B、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测C、向社会发布网络安全风险预警,发布避免、减轻危害的措施D、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度答案:BCD137.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这不属于哪些攻击类型()A、文件共享B、拒绝服务C、远程过程调用D、BIND漏洞答案:ACD138.以下哪些设备是其他行业没有的,仅电力监控系统安全防护专用的设备()A、入侵检测系统B、电力横向隔离装置C、电力调度数字证书D、国产硬件防火墙答案:BC139.《国家电网公司电力监控系统网络安全运行管理规定》,对公司电力监控系统网络安全运行的职责分工、值班监视、()、运行评价等工作予以规范。A、事件处置与报告B、预警与应急C、日常运维D、安全检查与重大活动保障答案:ABCD140.内容过滤技术的应用领域包括A、防病毒B、网页防篡改C、防火墙D、入侵检测答案:ACD141.关于RA的功能下列说法不正确的是A、验证申请者的身份B、提供目录服务,可以查寻用户证书的相关信息C、证书更新D、证书发放答案:ACD142.在D5000安全认证模块中,服务器端的验证计算包含哪些内容()。A、验证程序证书与证书系统证书关系B、验证接收到的安全标签与程序安全标签的权限关系C、验证安全标签签名数据与证书系统证书的关系D、验证安全标签内的人员信息登陆状态答案:ABC143.关于党政机关工作人员浏览和使用互联网,以下说法正确的是()A、不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为B、不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频答案:BCD144.主机型漏洞扫描器可能具备的功能有A、重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性B、弱口令检查:采用结合系统信息、字典和词汇组合等的规则来检查弱口令C、系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析D、动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音、弹出窗口、电子邮件甚至手机短信等答案:ABCD145.入侵检测系统根据体系结构进行分类可分为()。A、主机IDSB、集中式IDSC、网络IDSD、分布式IDS答案:BD146.依据《中华人民共和国网络安全法》,以下哪些措施有助于国家实施网络可信身份战略?()A、支持研究开发安全的电子身份认证技术B、推动不同电子身份认证之间的互认C、支持研究开发方便的电子身份认证技术D、支持研究开发多样的电子身份认证技术答案:ABC147.内容过滤的目的包括A、阻止不良信息对人们的侵害B、规范用户的上网行为,提高工作效率C、防止敏感数据的泄漏D、遏制垃圾邮件的蔓延答案:ABCD148.信息安全保障包括()A、技术保障B、管理保障C、人员培训保障D、法律法规保障答案:ABCD149.在操作系统安全防护中,针对SSH可以做哪些防护()A、限制root远程登录B、修改SSH默认端口C、允许最大认证次数D、提高登录密码强度答案:ABC150.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案:AC151.D5000安全认证模块中电子钥匙支持的算法有()。A、SM2算法B、RSA算法C、DSA算法D、SM4算法答案:AB152.以下哪种不是常用的哈希算法(HASH)A、3DESB、MD5C、RSAD、AES答案:ACD153.下列说法错误的是()A、判断BGP邻居是属于EBGP还是IBGP是看BGP邻居之间是否有直连的物理链路B、由于BGP是运行于自治系统之间的路由协议,因此同一个AS的不同边界路由器之间不需要建立BGP连接C、IBGP邻居之间一定要有直连的物理链路D、IBGP邻居之间不会进行BGP路由信息的交互答案:ABCD154.A类媒体:媒体上的记录内容对()功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。A、安全B、运行C、系统D、设备答案:CD155.数字化变电站采用()措施来防护具有远程控制功能的装置及设备。A、杀毒软件B、加密C、身份认证D、人员监控答案:BC156.建立堡垒主机的一般原则是A、最简化原则B、复杂化原则C、预防原则D、网络隔离原则答案:AC157.SQLSERVER的身份验证有哪些方式?()A、WINDOWS集成验证方式B、混合验证方式C、加密验证方式D、命名管道验证方式答案:AB158.可信计算实现中,下列关于数据加解密的说法正确的是()A、非对称密钥的加解密必须在可信密码模块内部执行B、在可信密码模块内部进行加解密时,需要先加载密钥C、对称加解密可以操作任意长度的数据D、对称密钥的解密必须在可信密码模块内部执行答案:BC159.