电力网络安全竞赛理论考试题库(浓缩500题)_第1页
电力网络安全竞赛理论考试题库(浓缩500题)_第2页
电力网络安全竞赛理论考试题库(浓缩500题)_第3页
电力网络安全竞赛理论考试题库(浓缩500题)_第4页
电力网络安全竞赛理论考试题库(浓缩500题)_第5页
已阅读5页,还剩128页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1电力网络安全竞赛理论考试题库(浓缩500题)一、单选题1.通常情况下,电力专用纵向加密认证装置内、外网口通常情况下分别接的网络设备是()。A、路由器、交换机B、路由器、路由器C、交换机、路由器D、交换机、交换机答案:C2./etc/ftpuser文件中出现账户的意义表示()。A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少答案:A3.直流控制保护软件升级由工作负责人全程监护,并执行()制度。A、工作票B、复诵C、核查D、监督答案:B4.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台采用()组网的形式进行网络部署,平台运行硬件按照功能划分为安全监测装置、网关机、应用服务器、人机工作站四类。A、集中B、分布C、独立D、兼容答案:C5.VPN系统主要用于()。A、进行用户身份的鉴别B、进行用户行为的审计C、建立安全的网络通信D、对网络边界进行访问控制答案:C6.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、四年B、三年C、两年D、每年答案:D7.下面的选项中,哪一种不是服务器安全技术中的访问控制策略()A、多级安全模型B、访问审计控制C、基于角色的访问控制D、特权用户管理答案:B8.下面不是Oracle数据库支持的备份形式的是()。A、冷备份B、温备份C、热备份D、逻辑备份答案:B9.网页病毒主要通过以下哪种途径传播。A、邮件B、文件交换C、网络浏览D、光盘答案:C10.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息。A、rp-dB、arp-sC、ipconfig/flushdnsD、nbtstat-R答案:B11.下列有关计算机病毒分类的说法,哪项是正确的。()A、病毒分为十二类B、病毒分为操作系统型和文件型C、没有分类之说D、病毒分为外壳型和入侵型答案:D12.()指网络设备、服务器主机等,在接入本地网络系统与其它实体通信过程中需要持有的证书。A、网络证书B、人员证书C、设备证书D、程序证书答案:C13.WPA2包含下列哪个协议标准的所有安全特性?()A、IEEE802.11bB、IEEE802.11cC、IEEE802.11gD、IEEE802.11i答案:D14.802.1X是基于()的一项安全技术。A、IP地址B、物理端口C、应用类型D、物理地址答案:B15.在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,信息安全等级保护工作直接作用的具体的信息和信息系统称为()。A、客体B、客观方面C、等级保护对象D、系统服务答案:C16.直流控制保护软件升级应使用经()验证且获得批准的最终软件版本。A、系统调试B、检测机构C、中国电科院D、调度机构答案:A17.在非对称加密算法环境下,若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密。A、lice的公钥B、Alice的私钥C、Bob的私钥D、Bob的公钥答案:C18.在MPLS网络中,用于分发标签的协议是()。A、LDPB、LSPC、L2TPD、BGP答案:A19.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的答案:D20.电磁防护是()层面的要求。A、网络B、主机C、系统D、物理答案:D21.下列移动互联网安全中,不属于接入安全的是()A、Wlan安全B、4GC、5GD、各种PAD答案:D22.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,I型网络安全监测装置采集对象中,哪些可以直接原文上传?()A、数据库B、交换机C、纵向认证装置D、横向隔离装置答案:A23.调度数字证书系统的审核员角色的作用是()。A、录入信息B、审核信息C、签发证书D、管理信息答案:B24.电力专用纵向加密认证装置管理中心是管理纵向装置的系统,在厂站侧纵向加密认证装置需要配置其信息,其中配置信息不包括()。A、管理中心的数据网IPB、管理中心的数字证书C、管理中心的权限D、管理中心的地理位置答案:D25.根据《电力监控系统网络安全管理平台技术规范》规定,网络安全监测装置()部署,实现对本地电力监控系统的设备上采集、处理,同时把处理的结果通过通信手段送到调度机构部署的网络安全管理平台。A、分布B、集中C、就地D、跨区答案:C26.站端没有纵向加密装置,主站端的设备与站端业务机的通信方式为()。A、加密B、明文C、自适应D、普通答案:B27.linux中关于登陆程序的配置文件默认的为()。A、/etc/pam.d/system-authB、/etc/login.defsC、/etc/shadowD、/etc/passwd答案:B28.对于BGP的local-preference说法正确的是()。A、缺省的本地优先级为100,该值越大则优先级越低B、缺省的本地优先级为100,该值越大则优先级越高C、缺省的本地优先级为0,该值越大则优先级越低D、缺省的本地优先级为0,该值越大则优先级越高答案:B29.Ipsec不可以做到()。A、认证B、完整性检查C、加密D、签发证书答案:D30.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性答案:B31.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基本要求中,关于系统运维管理的网络安全管理,应严格控制网络管理用户的授权,授权程序中要求必须有()在场,并经双重认可后方可操作,操作过程应保留不可更改的审计日志。