北京电力网络安全竞赛理论考试题库-上(单选题)_第1页
北京电力网络安全竞赛理论考试题库-上(单选题)_第2页
北京电力网络安全竞赛理论考试题库-上(单选题)_第3页
北京电力网络安全竞赛理论考试题库-上(单选题)_第4页
北京电力网络安全竞赛理论考试题库-上(单选题)_第5页
已阅读5页,还剩193页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

4.系统服务安全角度反映的信息系统安全保护等级称()B、信息系统等级保护D、业务信息安全保护等级5.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动A、认证身份B、可信身份C、信誉身份D、安全身份6.下面哪个参数不属于网络安全监测装置的系统参数配置?()B、规则配置7.Linux系统中,()文件记录的用户id和组id。8.SQLSever的默认DBA账号是什么?()A、dministrator12.涉及内外网交互的业务系统,应通过优化系统架构、业务流程(),优化资想更改,应该怎么做?()14.Linux系统中,在chmod777testfile命令中,第一个7表示()。15.下列能够保证数据机密性的是()?需要用哪个密钥来解密这个密文?()22.以下哪一项不是入侵检测系统利用的信息()。电力系统要求的(),确保策略配置安全有效,禁止任何穿越边界的通用网络服A、防火墙C、单向隔离装置25.下列算法中不属于对称加密算法的是:()。A、DES26.以下机构不属于电力调度数字证书系统三级部署认证机构的是()。27.Windows有三种类型的事件日志,分别是()。求30.电力调度数据网各业务系统是使用专用通信协议进行通信,P/IP协议族中属于哪一层?()B、会话层D、应用层31.SQLServer的登录账户信息保存在哪个数据库中?()采()等安全防护措施和其它管理要求。C、访问控制33.HP-UX系统中,/etc/hosts.equiv和~/.34.STP的主要目的是()。A、防止“广播风暴”35.麒麟操作系统内核主要子系统不包括()。法错误的是()。基本要求中,机房防静电措施中哪项要求只属于第四级基本要求的范畴()。38.DNS的作用是()。B、访问HTTP的应用程序C、将计算机名翻译为IP地址D、将MAC地址翻译为IP地址39.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:()A、Nmap40.以下对TCP和UDP协议区别的描述,哪个是正确的?()A、UDP用于帮助IP确保数据传输,而TCP无法实现能与之相反能与之相反D、以上说法都错误41.设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。日志至少保存()个月42.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,网络安全44.tcpdump通过()参数显示详细的网络指令。坏。这是指数据的()46.电力专用纵向加密认证装置需要支持()功能。A、对于MAC地址过滤B、对于ARP报文过滤C、对于ARP报文进行加密48.《中华人民共和国网络安全法》中要求,网络产品、服务提供者,以下哪项49.可信计算技术中,在信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在()。次)开展检测评估。密成f。这种算法的密钥就是8,那么它属于()。门)批准装置对周围环境要求不包括()。以S开头的文件表示()意思。装置在没有外部时钟源校正时,24小时守时误差应不超过多长时间?()A、1秒66.()管理报文指令是电力专用纵向加密认证装置管理中心是通用管理指令,B、查询隧道下的所有安全策略C、配置纵向装置协商地址D、配置路由地址67.配电网调度自动化系统与智能电网调度控制系统互联,采取的安全措施是系统间部署()。B、防火墙68.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,网络安全监测装置将收到的时间戳与自身时间对比,如果误差超过()则拒绝执行。70.Unix/Linux系统中将存储设备和文件系统相关联71.以下厂站网络设备的告警内容中哪些告警的上传模式为归并?()72.《信息系统安全等级保护实施指南》(GB/T22240-2008)将()作为实施等74.Linux系统中,下列命令可以将普通帐号变为root帐号的是()。76.采用MD5散列算法将生成()位散列值。A、16位B、64位络安全事件应急预案,并定期进行()。79.“冲击波”蠕虫利用WindowsA、SQL中sa空口令漏洞D、RPC漏洞A、echo0>/proc/sys/net/ipv4/icmp_echo_ignoreB、echo1>/proc/sys/net/ipC、echo0>/proc/sys/net/ipv82.