版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年网络安全维护及检测人员知识考试题库(附含答案)2.哪种类型的网络安全策略强调“默认拒绝,显式允5.哪种类型的网络安全测试模拟攻击者试图渗透系统8.哪种网络安全策略要求所有系统和服务都应在最小9.电力专用纵向加密认证装置某一条隧道处于协商成功状态时,下列描述正确的是()B.隧道已经发送协商请求报文到对端D.加密能够匹配该隧道下密文策略的外出报文哪项不属于省检修的网络安全职责()A.变电站B.开关站C.换流站D.牵引站11.下列哪个是病毒的特性()D.可感染、独立性12.电能量计量系统(TMR)与调度管理系统互联,中间应配置()。A.硬件防火墙D.入侵检测系统13.电力监控系统安全评估工作中,安全等级为关键(四级)和重要(三级)的电力监控系统,应配合等级保护工作进行定期检查评估,检查评估周期最长不超过()年。D.四础设施运营者的以下哪些行为属于违法现象。()B.未经安全评估,向境外输出境内运营产生的数据C.境内存储在境内运营中收集的数据D.使用经安全审查的网络产品项要求只属于第四级基本要求的范畴()。B.机房应采用防静电地板C.应采用静电消除器等装置D.机房工作台面宜采用导静电或静电耗散材料户使用有()的操作系统平台,结合数字证书技术,进行登A.安全加固B.安全加密D.防病毒17.电力专用纵向加密认证装置的调试内容不包括()。B.网络安全管理平台是否接收到告警信息C.拨号网络是否正常18.哪种类型的加密算法使用单向函数来生成数据的息21.在保护物联网(IoT)设备安全时,以下哪些措施连第10页共137页小时守时误差应不超过多长时间()A.1秒第11页共137页26.电力专用横向单向安全隔离装置标准日志规范不包括下列哪项内容()。A.不符合策略的访问27.下列哪一项不是信息安全漏洞的载体()A.网络协议B.操作系统C.应用系统D.业务数据28.NIDS部署在交换环境下,需要对交换机进行()配第12页共137页A.端口映射C.隐蔽模式D.混杂模式29.在《电力行业信息系统安全等级保护基本要求》生数据流提供明确的允许/拒绝访问的能力,控制粒度为()。B.端口级C.系统级D.协议级30.为了使有差错的物理链路变成无差错的数据链路,数据链路层采用()。A.差错控制和流量控制B.差错控制、冲突检测和数据加密C.冲突检测D.数据加密第13页共137页31.工程师工作站控制保护程序管理软件应使用加密狗登录或设置登录密码,加密狗或密码由()保管,正常运B.换流站C.运维单位D.专人32.下列选项中,对防火墙的安全策略功能描述错误的B.防火墙的安全策略可包含基于网络设备名称的访问C.防火墙的安全策略可包含基于时间的访问控制D.防火墙应支持用户自定义的安全策略33.发电厂雷电监测系统部署于()。A.控制区第14页共137页B.非控制区C.管理信息大区D.安全接入区34.电力专用纵向加密认证装置的设计规范中定义了用了()密钥。A.设备B.操作员C.会话D.通信35.网络关键设备和网络安全专用产品应当按照相关国家标准的()要求,由具备资格的机构安全认证合格或者A.安全性B.可靠性C.保密性D.强制性第15页共137页36.电力专用横向单向安全隔离装置主要通过()实现B.捕获网络报文进行分析、存储和导出C.捕获网络报文进行分析、算法加密和转发D.捕获网络报文进行分析、过滤和转发37.按《电力监控系统安全防护评估规范》要求,电力 B.开发阶段38.电力监控系统的作业人员对本规程应每年考试一第16页共137页A.三个月B.六个月C.九个月D.十二个月39.下面选项属于社会工程学攻击选项的是()A.逻辑炸弹B.木马C.包重放D.网络钓鱼40.hash算法的碰撞是指:()B.两个相同的消息,得到不同的消息摘要C.消息摘要和消息的长度相同D.消息摘要比消息长度更长41.在《电力行业信息系统安全等级保护基本要求》生第17页共137页时,应采取必要的防范措施,防止鉴别信息在()过程中被A.网络B.系统C.链路D.传输42.如何保证表中某列数据的唯一性()B.将此列设为主键C.为此列设置唯一性约束D.检查并删除表中的重复数据43.应将电力监控系统安全防护纳入安全生产管理体系,按照()的原则,进一步明确工作职责和主体责任。A.谁主管谁负责B.谁运营谁负责C.谁建设谁负责D.谁运维谁负责第18页共137页44.电力监控系统安全防护工作应当按照等级保护的有关要求,坚持()的原则,保障电力监控系统和电力调度A.安全分区D.纵向认证45.电力监控系统网络安全管理平台添加设备过程中,出现添加失败,可能的原因是()A.设备类型错误B.设备名称冲突C.IP地址冲突D.必填信息未输入完整46.可信计算安全模块的主要功能包括()A.完整性度量B.强制执行控制第19页共137页D.数据保护47.防火墙应能够通过()等参数或它们的组合进行流B.接口速率D.时间和协议类型A.更新升级B.设备消缺C.数据库迁移49.以下哪个选项是网络安全领域中的“零信任网络”第20页共137页50.根据电力监控系统网络安全监测装置技术规范(试行)规定,监测装置对个隔离设备采集信息内容不包括()C.在线状态供者签订(),明确安全和保密义务与责任。B.安全保密协议C.服务合同第21页共137页D.