从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。A、备份B、监控C、审计日志D、运行答案:BC160.在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请求:http://.wahh-app./app?action=login&uname=joe&password=pass如果不再进行其他探测,可以确定哪几种漏洞?()A、由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服务器和IDS日志或直接在屏幕上显示而遭到未授权泄露的风险。B、密码为一个包含四个小写字母的英文单词。应用程序并未实施任何有效的密码强度规则。C、证书通过未加密HTTP连接传送,因而易于被位于网络适当位置的攻击者拦截。D、以上都不正确答案:ABC161.《并网调度协议(示范文本)》中规定的发电企业RTU或计算机监控系统、电量采集与传输装置主要运行指标包括()。A、RTU或计算机监控系统远动工作站可用率B、遥测量准确度误差C、机组AGC可投入率D、机组AVC可投入率答案:ABCD162.下列()不属于分组密码体制A、ECCB、IDEAC、RC5D、ElGamal答案:AD163.下列选项中是可信连接架构(TCA)中存在的实体的是()A、访问请求者B、度量收集者C、策略服务者D、访问控制器答案:AD164.下列应对“勒索病毒”说法正确的是()A、及时做好重要数据备份工作B、安装相应补丁C、如发现计算机感染勒索病毒,可不断网立即杀毒D、对计算机进行加固答案:ABD165.麒麟操作系统中的密码信息保存在/etc/passwd或/etc/shadow文件中,信息包含的内容有:()A、最近使用过的密码B、用户可以再次改变密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数答案:BCD166.《电力行业网络与信息安全管理办法》中要求,电力行业网络与信息安全工作坚持()的方针。A、积极防御B、风险评估C、信息通报D、综合防御答案:AD167.在DNS安全加固中,以下属于安全加固内容的是()A、禁用区域传输B、隐藏版本C、授权和缓存分离D、减小缓存时间答案:AB168.列举电力监控系统网络安全管理平台的功能有()A、资产管理B、实时告警C、统计分析运行D、告警级联答案:ABCD169.IP地址主要用于什么设备?()A、网络设备B、网络上的服务器C、移动硬盘D、上网的计算机答案:ABD170.根据《并网新能源场站电力监控系统涉网安全防护补充方案》,新能源发电企业远程集控中心与站端监控系统的数据传输通道,必须在物理层面实现与其它数据网络的安全隔离,应采用基于SDH/PDH(推荐使用SDH)()等方式的专用独立网络。A、不同通道B、不同光波长C、不同纤芯D、不同路由答案:ABC171.在日常工作中,Linux与Windows系统相比,有哪些优势()A、成本低廉、绿色不保B、系统稳定,易于管理C、开放源代码,安全性能好D、拥有自主知识产权答案:ABCD172.访问控制列表可以实现的功能有()。A、允许/16网段的主机使用HTTP协议访问B、不允许任何机器使用Telnet方式登录C、不允许/24网段的主机使用smtp协议发送带有附件的邮件D、允许从早上8:00到晚上12:00访问互联网答案:ABD173.信息系统安全等级保护是按照()的原则,对信息系统分等级、按标准进行信息安全保护建设、管理和监督。A、谁主管谁负责B、谁运行谁负责C、谁建设谁负责D、谁测评谁负责答案:AB174.三级及以上电力行业信息系统中,应在主机上安装防恶意代码软件或独立部署恶意代码防护设备,并及时更新()A、防恶意代码软件版本B、防恶意代码硬件版本C、恶意代码库D、防护策略答案:AC175.防火墙访问控制规则配置步骤包括以下哪几项()A、定义源地址B、定义目的地址C、启用规则D、定义服务端口号答案:ABCD176.核电站辅机控制系统部署于控制区,其中辅机控制系统包括()。A、三废处理系统B、循环水处理系统C、凝结水精处理系统D、除盐水系统答案:ABCD177.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是A、数据CGB、数据篡改C、身份假冒D、数据流分析答案:BC178.提高电力监控系统防恶意代码能力,定期使用系统扫描工具进行系统扫描,包括(),以发现潜在的恶意代码。A、物理扫描B、网络扫描C、数据扫描D、主机扫描答案:BD179.《中华人民共和国网络安全法》中要求,任何个人和组织不得从事()等危害网络安全的活动。A、非法侵入他人网络B、维护网络数据C、干扰他人网络正常功能D、窃取网络数据答案:ACD180.电力调度机构负责直接调度范围内的下一级的()涉网部分的电力监控系统安全防护的技术监督。A、电力调度机构B、配电站C、变电站D、发电厂答案:ACD181.