A、两人B、一人C、三人D、多人答案:A32.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管理要求中,应根据系统的安全保护等级选择基本安全措施,并依据电力监控系统安全防护要求和()的结果补充和调整安全措施。A、脆弱性分析B、风险分析C、资产评估D、威胁分析答案:B33.可信计算技术中,在信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在()。A、可信软件基B、可信密码模块C、信任根节点D、可信平台控制模块答案:B34.电力专用横向单向安全隔离的软件系统基于()内核,实现两个安全区之间的非网络方式的安全的数据交换。A、windowB、LinuxC、javaD、Unix答案:B35.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,I型网络安全监测装置具备上传事件功能,网络设备上传事件中哪项属于重要事件?()A、温度异常B、电源故障C、接入设备IP地址冲突D、端口up/down答案:A36.Windows系统能设置为在几次无效登录后锁定账号,可以防止:()。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击答案:B37.关于数据文件的物理结构下列说法错误的是()。A、数据文件是数据最终要存储的地方,由多个簇组成B、簇是数据文件中一个连续的分配空间,由多个数量固定的数据块组成C、可以任意更改现有数据文件的大小,也可以添加新的数据文件D、每个数据库至少有一个相关的数据文件,通常情况下会有多个答案:C38.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第()次会议于2016年11月7日通过。A、二十二B、二十三C、二十四D、二十五答案:C39.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证答案:A40.从风险分析的观点来看,计算机系统的最主要弱点是()A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理答案:B41.正向与反向安全隔离装置的区别,那种说法是错误的()。A、正向与反向安全隔离装置都适用于传输实时数据B、反向安全隔离装置不允许反向返回任何数据C、反向安全隔离装置有一定的加密处理D、正向安全隔离装置平均传输速率较高答案:A42.凝思操作系统使用()命令挂载磁盘和分区。A、diskB、partitionC、mountD、label答案:C43.网络地址和端口转换(NAPT)用于()。A、把内部的大地址空间映射到外部的小地址空间B、把外部的大地址空间映射到内部的小地址空间C、把内部的所有地址映射到一个外部地址D、把外部的所有地址映射到一个内部地址答案:C44.网络数据,是指通过网络收集、()、传输、处理和产生的各种电子数据。A、存储B、应用C、收集D、分析答案:A45.麒麟操作系统配置网卡时,下面哪一项一般不需要配置()。A、IP地址B、子网掩码C、默认网关地址D、MAC地址答案:D46.下列哪一项与数据库的安全有直接关系?()A、访问控制的粒度B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量答案:A47.下列关于正向与反向电力专用横向安全隔离装置的区别,哪种说法是错误的()。A、正向与反向安全隔离装置都适用于传输实时数据B、反向安全隔离装置不允许反向返回任何数据C、反向安全隔离装置有一定的加密处理D、正向安全隔离装置平均传输速率较高答案:A48.SSH使用的端口号是()。A、21B、22C、23D、4899答案:B49.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:()。A、设计型漏洞B、开发型漏洞C、运行型漏洞D、以上都不是答案:A50.在2000/XP/03中,开始/运行:()可以打开“本地策略编辑器”的管理控制台。A、gpeditB、gpedit.mscC、gpupdateD、gpmmsc答案:B51.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:()。A、在使用来自外部的移动介质前,需要进行安全扫描B、限制用户对管理员权限的使用C、开放所有端口和服务,充分使用系统资源D、不要从不可信来源下载或执行应用程序答案:C52.Linux有三个查看文件的命令,若希望在查看文件内容过程中可以用光标上下移动来查看文件内容,应使用()命令。A、catB、moreC、lessD、menu答案:C53.TCP/IP三次握手的通信过程是?()A、——SYN/ACK——>,B、——SYN/ACK——>,C、——SYN——>D、——SYN——>,答案:D54.MD5产生的散列值是(____)位。A、56B、64C、128D、160答案:C55.JSP的内置对象中()对象可对客户的请求作出动态响应,向客户端发送数据。A、responseB、requestC、applicationD、out答案:A56.运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于()工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。A、1个B、2个C、3个D、4个答案:A57.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,在等保定义中应定义为第几级()A、第一级B、第二级C、第三级D、第四级答案:D58.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务包括:()。