技术协议52.在《电力行业信息系统安全等级保护A.数据存储技术B.电子证书认证C.密码技术D.安全隔离技术53.路由器和交换机应升级为()版本,且同一品牌、A.最新B.稳定C.最新稳定D.最成熟54.应关闭()上的空闲端口,防止恶意用户利用空闲第22页共137页A.交换机、防火墙B.交换机、路由器C.路由器、防火墙D.防火墙、隔离装置A.只需服务器鉴别客户端B.双向鉴别C.只需服务器鉴别客户端D.任一单向鉴别56.在《电力行业信息系统安全等级保护基本要求》生等是()部分要求。A.系统建设管理B.系统运维C.数据安全第23页共137页57.电力调度数字证书系统的技术体制是依照电力调度管理体制建立基于()技术的分布式的电力调度数字证书A.公钥B.加密第24页共137页A、用户知道的(如密码)B、用户拥有的(如手机令牌)C、用户本身的生物特征(如指纹)E.用户的IP地址第25页共137页失第26页共137页第27页共137页第28页共137页例?71.电力监控系统工作开始前,应对作业人员进行()72.选出不属于达梦数据库控制台工具的功能项()第29页共137页C.透明74.哪种类型的攻击试图通过发送伪装成来自可信来源的电子邮件来诱骗收件人执行恶意操作或泄露敏感信息?第30页共137页78.哪种类型的加密技术允许用户在没有私钥的情况第31页共137页B、非对称加密(数字签名)第32页共137页82.哪些网络安全技术或工具可以帮助组织检测和应B、入侵防御系统(IPS)第33页共137页E.不安全的网络连接(如公共Wi-Fi)85.以下哪些措施是实施网络安全策略的关键组成部分?第34页共137页87.以下哪些网络安全威胁是通过社会工程学手段实88.地(县)级调度中心新一代电网调度控制系统的控制区包括()功能模块。第35页共137页D.基础平台和实时监控89.电力监控系统中WEB浏览功能模块应置于()。B.生产控制大区C.管理信息大区D.信息外网90.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻击是针对()的攻击。A.机密性,完整性B.机密性,可用性C.完整性,可用性91.发电厂五防系统部署于()。A.控制区B.非控制区C.管理信息大区第36页共137页D.安全接入区生成、管理要求是()A.只要接在数据网上就可以运行B.可以接在任何网络上运行C.应当独立组网,独立运行93.下面哪个参数不属于网络安全监测装置的系统参数配置()A.物理网卡参数B.规则配置C.路由配置参数94.《中华人民共和国网络安全法》中要求,按照()第37页共137页安全规划,指导和监督关键信息基础设施运行安全保护工作。A.国务院B.国家网信部门C.公安机关D.国家安全局95.《国家电网应用软件通用安全要求》规定应用系统的用户标识和鉴别功能应该具备哪项防护机制A.防篡改和防重放B.防篡改和防丢失C.防丢失和防泄密D.防泄密和防重放96.电力监控系统安全防护通过可信计算技术实现()A.硬件免疫保护B.软件免疫保护C.被动免疫保护D.自动免疫保护第38页共137页基础设施的运营者对()进行容灾备份。A.关键设备和信息系统B.关键设备和数据库C.重要系统和数据库D.重要系统和信息系统98.《电力行业网络与信息安全管理办法》中要力企业应当按照国家有关规定开展信息安全风险评估工作,信息安全()管理机制。A.评估B.风险C.预警D.应急99.下列关于安全审计的内容说法中错误的是()。A.应对网络系统中的网络设备运行情况、网络流量、用第39页共137页100.对调度数据网网络设备账户安全配置说法错误的是:()A.厂站端只能分配普通用户账户,账户应实名制管理,B.在合理配置管理员账户、审计账户、普C.必须严格控制网络设备审计日志访问权限,只有管理A.由服务器进行哈希计算B.由服务器进行对称加密计算第40页共137页C.由服务器进行非对称加密计算D.由服务器进行数字签名计算机制可以提供抗抵赖安全服务()A.加密B.数字签名C.访问控制D.路由控制说法正确的是()A.一个钥匙可以同时签发两次同时放入RSA算法和SM2B.钥匙如果已经签发过但是重新签发需要密码来初始D.电子钥匙签发的签名算法使用的是电子钥匙自己生第41页共137页104.生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的()安全隔离装置。D.电力专用横向双向105.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。A.虚拟防火墙B.访问控制列表C.数字证书D.接口106.在《电力行业信息系统安全等级保护基本要求》质管理都属于安全管理部分的()。A.人员管理第42页共137页B.安全管理机构C.安全管理制度D.系统运维管理107.“会话侦听和劫持技术”是属于下面描述的()A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透108.风功率预测系统属于()。A.控制区B.非控制区C.管理信息大区D.安全接入区109.下列哪种方法可以提升电力监控系统网络安全管理平台的安全指数()第43页共137页B.减少低等级告警数量C.减少高等级告警数量110.“公开密钥密码体制”的含义是()。