在vi编辑器里,哪个命令能将光标移到第200行?()A、制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存84.调度数字证书系统的审核员角色的作用是()。87.凝思操作系统中,默认的共享文件系统在哪个位置?()89.入侵检测的目的是()。息系统()。91.Ipsec不可以做到()。知道的:()100.存放麒麟操作系统基本命令的目录是什么?()102.Linux内核模块检测是由系统调用()完成的。系统网络安全管理平台的软件性能指标是错误的()。B、支持历史数据库存储≥1年C、告警时间推送时延≤5秒D、实时告警监视画面调出相应时间≤5秒106.什么情况下不采用BGP路由协议?()108.0racle中OracleAuditVault安全模块的功能是()。111.在0SI模型中,可以完成加密功能的是()层。和重要生产管理类信息系统应当()自查,第三级信息系统应当()自查,第四级信息系统应当()自查。的。()A、RTE119.正向安全隔离装置是()的单向传输。采用密码对不涉及国家秘密的信息和信息系统进行保护的,需遵守()和密码分126.Windows操作系统在运行选框中输入()打开本地安全策略。127.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置本地管理中看到的日志内容不包括哪个?()。限使用率达到了100%,你认为你最有可能受到了()攻击。134.老一代电力专用纵向加密认证装置采用RSA作为非对称运算时,要求RSA秘钥为()位的。135.下列哪一项与数据库的安全有直接关系?()B、数据库的大小137.Linux系统比较重要的系统配置资料,一般来说大部分位于()目录下。条()的信息传输路径。142.对于D5000安全认证模块,下列说法正确能158.下游LSR设备通过Labelmapping消息将其为FEC分配的()发布给上游LS安全管理平台的行为监视功能不包括()。应至少()举办一次。C、3个月163.电力专用横向单向安全隔离装置采用截断()连接的方法,剥离数据包的报文头,将内网的纯数据通过单向数据通道FIF0发送到外网。A、UDP164.下面不是网络层的功能是()。D、分组和重组165.电力专用纵向加密认证装置管理中心通过()确定电力专用纵向加密认证装166.在通常情况下,登录Linux桌面环境,需要()。D、本机IP地址168.IIS中,将执行许可配置为“脚本和可执行程序”169.以下关于VPN的说法中的哪一项是正确的()。电量主站数据三者的()。176.ftp服务serv-u默认管理端口是()。A、RSA187.电力专用纵向加密认证装置配置了一条“源IP地址及端口【-54,1024-2000】,目的IP地址及端口【-192.168.2.用纵向加密认证装置从局域网侧到广域网侧。()A、源:2000,目的:1024,TCP协议B、源:2000,目的:1024,UDP协议C、源:2000,目的:1024,TCP协议188.以下操作系统不属于Unix系统的是()。189.电力监控系统安规规定,在不间断电源上工作时,裸露电缆线头应做()处D、包扎191.某文件的权限为“-rwxrw-r—”,代表什么意思?()195.网络安全的最后一道防线是()。该采用安全、廉价的通讯方式是()。订(),明确安全和保密义务与责任。199.在防火墙上不能截获()类型的密码/口令。201.U盘病毒依赖于哪个文件打到自我运行的目的?()202.Unix中,默认的共享文件系统在哪个位置?()督法中不正确的是()。207.安全域是由一组具有相同安全保护需求并相互信下面哪项描述是错误的()。A、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的护问题C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护208.电力监控系统巡视时应查看电力监控系统和()的运行状态。209.《电力行业信息安全等级保护管理办法》国能安全[20电力行业信息安全等级保护坚持()原则。210.电力专用横向单向安全隔离装置日志输出协议为(),监听端口为()。A、TCP、514211.麒麟操作系统中rbapol命令的作用是:()。212.在生产控制大区与管理信息大区之间必须设备经国家指定部门检测认证的电力专用()装置。214.Iinux查看目录权限的命令是()A、2016年11月7日D、2016年12月1日用。这种访问安全控制是()。220.防火墙常见的集中工作模式不包含()。226.SSL不能实现以下哪项功能?()227.凝思操作系统下查看用户信息的命令是()。229.下面不属于木马伪装手段的是()。B、隐蔽运行D、修改图标230.0racle的数据库监听器(LISTENER)的默认通讯端口是?()231.主机A()与主机B()网络相通能够正常通信,从主机A到主机B,依次经过纵向加密认证装置C()和防火墙(1)。