《中华人民共和国网络安全法》中,网络运营者不得()其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、复制B、篡改C、毁损D、泄露答案:BCD182.电力监控系统安全防护评估有哪些工作形式()。A、自评估B、检查评估C、上线安全评估D、型式安全评估答案:ABCD183.常见的特洛伊木马启动方式包括?A、Windows启动组B、在注册表中加入启动信息C、在System.ini加入启动信息D、修改文件关联答案:ABCD184.在D5000安全认证模块中,电子钥匙无法识别时,可能存在以下哪些情况()。A、pcsc服务没有启动B、电子钥匙服务没有启动C、用户不存在于D5000系统中D、电子钥匙损坏答案:ABD185.以下哪些方式可以采集系统弱点()。A、扫描器扫描漏洞B、系统自动发现漏洞C、人工评估漏洞D、日志分析答案:ACD186.可以从哪些地方BypassWAF()A、架构层B、资源层C、协议层D、规则缺陷答案:ABCD187.电力监视系统中哪类设备可产生不符合安全策略的访问告警()A、纵向加密B、横向隔离C、防火墙D、防病毒答案:ABC188.下列关于计算机病毒感染能力的说法正确的是:()A、能将自身代码注入到引导区B、能将自身代码注入到扇区中的文件镜像C、能将自身代码注入文本文件中并执行D、能将自身代码注入到文档或模板的宏中代码答案:ABD189.可信计算体系自身应具备()三种可信计算基本功能A、可信认证B、可信存储C、可信报告D、可信度量答案:BCD190.访问控制列表可实现下列哪些要求()A、允许/16网段的主机可以使用协议HTTP访问B、不让任何机器使用Telnet登录C、使某个用户能从外部远程登录D、让某公司的每台机器都可经由SMTP发送邮件答案:ABD191.SSLVPN的远程接入方式包括()。A、Web接入B、IP接入C、TCP接入D、UDP接入答案:ABC192.下列措施中,()用于防范传输层保护不足。A、对所有敏感信息的传输都要加密B、对于所有的需要认证访问的或者包含敏感信息的内容使用SSL/TLS连接C、可以将HTTP和HTTPS混合使用D、对所有的Cookie使用Secure标志答案:ABD193.关于拒绝服务,下面哪种说法不正确()A、DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务B、DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能C、DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大D、DoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机答案:ABC194.某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是()A、无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,注意保留有关计算机及数据资料备查B、甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位可启动信息安全应急预案C、甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续泄漏D、只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全整改答案:BCD195.各单位应当严格落实安全防护的总体原则,建立和完善以安全防护总体原则为中心的()等环节组成的闭环机制。A、安全监测B、相应处理C、安全措施D、审计评估答案:ABCD196.计算机泄密的途径主要有几种?A、计算机电磁波辐射泄密;B、计算机联网泄密;C、计算机媒体泄密;D、计算机工作人员泄密。答案:ABCD197.正向和反向电力专用横向安全隔离装置都具备的功能特点是:()A、割断穿透性的TCP连接B、基于纯文本的编码转换和识别C、支持双机热备D、具有安全隔离能力的硬件结构答案:ACD198.对于发电厂内部远程访问业务系统的情况,应当进行会采用()防护措施及安全机制。A、会话控制B、会话认证C、加密D、抗抵赖答案:ABCD199.容灾备份主要有哪些方式()A、存储介质容灾备份B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份答案:ABCD200.标准的FTP使用的端口有()A、80B、20C、21D、135答案:BC201.电力监控系统网络安全管理平台使用的国产数据库有()A、OracleB、达梦C、SQLServerD、金仓答案:BD202.以下哪项不是安全操作系统四级要求的安全功能?()A、可信度量B、可信路径C、隐蔽信道分析D、网络防火墙答案:AD203.