B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同111.电力专用纵向加密认证装置某一条隧道处于协商应答状态时,描述正确的是()。A.对端装置将一定会接收到协商应答报文,并验证通过B.该装置的隧道已经发送协商请求报文到对端C.该装置的隧道已接收到来自对端的协商请求报文,还第44页共137页112.电力监控系统安规规定,网络与安全设备配置变更工作前,应备份设备()。A.历史数据B.特征库C.软件版本D.配置参数113.在电力监控系统上进行传动试验时,应通知被控制设备的运维人员和其他有关人员,并由()或由他指派专B.检修人员C.运行人员D.工作许可人114.接入电力监控系统生产控制大区中的安全产品,第45页共137页C.公安部D.国家电网公司素决定?()。C.信息安全、系统服务安全116.电力专用纵向加密认证装置产生不符合安全策略的告警是由于()B.数据报文不匹配任何一条明通或密文策略117.根据电力监控系统网络安全监测装置技术规范第46页共137页(试行)规定,网络安全监测装置与网络安全管理平台通信报文是()传输的A.明文C.密文D.以上都不是118.《中华人民共和国网络安全法》明确有关部门应当对举报人的相关信息予以(),保护举报人的合法权益。A.公开B.加密存储C.保护D.保密119.在0SI参考模型中,加密是()的功能。C.会话层D.表示层第47页共137页部分进行传输,这种较小的部分叫做()121.三层交换根据()对数据包进行转发。C.端口号D.应用协议122.以下哪项技术不属于预防病毒技术的范畴()A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件第48页共137页123.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A.缓存溢出攻击B.钓鱼攻击124.如果需要在业务前置机ping纵向边界的路由网关向加密认证装置中进行()配置。A.策略B.隧道C.告警D.管理中心125.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.加密第49页共137页B.解密C.签名D.保密传输126.根据《国家电网公司电力监控系统网络安全事件应急工作规范(试行)》,响应行动启动后,事发单位应按照件()的变化,调整事件响应级别。A.影响范围C.处置情况D.社会影响127.数字签名技术可以用于对用户身份或信息的真实决。()A.抵赖B.伪造C.篡改第50页共137页D.面向对象型128.根据《国家电网公司电力监控系统网络安全运行管理规定(试行)》文件要求,由()对国家信息安全漏洞A.联研院C.信通公司D.调控机构129.安全设备退役前应向本单位监控系统安全防护主管部门和()提出书面(或电子流程)报告,说明设备退役B.上级单位C.公安部门D.能源局派出机构第51页共137页130.《中华人民共和国网络安全法》中,从事非法侵网络安全的活动,受到刑事处罚的人员,()不得从事网络A.终身B.二十年内C.十五年内D.五年内131.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,厂站交换机修改用户名密码时,II型网络安全监测装置上传相关事件,此事件的级别是()A.紧急B.重要D.通告132.电力专用加密算法是()算法。第52页共137页A.对称B.非对称C.哈希D.压缩133.电力调度自动化系统的物理边界包含()。A.逻辑隔离B.访问控制D.纵向网络边界和横向网络边界134.安全设备故障、维修、变更、退出运行都会引起其安全功能失效,运行维护单位应()处理A.按检修流程C.立即D.暂不135.在《电力行业信息系统安全等级保护基本要求》第53页共137页间保持状态连接从而占用()。A.系统资源B.网络资源C.系统和网络资源136.下列哪一条与操作系统安全配置的原则不符合()B.不安装多余的组件D.开放更多的服务137.入侵检测系统提供的基本服务功能包括()。A.异常检测和入侵检测B.入侵检测和攻击告警C.异常检测和攻击告警D.异常检测、入侵检测和攻击告警第54页共137页138.需要进行安全加固的网络设备包括:()A.调度数据网路由器B.调度数据网接入交换机C.局域网交换机D.以上都是139.电力调度数字证书系统中安全标签主要由身份标作用是()。A.身份识别B.链路保护C.访问权限D.数据加密140.设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。日志至少保存()个月第55页共137页141.以下哪项不属于防止口令猜测的措施()B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令142.通信网关机使用的信息点表应经相应()审核通A.运维部门B.设计单位C.调控机构D.检修单位143.B下列对RSA的描述是正确的是:()第56页共137页144.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()A.穷举攻击B.字典攻击C.社会工程攻击D.重放攻击145.电力调度数字证书系统中,审核员角色的作用是A.