A、保障网络免受干扰、破坏B、防止未经授权的访问C、防止网络数据泄露或者被窃取、篡改D、以上都是答案:D59.为避免DOS攻击WebLogic限制的服务器Socket数量一般是()。A、不大于128B、不大于254C、不大于512D、不大于1024答案:B60.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,厂站的服务器和工作站“开放非法端口”的事件级别是()。A、一般B、紧急C、重要D、告知答案:A61.下面不属于木马伪装手段的是()。A、自我复制B、隐蔽运行C、捆绑文件D、修改图标答案:A62.对于需要利用互联网企业渠道发布客户的业务信息,应经必要的公司()测评A、安全审查机构B、安全管理机构C、安全检测机构D、网络安全部门答案:C63.要求关机后不重新启动,shutdown后面参数应该跟()。A、–kB、–rC、–hD、–c答案:C64.在公钥密码体系中,下面()是不可以公开的。A、公钥B、公钥和加密算法C、私钥D、私钥和加密算法答案:C65.在给定的密钥体制中,密钥与密码算法可以看成是(____)。A、前者是可变的,后者是固定的B、前者是固定的,后者是可变的C、两者都是可变的D、两者都是固定的答案:A66.电力监控系统作业现场的照明、温度、湿度、安防及()符合有关标准、规范的要求。A、消防系统B、灭火系统C、喷淋系统D、五防系统答案:A67.百兆普通型电力专用纵向加密认证装置应支持建立至少()条加密隧道。A、512B、1024C、2048D、256答案:B68.智能电网调度技术支持系统使用的纵向加密认证装置应支持建立至少()条加密隧道。A、512B、1024C、2048D、256答案:B69.哪一个是终止一个前台进程可能用到的命令和操作:()。A、killB、+cC、shutdownD、halt答案:B70.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基本要求中,关于安全管理制度的管理制度,应形成由()等构成的全面的信息安全管理制度体系。A、安全方针、管理制度、操作规程B、安全策略、管理制度、操作规程C、安全策略、管理流程、操作规程D、安全策略、管理制度、操作手册答案:B71.信息系统安全等级保护是指()。A、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。B、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。D、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。答案:A72.在《电力行业信息安全等级保护管理办法》中,全国电力安全生产委员会成员单位汇总本单位运行、使用的信息系统的定级结果报()备案,各区域(省)内的电力企业汇总本单位运行、使用的信息系统的定级结果报()备案。A、公安部、公安部B、国家能源局、国家能源局派出机构C、国资委、国资委派出机构D、网信办、市经信委答案:B73.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,电力监控系统网络安全监测装置技术规范规定了设备类型值,防病毒系统的设备类型是()?A、IDSB、IPSC、AVD、AC答案:C74.Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉答案:B75.工作前,作业人员应进行身份鉴别和(____)。A、验证B、备份C、调试D、授权答案:D76.Linux文件权限中保存了()信息。A、文件所有者的权限B、文件所有者所在组的权限C、其他用户的权限D、以上都包括答案:D77.关于“屏幕键盘”后门,以下说法正确的是()A、通过键盘的“Win+P”组合键激活B、通过键盘的“Win+Q”组合键激活C、替换c:\windows\system32\osks.exe文件D、替换c:\windows\system32\dllcache\osk.exe文件答案:D78.网络地址和端口转换(NAPT)用于()。A、把内部的大地址空间映射到外部的小地址空间B、把外部的大地址空间映射到内部的小地址空间C、把内部的所有地址映射到一个外部地址D、把外部的所有地址映射到一个内部地址答案:C79.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。A、外包服务协议B、安全保密协议C、服务合同D、技术协议答案:B80.公钥基础设施中总共有四类实体,CA,RA,终端实体,证书/CRL库,其中对CA的理解正确的是()。A、证书持有者B、证书认证机构C、证书用户D、证书认证途径答案:B81.配电终端更换硬件、升级软件后,应恢复原(),并经测试无误后方可投入运行。A、历史数据B、用户数据C、参数设置D、数据库答案:C82.关于D5000安全认证模块使用的非对称算法,以下说法是正确的是()A、SM2算法安全性要比RSA算法安全性高B、RSA的公私钥长度不同C、SM2可以用公钥签名私钥验签D、RSA不能用私钥签名公钥验签答案:B83.信息系统为支撑其所承载业务而提供的程序化过程,称为()A、客体B、客观方面C、等级保护对象D、系统服务答案:D84.电力专用横向安全隔离装置分为:()。A、正向型和反向型B、物理型和逻辑型C、单向型和双向型D、普通型和加密型答案:A85.()属于Web中使用的安全协议。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL答案:C86.麒麟操作系统格式化分区用哪个命令?()A、fdiskB、mvC、mountD、f答案:A87.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级应用安全中,应用系统用户身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换,设置口令时口令长度应大于()。A、10位B、8位C、16位D、6位答案:B88.以下哪项技术不属于预防病毒技术的范畴?