如果http://xxx./news.action?id=1?id=1and1=1?id=1andlen('a')=1?id=1andsubstring('ab',0,1)='a'返回结果均相同,可以判断出服务器A、使用了Strut2框架B、使用了Oracle数据库C、使用了SQLserver数据库D、使用了mysql数据库答案:AD204.常见WEB攻击方法有以下哪种()A、SQLInjectionB、跨站脚本攻击C、信息泄漏漏洞D、Cookie欺骗答案:ABCD205.电力企业应当按照国家有关规定,建立健全容灾备份制度,对()进行有效备份A、关键系统B、内部系统C、核心数据D、重要数据答案:AC206.国家对公共通信和信息服务等重要行业和领域,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A、个人权益B、国家安全C、国计民生D、公共利益答案:BCD207.根据《国家电网公司电力监控系统等级保护及安全评估工作规范》,公司电力监控系统运营、使用单位应依据()的要求,规范开展电力监控系统的定级备案工作。A、《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)B、《信息安全等级保护管理办法》(公通字〔2007〕43号)C、《电力行业信息安全等级保护管理办法》(国能安全〔2014〕318号)D、《电力行业信息系统安全等级保护定级工作指导意见》答案:AD208.下列属于扫描工具的有:()A、IPScanB、LC5C、X-ScanD、流光5答案:ACD209.开展网络安全认证、检测、风险评估等活动,向社会发布()等网络安全信息,应当遵守国家有关规定。A、系统漏洞B、计算机病毒C、网络攻击D、网络侵入答案:ABCD210.电力二次系统安全防护的总体原则是()。A、安全分区B、网络专用C、横向隔离D、纵向认证答案:ABCD211.以下属于抓包软件的有()。A、snifferB、netscanC、wiresharkD、ethereal答案:ACD212.有关人员安全的描述正确的是()A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号答案:ABD213.《中华人民共和国网络安全法》中要求,网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险。A、系统漏洞B、计算机病毒C、网络攻击D、网络侵入答案:ABCD214.MPLS的标签有哪些字段()A、LabelB、TTLC、SD、EXP答案:ABCD215.根据《国家电网公司电力监控系统网络安全事件应急工作规范》,Ⅰ级响应行动中,()按照要求进入24小时应急值守状态。A、应急领导小组B、应急工作小组C、专业处置小组D、专业应急小组答案:BC216.()是可逆的编码。A、base64B、md5C、rot13D、凯撒密码答案:ACD217.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.A、字符B、数字C、符号D、大小写混排答案:ABCD218.保障麒麟操作系统帐号安全的措施有哪些()A、文件/etc/passwd必须有写保护B、文件/etc/shadow必须有写保护C、删除/etc/passwdD、配置/etc/login.defs密码策略答案:ABD219.一台Linux服务器运行的服务包括SMTP、POP3、IMAP和SNMP,对其进行端口扫描,可以发现下列哪些端口TCP端口可能开放:___。A、25B、110C、21D、143答案:ABD220.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(____)安全保护义务。A、定期对从业人员进行网络安全教育、技术培训和技能考核B、对重要系统和数据库进行容灾备份C、制定网络安全事件应急预案,并定期进行演练D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查答案:ABCD221.D5000安全认证模块在工作站端需要部署的数据及文件有()。A、人员证书B、程序安全标签C、证书系统证书D、以上全部部署答案:AC222.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()A、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合安全要求并定期更换答案:ABCD223.Firefox浏览器插件Hackbar提供的功能()。A、POST方式提交数据B、ASE64编码和解码C、代理修改WEB页面的内容D、修改浏览器访问referer答案:ABD224.上级主管部门在电力监控系统安全评估工作中承担以下哪些职责()。A、发起下属单位的自评估工作B、监督下属单位安全评估实施过程C、检查下属单位安全评估整改方案落实情况D、发起下属的检查评估工作答案:ABC225.