录入信息B.审核信息C.签发证书D.管理信息146.电力监控系统硬件防火墙利用数据包的源地址、第57页共137页处。技术上无法实现的操作是:()A.禁止外部网络用户使用FTPB.允许所有用户使用HTTP浏览网页C.除了管理员可以从外部网络telnet内部网络外,其147.以下哪种方法能够提升辖区电力监控系统网络安全管理平台纵向加密装置密通率()A.增加设备接入数量B.增加纵向设备明通策略C.增加纵向设备密通策略148.电力监控工作需要变更工作班人员时,应经()工作第58页共137页D.全体工作班成员149.电力监控系统作业人员应具备必要的电力监控系统(),掌握电力监控系统专业工作技能,按工作性质,熟A.规程规范B.管理条例C.专业能力D.专业知识150.电力监控系统网络安全管理平台中安全监控日志格式不包含()。A.告警级别B.告警时间D.告警条件151.电力专用纵向加密装置登录密码,我们应采取正第59页共137页确的措施有()A.使用生日做密码B.使用少于5位的密码C.使用数字、字母、特殊字符组合方式D.将密码设得非常复杂并保证在20位以上152.可信计算技术中,在信任链建立时,由可信引导A.可信软件基B.可信密码模块C.信任根节点153.电力调度控制系统集中管理条件下构建可信网络连接是采用()的架构A.二元对等B.三元对等C.四元对等第60页共137页D.远程证明154.电力调度数字证书系统中身份标签不包含下面哪项内容()。A.行政编码B.角色编码C.用户编码D.应用编码155.在D5000安全认证模块中,安全标签信息长度为A.128字节B.172字节C.192字节D.256字节156.专用安全防护设备的管理主要包括用户与口令、日志与审计、安全策略和()四个方面。A.安全管理第61页共137页B.运行管理C.配置管理D.设备管理157.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统人员安全管理要求中,系统建设管理,信息系统定级结果应通过()的审批。A.电力监管机构B.监管机构C.上级主管D.信息化主管部门158.直流控制保护软件升级应使用经()验证且获得批A.系统调试B.检测机构D.调度机构第62页共137页159.电力监控系统网络安全管理平台中,网络设备采集内容包括()A.运行信息B.运行信息和网络连接信息C.网络连接信息160.《中华人民共和国网络安全法》中要求,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。A.内部B.外部C.境内D.境外161.电力监控系统安全区边界应当采取必要的安全防护措施,()任何穿越生产控制大区和管理信息大区之间边第63页共137页B.禁止C.控制D.放行162.当一个应用系统被攻击并受到了破坏后,系统管理员不需查看:()A.访问控制列表B.系统服务配置情况C.审计记录D.用户账户和权限的设置163.《中华人民共和国网络安全法》中要求,在发生危害网络安全的事件时,立即启动(),采取相应的补救措A.应急预案B.红色预警C.橙色预警D.黄色预警第64页共137页B、生物识别(如指纹)第65页共137页第66页共137页171.哪种类型的加密使用相同的密钥进行加密和解C、单向加密(哈希)172.()设计用来将自己从一台计算机复制到另一台第67页共137页B.病毒C.木马173.数据库应设置、开启用户()限制。数据库用户四种密钥,电力专用纵向加密认证装置认证成功后形成()C.会话D.通信第68页共137页175.时间同步装置更换硬件、升级软件时,应将本设备设置为(),更换或升级完成,经测试无误后方可投入运A.离线状态B.备用状态C.检修状态D.运行状态176.()是电力行业网络与信息安全主管部门。A.电力企业C.国家能源局D.各地市政府177.0SI参考模型的数据链路层的功能包括()。C.控制报文通过网络的路由选择第69页共137页D.处理信号通过物理介质的传输178.下列哪些信息不是电力监控系统网络安全管理平台中设备资产的必备属性()B.设备名D.生产厂商179.地级电力调度控制中心应当部署()、具备签发安A.内网安全监视平台B.支持符合国家要求的算法C.病毒防御系统180.《中华人民共和国网络安全法》中要求,网信部第70页共137页用于()的需要,不得用于其他用途。A.网络建设B.维护网络安全D.社会义务181.工作负责人应向工作许可人交待()、发现的问题、A.工作内容B.存在问题C.运行方式检查D.功能检查182.省级以上调控中心电力监控系统安全防护的重点A.调度数据网络B.调度自动化系统C.安防设备D.网络安全管理平台第71页共137页183.电力监控系统网络安全管理平台中告警格式包含以下哪些部分()A.告警级别B.告警时间C.设备名称和类型D.内容描述184.关于电力监控系统网络日常运维安全方面,下列B.严格控制生产控制大区移动介质和外部设备的接入,D.运维单位应与提供现场服务的服务商及外部人员签第72页共137页185.在《电力行业信息系统安全等级保护基本要求》基本要求包括:()C.配备网络设备和数据处理设备D.提供监控数据实时无缝切换186.在《信息安全风险评估规范》中,以下哪几项属胁C.评估威胁发生概率、安全事件影响,计算安全风险D.