纵向加密认证装置已配置相应的隧道和加密B发送一条报文。当报文经过装置C后,IP报文的目的地址为()。233.入侵检测系统的第一步工作是()。235.关于D5000安全认证模块中的安全标签的描述正确的是()。果和日志存储在()。238.UDP端口扫描的依据是()。240.一般来说,通过web运行http服务的子进程时,我们会选择使用()用户恢复数据库?()243.Windows安全加固的常见方法不包括()。245.Linux系统/etc目录从功能上看相当于Windows的哪个目录?()247.关于DDoS技术,下列哪一项描述是错误的()。B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入更为复杂的DDoS攻击入侵藏踪迹阶段,请选择正确的步骤()。A、信息搜集阶段、入侵阶段、提升权限阶段、隐藏踪迹阶段B、入侵阶段、提升权限阶段、信息搜集阶段、隐藏踪迹阶段C、信息搜集阶段、入侵阶段、隐藏踪迹阶段、提升权限阶段D、入侵阶段、提升权限阶段、信息搜集阶段、隐藏踪迹阶段250.以下描述最符合《国家电网应用软件通用安全要求》的是:()。251.()不是千兆型电力专用纵向加密认证装置的接口。A、可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国理要求中,对新建系统首先要进行(),再进行方案设计。击是针对()的攻击。255.管理信息大区各类终端接入点应采取(),确保访问信息内网行为可追溯,‘,提交pwd为下面的何值可通过验证?()A、‘1’or‘1’=‘1’隔离设备采集信息内容不包括()。D、网口状态260.凝思操作系统怎样显示当前目录()。261.访问控制的目的在于通过限制用户对特定资源的访问保护系统资源dows系统中,重要目录不能对()账户开放。262.在D5000安全认证模块中,当前置机验签失败时,处理机制是()。263.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。答案:B264.Linux文件权限中保存了()信息。A、文件所有者的权限B、文件所有者所在组的权限C、其他用户的权限D、以上都包括答案:D265.在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?()A、产生日志的数量B、攻击减少的速度C、较低的价格D、假阳性的减少量266.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。C、检测,阻止,阻止,检测D、上面3项都不是A、FAT16估制度,完善信息安全()管理机制。A、TCP协议514端口B、UDP协议514端口C、TCP协议253端口D、ESP协议50端口275.在建立堡垒主机时,()。A、SNMP安全重用?()-,那么下面的描述中哪项是不正确的?()但是依然保留在系统中,类似于LE0的账户属于以下哪种类型?()时服务状态异常时对时告警灯会处于什么状态?()283.BGP的必遵属性有()。290.网络后门的功能是()。291.防火墙中地址翻译的主要作用是()。292.电力可信计算技术能够应对以下哪类攻击?()略配置描述不正确的是()。备时,由使用部门委托()进行安全测评。包括()和验证过程。A、/etc/syslog.conf305.麒麟操作系统中关于chown命令,下列说法不正确的是()。备用系统一般设置在()。309.入侵检测的目的是()。信息安全()313.DES算法属于加密技术中的()。保护方式的描述最准确的是()。315.Arp欺骗可以对局域网用户产生()威胁。316.下面哪个命令允许对文件重命名?()A、rn318.信息安全风险评估实施标准编号为:()。A、GB/T20984信完整性、通信保密性和()。329.Linux的日志文件路径()答案:A330.电力专用纵向加密装置登录密码,我们应采取正确的措施有()。A、使用生日做密码B、使用少于5位的密码C、使用数字、字母、特殊字符组合方式D、将密码设得非常复杂并保证在20位以上331.()不包含在AAA(AAA的描述)中。A、uthentication(认证)B、Access(接入)C、Authorization(授权)D、Accounting(计费)332.下面协议中,()不是一个传送E-Mail的协议。A、MIMEC、其他用户的权限336.凝思操作系统中负责管理网卡配置参数的是()命令。337.()装置接收数据时不需要认证。A、正向隔离装置C、纵向加密装置D、纵向加密装置管理系统338.()协议兼容了PPTP协议和L2F协议。A、PPP协议B、L2TP协议C、PAP协议A、源:2000,目的:1024,TCP协议B、源:2000,目的:1024,UDP协议C、源:2000,目的:1024,TCP协议345.