社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例的是()A、组合个人生日、手机、姓名猜解密码B、在邮箱信件内加入木马或病毒C、找回密码D、个人冒充答案:ABCD226.TPCM可以控制以下哪些接口()A、USBB、PCI-EC、网络接口D、SATA答案:ABCD227.脱敏规则,一般的脱敏规则分类()()两类A、可恢复B、不可恢复C、可修改D、不可修改答案:AB228.正向与反向电力专用横向安全隔离装置的区别,以下说法正确的是()A、正向安全隔离装置适用于传输实时数据B、反向安全隔离装置允许反向返回任何数据C、反向安全隔离装置有一定的加密处理D、正向安全隔离装置平均传输速率较高答案:ACD229.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复()。A、备案B、认证C、检测D、审核答案:BC230.在对Window系统进行安全配置时,下面可以采用的安全措施是()。A、禁止用户帐号自动登录B、帐号登录时,应该启用ctrl+del+alt登录方式C、设置帐号登录闲置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件答案:ABCD231.电力监控系统网络安全管理平台添加设备过程中,出现添加失败,可能的原因是()A、设备类型错误B、设备名称冲突C、IP地址冲突D、必填信息未输入完整答案:BCD232.下面哪些项目是截屏控制的要求()A、持对PrintScreen键和软截屏软件进行控制B、支持涉密屏幕的自动识别C、确保录屏软件无法使用或者录像显示为黑屏D、在无涉密屏幕或涉密屏幕最小化时不限制截屏答案:ABCD233.入侵检测的内容主要包括:()。A、独占资源、恶意使用B、试图闯入或成功闯入、冒充其他用户C、安全审计D、违反安全策略、合法用户的泄漏答案:ABCD234.生产控制大区的各硬件设备应拆除主机的USB接口、无线、蓝牙、()等,严格控制移动介质和便携式计算机的接入A、软盘驱动B、串行口C、光盘驱动D、显示卡答案:ABC235.OSPF路由协议基本特点包括()A、无路由自环B、支持多条等值路由C、使用IP组播收发协议数据D、收敛速度慢答案:ABC236.灰鸽子木马是一种反弹连接型木马,它可以控制用户的电脑,关于灰鸽子木马,以下哪些说法是正确的是()。A、灰鸽子木马会插入IE进程进行连接,本机防火墙不会拦截B、灰鸽子木马可以启动用户电脑摄像头,可控制用户摄像头C、灰鸽子木马可以盗取用户电脑上的银行卡、游戏帐号等D、灰鸽子木马可以在用户关机的状态下,远程激活用户电脑主板,控制用户电脑。答案:ABC237.以下哪项属于VPN技术。()A、SSHB、MPLSC、L2TPD、Ipsec答案:BCD238.OSI中哪一层可提供机密性服务?A、表示层B、传输层C、网络层D、会话层答案:ABC239.破解Unix系统用户口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、L0phtcrack答案:BC240.安全生产要树立“大安全”观念,坚持“安全第一、预防为主”的方针,以“(、)”为安全防范重点。A、防大面积事故B、防人身事故C、防人为责任事故D、防电网事故答案:BCD241.D5000系统用户设置为数据库操作用户,包括()。A、系统用户B、平台用户C、应用用户D、安全用户答案:BC242.境外的机构、组织、个人从事(____)等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A、干扰B、侵入C、破坏D、攻击答案:ABCD243.D5000安全认证模块在服务器中包含的子模块有()A、安全标签信息验证模块B、安全遥控报文签名模块C、安全遥控报文验签模块D、人员证书验证模块答案:AB244.实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。A、实施B、维护C、监督D、改进答案:ABCD245.Oracle中的三种系统文件分别是()A、数据文件DBFB、控制文件CTLC、日志文件LOGD、归档文件ARC答案:ABC246.电厂侧电力监控系统安全防护设备应达到如下主要运行指标:()A、安全防护设备可用率(月)=100%B、不发生影响电网安全稳定运行的信息安全事件C、安全防护设备接入率=100%D、安全防护设备可用率(月)≥99.9%答案:BCD247.电力调度数字证书有哪几种类型()A、人员证书B、网络证书C、程序证书D、设备证书答案:ACD248.在交换机中对主机地址为5进行访问列表的设置,下面各项正确的有()。A、55B、C、any5D、host5答案:BD249.可信计算体系自身应具备()三种可信计算基本功能A、可信认证B、可信存储C、可信报告D、可信度量答案:BCD250.电力调度机构应当按()组织调度信息披露。同时应当创造条件,逐步缩短信息披露的周期。A、日B、月C、季D、年答案:ABCD251.下面不是网络端口扫描技术的是A、全连接扫描B、半连接扫描C、插件扫描D、特征匹配扫描答案:CD252.