有针对性地提出改进措施、技术方案和管理要求187.风电场非控制区的功能模块主要包括()等。A.升压站监控系统B.风功率预测系统第73页共137页C.状态监测系统D.电能量采集装置188.正向型电力专用横向安全隔离装置具有的功能特点是:()A.具有安全隔离能力的硬件结构B.支持双机热备C.单向传输控制D.割断穿透性的TCP连接189.电力监控系统安全评估流程主要包括:()A.启动阶段B.现场阶段C.安全分析D.安全建议190.《电力行业网络与信息安全管理办法》中要求,信息系统()应急及其它的信息安全资金。第74页共137页A.安全建设B.运维C.检查D.等级测评和安全评估191.角色的作用有哪些()A.简化权限管理B.动态地管理权限C.有选择性地应用权限D.不再需要单独分配某一个权限192.管理信息大区安全要求应当()等通用安全防护A.统一部署防火墙C.恶意代码防护系统D.桌面终端控制系统193.关于远程管理电力专用纵向加密认证装置下列描第75页共137页证装置发出管理报文(查询或配置请求),装置返回应答报195.下列应对“勒索病毒”说法正确的是()第76页共137页A.及时做好重要数据备份工作B.安装相应补丁C.如发现计算机感染勒索病毒,可不断网立即杀毒D.对计算机进行加固196.一般来说,我们允许下列哪些设备能远程访问厂站端网络设备()A.网管系统B.审计系统C.主站核心设备197.关于模式与用户的关系说法正确的是:()A.当系统建立一个用户时,会自动生成一个对应的模式B.用户还可以建立其他模式C.一个模式可以对应多个用户D.一个用户可以拥有多个模式198.在《电力行业信息系统安全等级保护基本要求》第77页共137页中人员安全管理,应收回其各种()等以及机构提供的软硬A.身份证件B.钥匙C.徽章D.工作文档199.《中华人民共和国网络安全法》中要求,任何个人和组织不得提供专门用于从事()等危害网络安全活动的A.侵入网络C.干扰网络防护措施D.窃取网络数据200.可信计算体系自身应具备()三种可信计算基本功能B.可信存储第78页共137页C.可信报告D.可信度量201.在《信息安全技术信息安全事件分类分级指南》中,对信息安全事件的分级主要考虑三个要素:()A.信息系统的重要程度B.安全事件的起因C.系统损失D.社会影响202.下面关于电力监控系统生产控制大区内部安全防护要求描述正确的有()。A.禁止生产控制大区内部的E-Mail服务,禁止控制区B.生产控制大区重要业务的远程通信应当采用加密认C.生产控制大区内的业务系统间可以直接互通D.生产控制大区边界上不需要部署入侵检测系统IDS第79页共137页203.在《信息系统安全等级保护测评过程指南》现场A.现场测评准备B.现场测评和结果记录C.编制报告D.结果确认和资料归档204.单密钥体制根据加密方式的不同又分为()和()A.分组加密B.对称加密C.流加密D.非对称加密205.下列哪些原因会造成电力监控系统网络安全管理平台接收到不符合安全策略访问的告警信息()A.站内纵向设备导入错误的数字证书B.站内存在未关闭的通用服务C.站内存在感染病毒的主机第80页共137页D.站控交换机与数据网交换机混连206.纵向加密认证能够实现()。A.双向身份认证B.入侵监测C.数据加密D.访问控制207.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。A.防火墙技术C.加密技术D.备份技术208.在《电力行业信息系统安全等级保护基本要求》鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。第81页共137页A.抗抵赖、软件容错、资源控制B.不可否认性、软件容错、资源控制C.抗抵赖、软件删除、资源控制D.抗抵赖、软件容错、系统控制209.关于反向型电力专用横向安全隔离装置以下说法错误的是()。A.安全设备210.以下关于没有分散控制系统(DCS)的小型发电厂的监控系统生产控制大区描述正确的是()。A.生产控制大区必须分为控制区和非控制区C.故障录播装置不可以部署于控制区第82页共137页211.()是电力专用纵向加密认证装置管理中心各厂A.配置纵向装置协商地址D.重启装置212.下列对入侵检测系统的描述错误的是:()B.监控和响应系统通常由软件实现,实时地监控网络,D.检测到未授权的活动后,软件将按照预定的行为作出213.SSL协议中,会话密钥产生的方式是()。A.从密钥管理数据库中请求获得第83页共137页B.每一台客户机分配一个密钥的方式214.国家对公共通信和信息服务等重要行业和领域,可能严重危害()的关键信息基础设施,在网络安全等级保D.公共利益215.对电力监控系统生产控制大区安全评估的()等,C.评估结果D.标准第84页共137页216.在《信息安全技术信息系统安全等级保护定级指A.承载多元化的业务应用217.管理信息大区的传统典型业务系统包括()等。A.调度生产管理系统B.行政电话网管系统C.电力企业数据网D.电能量管理区218.电力调度数字证书含有的信息包括()B.用户的公钥C.用户的私钥D.证书有效期第85页共137页219.电力专用纵向加密认证装置本地应该包括以下几类管理功能()A.设备配置B.证书管理C.隧道管理D.策略管理220.