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,I型网络安全监测装置采用高性能处理器,主要用于主站侧,至少可接入()个监测对象。346.在Linux系统中,包含了主机名和IP地址之间映射关系的文件是()。347.以下哪个选项不是防火墙提供的安全功能。A、IP地址欺骗防护C、访问控制D、SQL注入攻击防护348.防火墙的核心是()。A、访问控制349.AIX登录欢迎信息文件()。350.“公开密钥密码体制”的含义是()。351.下列不属于IDS功能的是()。356.目前运行在主机上的主流的操作系统有()。求中,下面那一个不是其中的内容?()。(),保护举报人的合法权益。360.下列选项中不属于数据安全保护方理要求中,关于系统运维管理的系统安全管理,应对系统哪两种方式?()364.IPSecVPN安全技术没有用到()。系统网络安全管理平台的告警分类的是()。369.EFS可以用在什么文件系统下()D、以上都可以370.下列哪一条与操作系统安全配置的原则不符合?()B、不安装多余的组件少()一次,备份介质场外存放。D、每月负责处置()电力监控系统安全事件377.下列IP地址中,属于私网地址的是()。378.电力专用纵向加密认证装置对通信数据进行加密时,使用()密钥。B、操作员非对称密钥379.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是()380.在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,系统服务安全角度反映的信息系统安全保护等级称()。381.公钥密码学的思想最早是()提出的。下移动来查看文件内容,应使用()命令。385.电力专用纵向加密认证装置/网关是网络设备,其工作在TCP/IP协议的哪层386.操作系统中,哪个文件系统支持加密功能()387.信息系统受到破坏后,会对国家安全造成特别严重损害,在等保定义中应定义为第几级()B、第三级数据交互中,未使用的密钥为()。391.Linux系统用户信息通常存放在哪两个文件中?()答案:C392.Solaris系统日志位置()393.以下厂站网络设备的告警内容中哪些告警级别为紧急?()394.属于操作系统自身的安全漏洞的是:()。A、操作系统自身存在的“后门”B、QQ木马病毒包括:风险接受准则和信息安全()实施准则。何种攻击手段()。399.在Linix或Unix下,使用traceroute命令测试网络可以()。409.电磁防护是()层面的要求。A、IP地址部分叫做()。监测装置上传网络设备安全事件具体信息中属于设备故障事件的是()418.以下关于BGP同步说法,哪些错误的?()419.网络漏洞扫描器采用基于()的匹配技术。422.电力监控系统安全防护的生产控制大区与管理信息大区之间采取()安全措施。A、电力专用防火墙C、电力专用路由器D、直通423.对于BGP的local-preference说法正确的是()。A、缺省的本地优先级为100,该值越大则优先级越低B、缺省的本地优先级为100,该值越大则优先级越高424.网络体系结构可以定义为()。该具备哪项防护机制?()一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示()B、drwxr-xr-x3useradmiC、drwxr-xr-x3useradmin1024D、rwxr-xr-x3adminus原参数设置,并经()后方可投入运行。434.一般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为()435.安全的口令会更有利于加固系统的安全性,下面不A、大小写字母混合C、数字加上常用的英文单词作为口令D、密码位数大于6位436.在防火墙上不能截获()密码/口令。439.文件被感染病毒之后,其基本特征是()。人信息和重要数据应当在()存储。用户。()A、内部网络数据444.电力专用纵向加密认证装置之间协商后的传输通道通常称为()。446.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,电力监控系统网络安全监测装置技术规范规定了设备447.下列命令中解释错误的是()。即启动(),采取相应的补救措施,并按照规定向有关主管部门报告。答案:A答案:D答案:A452.为了提升数据库审计的可用性和易用性,KingbaseES从登录会话、系统权限、管理特权、语句行为等方面,在安权衡全性和性能基础上,预置了()三套审计模版。答案:B是()传输的。455.FTP目录列表给出格式为()。基本要求中,关于数据安全的数据保密性,应对重要通信提供(),避免来自基理维护状态中运行的能力,管理维护状态只能被()使用。A、所有人生的安全风险。人员考察的内容不包括()。A、身份考验、来自组织和个人的品格鉴定B、64位462.SSL协议中,会话密钥产生的方式是(安全、网络安全、()、数据安全五个层面。