数据备份通常有哪几种方式。()A、临时备份B、差异备份C、增量备份D、完全备份答案:BCD253.防火墙应具备包过滤功能,具体技术要求如下()A、防火墙的安全策略应使用最小安全原则,即除非明确允许,否则就禁止B、防火墙的安全策略应包含基于源IP地址、目的IP地址的访问控制C、防火墙的安全策略应包含基于源端口、目的端口的访问控制D、防火墙的安全策略应包含基于协议类型的访问控制答案:ABCD254.如何防范XSS攻击?A、不打开来历不明的邮件B、不随意点击留言板里的链接C、系统过滤特殊字符D、使用网上导航链接答案:ABC255.公司所属检验检测单位应履行以下职责()。A、负责开展电力监控系统及产品的检验工作B、负责协助各级调度机构开展运行检验工作C、协助各级调度机构监控系统安全防护技术保密监督D、协助国调中心进行监控系统安全防护年审。答案:ABC256.《中华人民共和国网络安全法》中,建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()。A、完整性B、规范性C、保密性D、可用性答案:ACD257.以下哪些项属于OSI七层模型。()A、会话层B、传输层C、交换层D、表示层答案:ABD258.病毒自启动方式一般有()A、修改注册表B、将自身添加为服务C、修改系统配置文件D、将自身添加到启动文件夹答案:ABCD259.使用网络漏洞扫描程序能够发现的是:()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务答案:ACD260.下列关于安全口令的说法,正确的是:A、不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令。B、口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单词C、口令不应该为用数字或符号代替某些字母的单词D、这些安全口令应集中保管,以防丢失答案:ABC261.电力监控系统中防火墙必须配置哪几类用户()A、管理员B、虚系统用户C、审计员D、浏览者答案:AC262.《电力监控系统安全防护总体方案》通用安全防护措施中物理安全的要求有()。A、应当采取有效防水、防潮、防火、防静电、防雷击、防盗窃、防破坏措施B、应当配置电子门禁系统以加强物理访问控制C、必要时应当安排专人值守D、应当对关键区域实施电磁屏蔽答案:ABCD263.在生产控制大区中的工作站应拆除或禁用下列哪些可能传播病毒等恶意代码的硬件()A、软盘B、光盘C、所有的usb接口D、串行口答案:ABD264.《中华人民共和国网络安全法》中,国家坚持网络安全与信息化发展并重,遵循()、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。A、积极利用B、科学发展C、安全防护D、依法管理答案:ABD265.接入网对骨干网同一平面存在多链路对接的情况下,可通过设置哪些属性来确定主路由。()A、Local-preferenceB、MEDC、AS-PATHD、no-export答案:AB266.对远方终端装置(RTU)、继电保护装置、安全自动装置、负荷管理装置等基于专线通道的数据通信,应当采用必要的()措施进行防护。A、单向认证B、身份认证C、安全分区D、加解密答案:BD267.《中华人民共和国网络安全法》中,国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、监测B、防御C、处置D、控制答案:ABC268.在下列对主机网络安全技术的描述选项中,()是错误的?A、主机网络安全技术考虑的元素有IP地址、端口号、协议、MAC地址等网络特性和用户、资源权限以及访问时间等操作系统特性B、主机网络安全技术是被动防御的安全技术C、主机网络安全所采用的技术手段通常在被保护的主机内实现,一般为硬件形式D、主机网络安全技术结合了主机安全技术和网络安全技术答案:BC269.根据国家标准《信息安全管理体系要求》,信息安全方针应包括()A、形成文件化信息并可用B、在组织内得到沟通C、适当时,对相关方可用D、得到组织认可答案:ABC270.以下关于D5000安全认证模块认证过程的说法正确的是()A、D5000安全认证模块的发起端是工作站B、在前置机侧安全遥控验证失败将会通过D5000安全认证模块将失败信息返回到工作站C、在服务器端D5000安全认证模块的权限验证失败,会将失败信息返回到工作站D、在工作站侧,D5000安全认证模块的登陆验证需要与服务器端进行交互答案:AC271.《发电厂监控系统安全防护方案》适用于以下哪些类型发电厂()A、火电厂B、水电厂C、核电站D、光伏电站答案:ABCD272.BGP路由器从对等体接收到路由后,其基于的操作过程说法正确的是()A、接收路由过滤与属性设置是第一步工作B、对接收到的路由完成路由安装后,再进行路由优选C、对接收到的路由完成路由优选后,在进行路由安装D、对接收到的路由完成路聚合后,根据发布策略直接给自己的对等体答案:AC273.