《国家电网公司网络安全管理职责》中要求,调控中心网络安全管理的范围有:()B.管理信息系统的安全防护管理C.并网发电厂涉网部分的电力监控系统安全防护的技D.配电自动化、符合控制等其他电力监控系统安全防护221.以下属于变电站监控系统安全I区的是()。B.五防系统第86页共137页C.继电保护222.《中华人民共和国网络安全法》中要求,网络相范,指导会员()。A.开展安全防护设备检测B.加强网络安全保护C.提高网络安全保护水平223.传统的基于专用通道的数据通信可以逐步采用()A.加密B.单向认证C.身份认证D.安全分区224.《国家电网公司网络安全管理职责》中要求,县第87页共137页公司的网络安全职责有哪些()A.落实上级单位网络安全管理要求,开展业务管辖范围B.负责业务管辖范围内电力监控系统和管理信息系统,D.落实相关电力监控系统、管理信息系统及业务数据安225.出现下列()情况时,应及时修改系统管理员密A.操作系统或业务系统遭到非法入侵B.系统管理人员变化C.系统管理账号、密码泄露D.系统投运前226.下列关于防恶意代码加固措施说法正确的是()A.设置防病毒服务器控制台管理员口令长度>6位B.防病毒系统覆盖所有服务器及客户端第88页共137页C.对服务器的防病毒客户端管理策略进行配置,制定病D.设置防病毒系统在删除病毒前进行备份隔离措施227.调度生产管理功能主要包括()等多种业务,系B.气象预报服务D.调度报表管理228.在《电力行业信息系统安全等级保护基本要求》 A.文件B.数据库表C.记录D.字符第89页共137页229.下面哪些是电力调度数字证书系统的角色()A.系统管理员B.录入员C.审核员D.签发员包含哪些内容()。B.验证接收到的安全标签与程序安全标签的权限关系C.验证安全标签签名数据与证书系统证书的关系D.验证安全标签内的人员信息登陆状态231.电力调度数字证书系统中安全标签包含的内容有A.身份标签B.证书序列号C.有效期第90页共137页D.数字签名232.电力监控系统的机房及相关设施的()及()性能,A.防雷B.接地C.绝缘D.过电压保护233.根据国家标准《信息安全管理体系要求》,组织应持续改进信息安全管理体系的哪几种()特性。A.适宜性B.充分性C.有效性D.实时性234.达梦数据库针对用户的安全设置有:()B.口令锁定期第91页共137页C.会话空闲期D.口令有效期235.《中华人民共和国网络安全法》中,网络数据是指通过网络()和产生的各种电子数据。A.存储D.传输236.病毒传播的途径有()A.移动硬盘C.电子邮件D.网络浏览237.电力监控子站系统软硬件安装调试、更新升级,退出运行、()、设备消缺、(),数据库迁移、表结构变更、 ()、传动试验、()等工作应填用电力监控工作票第92页共137页A.故障处理B.监控信息联调C.设备定检D.配置变更238.变电站监控系统安全防护设备运行维护单位应履行以下职责()。A.负责变电站监控系统安全防护设备的运行维护B.负责制定变电站监控系统安全防护设备检修计划,并C.负责参与和配合变电站监控系统信息安全事件的调改239.控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的()等功能,其访问控制规则应当正确有效。A.逻辑隔离B.报文过滤第93页共137页C.访问控制D.物理隔离240.新增、更换非热插拔部件前,应核对()。A.软件版本B.设备型号C.序列号D.设备参数241.电力监视系统中哪类设备可产生不符合安全策略的访问告警()A.纵向加密B.横向隔离C.防火墙D.防病毒242.《中华人民共和国网络安全法》中,网络运营者收集、使用个人信息,应当遵循()的原则。A.合法第94页共137页C.必要D.安全243.主动响应,是指基于一个检测到的入侵所采取的 A.针对入侵者采取措施B.修正系统C.收集更详细的信息D.入侵追踪244.电力调度数字证书系统能够实现调度数字证书的哪些操作()A.导出B.撤销C.离线更新D.在线更新第95页共137页245.在《信息安全风险评估规范》中,资产价值是基A.完整性B.保密性C.可用性246.根据电力监控系统网络安全监测装置技术规范 (试行)规定,网络安全监测装置绝缘性要求中,不包括哪A.绝缘电阻C.冲击电压要求D.静电放电抗扰247.电力专用纵向加密认证装置需要配置装置管理中心的()信息,才能由管理中心正常管理。A.管理中心的IP地址B.管理中心的证书第96页共137页C.管理中心的权限为管理权限D.管理中心的地点位置248.对于防火墙日志管理,下面正确的是()A.所有人都可以访问防火墙日志D.防火墙应提供对审计事件一定的检索和排序的能力,包括对审计事件以时间、日期、主体ID.客体ID等排序的功能。249.审计记录的内容至少应包括()A.事件的日期D.描述和结果250.入侵防御技术面临的挑战主要包括()。第97页共137页B.单点故障C.性能"瓶颈"D.误报和漏报251.电力监控系统网络安全管理平台中防火墙可生成的日志类型()A.管理日志B.通信日志C.系统日志D.安全日志252.在生产控制大区与电力调度数据网的纵向交接处应该通过纵向加密认证装置或加密认证网关接入调度数据B.防病毒C.加密第98页共137页D.认证253.安全防护评估贯穿于电力监控系统的()阶段。