安全监测装置采集对象中,哪些可以直接原文上传?()C、接入终端MAC地址大会常务委员会第()次会议于2016年11月7日通过。C、二十四D、二十五474.电力调度数字证书的生成、发放、管理以及密钥的生成、管理要求是()。够启用访问控制机制的设备包括()等。B、防火墙477.在Linux中,系统管理员root状态下的提示480.数据库应设置、开启用户()限制。数据库用户变更后,应取消相应的数据B、登录次数481.Windows操作系统()是影响计算机安全性的安全设置的组合。保护等级分为()级。488.根据《电力监控系统网络安全监测装置技术规范(会使隔离装置生成采集信息?()门)备案。安全事件(),并定期组织演练。494.下面对于Rootkit技术的解释不准确的是:()。495.反向型电力专用横向安全隔离装置如果内网多台主机访问外网同一台主机时,外网主机虚拟IP可以设置(),但是内网每一台主机的虚拟IP地址必须()。A、一个、不同B、多个、不同C、一个、相同D、多个、相同答案:A496.电力监控系统作业人员应具备必要的电力监控系统(),掌握电力监控系统专业工作技能,按工作性质,熟悉本规程,并经考试合格。A、规程规范B、管理条例C、专业能力D、专业知识答案:D497.Linux记录系统安全事件可以通过修改那个配置文件实现A、/etc/syslog.conf498.电力系统控制类软件口令功能描述错误的是:()。A、应具备弱口令自动检测告警功能()。A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口507.一个工作负责人不能()执行多张电力监控工作票512.电力调度系统网络及安全设备可分为()。513.什么是IPS?()安全防护要求和()的结果补充和调整安全措施。515.Internet网络层使用的四个重仅授予管理用户所需的()。安全管理平台监视的远程桌面协议为()。519.达梦数据库登录失败,提示“未经授权的用护和使用网络,以及网络安全的(),适用本法。D、端口up/down530.凝思操作系统中,通过top命令可以()。536.0SI模型中哪一层最难进行安全防护()。A、ES538.windows中强制终止进程的命令是()539.关于CA和数字证书的关系,以下说法不正确的是()540.()是实现数字签名的技术基础。B、非对称密钥体制后发向()。B、办公网C、生产控制大区D、调度数据网542.Linux终端认证机制通常用来限制()。A、Guest用户从远程登录B、Guest用户从本地登录C、root用户从远程登录D、root用户从本地登录答案:C543.防火墙的日志设置功能中,服务器地址输入()地址,端口号(),传输类A、内网安全监视平台采集工作站;515;UDPB、内网安全监视平台数据库服务器;515;TCPC、内网安全监视平台采集工作站;514;UDPD、内网安全监视平台数据库服务器;514;TCP答案:C544.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()545.在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,信息系统的安全保护等级由哪两个定级要素决定?()。A、60547.以下不属于国产加密算法的是答案:C理制度进行()。551.Apache服务器中的访问日志文件的文件名称是()。答案:C答案:B552.syslogd在记录远程日志时,通常使用()端口。A、414553.下列哪种方式存储的口令信息更容易受到暴力破解攻击。()A、Md5Hash554.信息系统的安全保护等级分为()级。设置(),但是内网每一台主机的虚拟IP地址必须()561.Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()565.采用SHA-1散列算法将生成()位散列值。A、64位566.防止系统对ping请求做出回应,正确的命令是:()。A、echoO>/proc/sys/net/ipv4/icmp_ehco_ignoreC、echo1>/proc/sys/net/ipv4/icmA、IP569.调度数字证书系统应用在()系统上。A、国产安全Linux系统570.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?A、威胁、脆弱性C、信息安全、系统服务安全571.防火墙的工作模式包括三种,其中()不属于防火墙的工作模式。A、路由模式B、混合模式572.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的B、网信部门业网络与信息安全工作评价与考核机制,督促()落实网络与信息安全责任、保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论