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码答案:ACD274.可以通过以下哪些方法,来限制对麒麟操作系统服务的访问()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问答案:ABC275.关于黑客注入攻击说法正确的是:A、它的主要原因是程序对用户的输入缺乏过滤B、一般情况下防火墙对它无法防范C、对它进行防范时要关注操作系统的版本和安全补丁D、注入成功后可以获取部分权限答案:ABD276.信息安全管理制度体系包括()A、总体策略B、管理制度C、操作规程D、操作记录答案:ABCD277.电力专用横向单向安全隔离装置应满足()等方面的要求A、实时性B、可靠性C、传输流量D、存储容量答案:ABC278.凝思操作系统下哪些命令可用于查看打开的网络连接()A、Netstat-anB、Ps-efC、lsofD、strace答案:AC279.应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞?()。A、在程序代码中打印日志输出敏感信息方便调试B、在使用数组前判断是否越界C、在生成随机数前使用当前时间设置随机数种子D、设置配置文件权限为rw-rw-rw-答案:AD280.调度控制中心的安全部署中对安全区II的特定要求:()A、安全区Ⅱ允许在本区开通同一业务系统上下级(即纵向)间的安全WEB服务;B、只允许本安全区内的系统向安全WEB服务器单向传送数据,禁止安全WEB服务器向业务系统请求数据的操作;C、安全WEB浏览工作站与II区业务系统工作站不得共用;D、安全区Ⅱ在相关领导许可下可开通横向间的安全WEB服务答案:ABC281.麒麟操作系统中,审计管理工具包括()A、uditctlB、auditadmC、auditdD、aureport答案:AD282.正向与反向电力专用横向安全隔离装置的区别,以下说法正确的是()A、正向安全隔离装置适用于传输实时数据B、反向安全隔离装置允许反向返回任何数据C、反向安全隔离装置有一定的加密处理D、正向安全隔离装置平均传输速率较高答案:ACD283.信息安全的主要原则有()A、认证性B、保密性C、可用性D、完整性答案:BCD284.病毒防护必须具备哪些准则A、拒绝访问能力B、病毒检测能力C、控制病毒传播的能力D、清除能力、恢复能力、替代操作答案:ABCD285.下面关于电力专用横向单向安全隔离装置说法正确的是:()A、如果隔离装置两边主机是同一网段,虚拟IP地址与真实的IP地址相同B、在使用NAT功能时,外网主机可以有多个虚拟的IP地址与之对应C、安全隔离装置的内网地址连接外网虚拟地址,外网地址连接内网虚拟地址D、安全隔离的内网地址连接内网虚拟地址,外网地址连接外网虚拟地址答案:ABC286.应对信息系统()情况进行监控。A、评估B、运行C、应用D、安全防护答案:BCD287.Nessus可以将扫描结果生成为文件,其中可以生成为()A、TXTB、PSDC、PDFD、HTML答案:ACD288.国家支持网络运营者之间在网络安全信息(____)等方面进行合作,提高网络运营者的安全保障能力。A、应急处置B、通报C、收集D、分析答案:ABCD289.D5000安全认证模块在工作站端实现的功能有()。A、读取电子钥匙人员证书信息及安全标签信息B、验证电子钥匙内人员信息及安全标签信息的正确性C、将安全标签信息发送给服务器端D、验证安全标签信息的正确性及相应权限答案:ABC290.VPN网络设计的安全性原则包括()A、隧道与加密B、数据验证C、用户识别与设备验证D、入侵检测与网络接入控制答案:ABCD291.关于rootkit说法正确的是().A、rootkit是给超级用户root用的B、rootkit是入侵者在入侵了一台主机后,用来做创建后门并加以伪装用的程序包C、在对系统进行审计时,可以通过校验分析和扫描开放端口的方式来检测是否存在rootkit等问题D、rootkit其实就是一些事先修改过的用来替换系统程序的一些程序答案:BCD292.如何防范个人口令被字典暴力攻击()A、确保口令不在终端上再现B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数答案:BCD293.达梦数据库支持多种类型的表达式,包括()等。A、数值表达式B、字符串表达式C、时间值表达式D、时间间隔值表达式答案:ABCD294.下列关于防恶意代码加固措施说法正确的是()A、设置防病毒服务器控制台管理员口令长度>6位B、防病毒系统覆盖所有服务器及客户端C、对服务器的防病毒客户端管理策略进行配置,制定病毒代码升级周期和病毒查杀周期D、设置防病毒系统在删除病毒前进行备份隔离措施答案:BCD295.《电力行业网络与信息安全管理办法》中要求,电力行业网络与信息安全工作遵循()的原则。A、统一领导B、分级负责C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论