A.规划B.设计D.运维和废弃254.信息安全评估主要包括()三要素。A.资产B.危险C.威胁D.脆弱性255.电力监控系统作业现场的()及消防系统应符合A.照明B.温度C.湿度第99页共137页D.安防256.以下()电力监控系统安全防护评估的职责属于A.对评估机构的资质进行审核B.发起检查评估工作C.监管电力企业的评估开展情况D.检查或监督评估整改方案落实情况257.下列哪些措施是有效的缓冲区溢出的防护措施()A.使用标准的C语言字符串库进行操作B.严格验证输入字符串长度C.过滤不合规则的字符258.电力监控系统网络安全管理平台管控功能连接纵向加密装置时,提示连接装置失败的可能原因()A.设备导入错误的平台证书B.平台导入错误的设备证书C.设备配置错误的平台地址259.可信计算实现中,下列关于数据加解密的说法正确的是()A.非对称密钥的加解密必须在可信密码模块内部执行B.在可信密码模块内部进行加解密时,需要先加载密钥C.对称加解密可以操作任意长度的数据260.网络设备安全防护的操作配置包括()A.用户账号及口令D.安全防护261.调度自动化系统的物理边界包含()。A.广域网B.纵向网络边界第101页共137页D.局域网262.任何人发现有违反本规程的情况,应立即制止,A.违章指挥B.应急指挥D.抢修作业263.关于网页中的恶意代码,下列说法正确的是()A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中的恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件264.国家支持网络运营者之间在网络安全信息()等A.收集B.分析C.通报D.应急处置265.以下属于应用层防火墙技术的优点的是:()C.为用户提供透明的服务,不需要改变客户端的程序和266.以下哪项不是安全操作系统四级要求的安全功能?A.可信度量B.可信路径D.网络防火墙267.电力监控系统安全管理制度主要包括的安全管理第103页共137页制度有()?A.门禁管理、人员管理、权限管理、访问控制管理B.安全防护系统的维护管理、常规设备及各系统的维护D.培训管理268.正向和反向电力专用横向安全隔离装置都具备的功能特点是:()A.割断穿透性的TCP连接B.基于纯文本的编码转换和识别C.支持双机热备D.具有安全隔离能力的硬件结构269.电力监控系统网络安全管理平台定义的告警级别错误的是()A.紧急B.重要第104页共137页D.消息270.电力监控系统网络安全管理平台中电力专用纵向加密认证装置的告警日志中不包含()信息。A.地点B.类型D.事件描述271.电力监控系统安全区连接的拓扑结构有三种结构, ()结构所用设备较少、易于实施,但中心点故障影响范围A.链式B.总线C.三角D.星形272.()管理报文指令是电力专用纵向加密认证装置第105页共137页B.查询隧道下的所有安全策略D.配置路由地址273.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。A.商用密码B.通用密码C.公开密码D.私有密码274.配电终端更换硬件、升级软件后,应恢复原(),A.历史数据B.用户数据C.参数设置D.数据库275.国家电网公司电力调度控制中心应该是几级CA()。A.一级B.二级C.三级D.四级276.不能防止计算机感染病毒的措施是()。A.定时备份重要文件B.经常更新操作系统D.重要部门的计算机尽量专机专用与外界隔绝277.在对资源进行动态管理的系统中,客体资源中的据保密性保护的不同要求,下面哪一项不是客体安全重用()A.子集信息保护B.并发信息保护C.完全信息保护第107页共137页D.特殊信息保护278.电力监控业务系统升级或配置更改前,宜进行()B.功能、性能、安全、容错D.功能、参数、安全、容错279.在《电力行业信息系统安全等级保护基本要求》分配给其他用户前得到(),无论这些信息是存放在硬盘上A.完全清除B.有效管理C.完全覆盖D.有效查询第108页共137页280.防火墙应具备包过滤功能,具体技术要求如下()B.防火墙的安全策略应包含基于源IP地址、目的IP地址的访问控制问控制D.防火墙的安全策略应包含基于协议类型的访问控制281.电力监控系统网络安全管理平台中横向隔离装置可生成的日志类型()A.管理日志B.通信日志C.系统日志D.安全日志282.防火墙可以部署在控制区与非控制区之间,必须具备()等功能。A.黑白名单第109页共137页B.逻辑隔离C.报文过滤D.访问控制283.D5000安全认证模块在服务器端需要部署的数据及文件有()A.程序安全标签B.证书系统证书C.程序证书D.人员证书284.防火墙访问控制规则配置步骤包括以下哪几项()C.启用规则285.核电站辅机控制系统部署于控制区,其中辅机控制系统包括()。第110页共137页A.三废处理系统B.循环水处理系统C.凝结水精处理系统D.除盐水系统286.电力监控系统网络安全管理平台管控功能替换隧道证书时,提示证书导入失败,可能的原因是()A.证书长度过长B.证书格式为PEM格式C.证书为非法调度结构签发D.证书格式为DER格式287.为加强电力监控系统作业现场安全管理,规范各类作业人员的行为,保证()及(),依据国家有关法律、A.电力数据网D.数据安全第111页共137页288.()应当按照相关国家标准的强制性要求,由具A.网络安全通用产品B.通讯设备C.网络关键设备D.网络安全专用产品289.电力专用纵向加密认证装置关于可用性方面具备以下功能:()A.纵向加密认证装置应支持基于加密隧道自适应学习B.纵向加密认证装置应支持基于加密隧道的明通功能,C.纵向加密认证装置应支持基于加密隧道应可以自动D.纵向加密认证装置应支持旁路功能,在紧急故障状态第112页共137页290.以下()系统是属于实时业务。A.变电站监控系统B.五防系统C.一次设备在线监测D.辅助设备监控291.关于电力专用横向安全隔离装置的以下说法正确B.物理隔离装置的一个特征是内网与外网永不连接D.物理隔离支持双机模式292.每一次数据交换,隔离设备经历了数据的哪些过A.接收B.存储第113页共137页C.转发D.签发293.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动()。A.技术创新C.经济社会发展D.改革开放294.电力监控系统的现场勘察由()或()组织。B.工作许可人D.工作班成员295.电力监控系统安全防护过程是长期的动态过程,全防护总体原则为中心的()等环节组成的闭环机制。A.安全监测B.响应处理C.安全措施D.审计评估296.电力监控系统,包括()A.电力数据采集与监控系统B.能量管理系统C.变电站自动化系统D.换流站计算机监控系统297.根据国家标准《信息安全管理体系要求》,最高管理层应分配责任和权限,从哪几方面()开展工作。B.向最高管理者报告信息安全管理体系绩效C.向相关人员报告信息安全管理体系绩效D.确保最高管理层的要求298.会话密钥协商是安全通信的第一阶段,完成以下第115页共137页哪些功能:()A.纵向加密认证装置之间的认证B.纵向加密认证装置之间的数据通信C.纵向机密设备的用户登录D.通信加密的会话密钥协商299.在《电力行业信息系统安全等级保护基本要求》库的升级和检测系统更新非常重要,所有更新之前应进行()A.安全性B.兼容性C.可用性D.稳定性300.电力调度机构负责直接调度范围内的下一级的()A.电力调度机构B.配电站C.变电站D.发电厂301.数字化变电站监控系统网络结构的组成部分()A.站控层B.间隔层C.过程层D.监控层302.关于操作系统审计和日志,哪些说法是正确的()B.设置合适的日志配置文件的访问控制避免被普通修C.对审计产生的日志数据分配合理的存储空间和存储时间303.以下()系统或装置置于非控制区。A.电量计量终端A.稳定B.可靠C.可控B、非对称加密(或公钥加密)设施免受(),依法惩治网络违法犯罪活动,维护网络空间B.侵入C.干扰D.破坏309.电力企业应当选用符合国家有关规定、满足网络A.等级评定B.建设C.改建D.指导310.操作系统的基本功能有()。A.处理器管理B.存储管理C.文件管理D.设备管理311.电力企业应当建立电力监控系统安全管理制度包括()。A.权限管理C.用户口令密钥及数字证书的管理D.数据及系统的备份管理312.可信软件基的主动度量机制组成包括()A.控制机制B.度量机制C.可信基准库313.电力监控系统的()等应定期备份,备份的数据A.配置文件B.历史记录C.业务数据D.告警信息314.电力监控系统网络安全管理平台纵向管控节点离线的可能原因是()第121页共137页B.设备配置错误C.数据网异常D.设备故障315.可信计算中,可信软件基通过软件接口向应用提供部分可信密码模块服务,通过与()的软件接口向应用提A.可信密码模块B.可信平台控制模块C.可信平台模块D.可信网络连接316.哪种类型的网络安全测试通过自动
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024人力资源管理全程服务委托协议
- 2024家具购买合同范文集锦
- 江南大学《高等数学Ⅱ(2)》2022-2023学年第一学期期末试卷
- 2024年企业授信贷款协议模板版B版
- 《制造企业人才盘点方案》
- 二零二四年度酒店管理服务合同标的及管理内容2篇
- 佳木斯大学《护理管理学》2021-2022学年第一学期期末试卷
- 暨南大学《麻醉拔牙及齿槽外科学》2021-2022学年第一学期期末试卷
- 暨南大学《国际事务专题讲座》2021-2022学年第一学期期末试卷
- 济宁学院《体操Ⅰ》2021-2022学年第一学期期末试卷
- 2024年(新)冀人版一年级上册科学学科教学工作计划
- 2025届广东省东莞市实验中学高一物理第一学期期中学业质量监测模拟试题含解析
- 2024-2025北师大版九年级(上)第六单元 反比例函数 单元测试卷(含答案)
- 2024年全国职业院校技能大赛中职(大数据应用与服务赛项)考试题库(含答案)
- 电力工程质量监督工作总结
- 高一数学开学第一课:奥运与海纳百川的数学之美-人教A版2019必修第一册高一数学
- 北京市房山区2024-2025学年八年级上学期期中考试语文试卷
- 2023年年北京市各区初三语文一模分类试题汇编 - 议论文
- 瑜伽馆会员管理与服务手册
- 武汉大学专业技术支撑岗位招聘 考试试卷及答案
- 《飞越疯人院》电影赏析
评论
0/150
提交评论