()A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件答案:A89.应对信息系统的()进行预警A、运行风险B、安全等级C、安全风险D、风险评估答案:C90.防火墙的透明模式配置中在网桥上配置的IP主要用于()。A、管理B、保证连通性C、NAT转换D、双机热备答案:A91.对于需要利用互联网企业渠道发布客户的业务信息,应采用符合公司()要求的数据交互方式A、安全运维B、安全检测C、安全防护D、安全评估答案:C92.下面不是UNIX/Linux系统中用来进行文件系统备份和恢复的命令是()A、tarB、cpioC、umaskD、backup答案:C93.为加快MPLS分发和收敛速度,通常使用何种标签分配和保留方式?()A、DOD+自由方式B、DOD+自由方式C、DOD+保守方式D、U+保守方式答案:B94.《电力监控系统网络安全管理平台技术规范》规定了电力监控系统网络安全管理平台数据采集、应用服务、平台管理、()等基础支撑功能要求以及平台的硬件架构、安全要求、性能要求。A、设备管理B、区域管理C、厂商管理D、模型管理答案:D95.加密不能实现()A、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤答案:D96.相关业务部门对于新增或变更(型号)的自助缴费终端、视频监控等各类设备时,由使用部门委托()进行安全测评。A、专业管理机构B、信息运维机构C、信息化管理管理机构D、第三方答案:A97.linux查看目录权限的命令是()A、ls-aB、ls-lC、dir-aD、ir-l答案:B98.硬件防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。A、防止内部攻击B、防止外部攻击C、防止内部对外部的非法访问D、即防外部攻击,又防内部对外部非法访问答案:B99.一般来说,通过web运行http服务的子进程时,我们会选择使用()用户的用户权限方式,这样可以保证系统的安全。A、rootB、httpdC、guestD、nobody答案:D100.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T22239-2019,提出将信息系统的安全等级划分为(____)个等级,并提出每个级别的安全功能要求。A、3B、4C、5D、6答案:C101.下列IP地址中,属于私网地址的是()。A、B、192.168.256.2C、5D、44答案:C102.在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,信息系统的安全保护等级由哪两个定级要素决定?()。A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务答案:D103.《中华人民共和国网络安全法》中,国家鼓励关键信息基础设施以外的网络运营者()参与关键信息基础设施保护体系。A、自愿B、定期C、强制D、义务答案:A104.下列选项中不属于数据安全保护方式的是()。A、数据加解密B、数字签名C、数据封装D、数字信封答案:B105.《电力行业信息安全等级保护管理办法》国能安全[2014]318号文中规定:电力行业信息安全等级保护坚持()原则。A、自主定级、自主保护B、检查定级、自主保护C、检查定级、检查保护D、行业定级、自主保护答案:A106.安全的Web服务器与客户机之间通过()协议进行通信。A、HTTP+SSLB、Telnet+SSLC、Telnet+HTTPD、HTTP+FTP答案:A107.报废终端设备、员工离岗离职时留下的终端设备应交由(____)处理。A、运检B、运维C、相关部门D、检修答案:C108.根据国家标准《信息安全管理体系要求》,最高管理层应确保与信息安全相关角色的()得到分配和沟通。A、权利和义务B、责任和权限C、工作职责D、工作范围答案:B109.凝思操作系统中,哪个目录下运行系统工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/答案:A110.测试用电源插座可由()供电,维修用电源插座应由非专用机房电源供电。A、机房电源系统B、非专用机房电源C、普通电源系统D、超级电源答案:A111.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台的数据采集内容不包括()的安全事件采集。A、安防设备B、合并单元C、网络设备D、电力监控系统答案:B112.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,II型网络安全监测装置上传事件规范中,防火墙的上传事件列表中哪项不属于“重要”级别?()A、攻击告警B、CPU利用率超过阀值C、不符合安全策略访问D、防火墙离线答案:A113.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、内部B、外部C、境内D、境外答案:C114.根据《电力监控系统网络安全管理平台技术规范》规定,以下哪个数据库安全事件的采样周期为分钟级?()A、数据库CPU利用率B、数据库内存利用率C、数据库状态D、数据库表空间使用情况答案:D115.KingbaseES数据迁移工具支持跨平台的数据导入导出功能,能处理各种支持JDBC和()的数据源。A、DBCB、QDBCC、ODBCD、CDBC答案:C116.“勒索病毒”攻击主要基于下列哪个端口?()A、TCP455B、UDP455C、TCP445D、UDP445答案:C117.sniffer是一款()产品。A、侵检查系统(IDS)B、入侵防护系统(IPS)C、软件版的防火墙D、网络协议分析答案:D118.以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:()。A、SNMPv1不能阻止未授权方伪装管理器执行Get和Set操作B、SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C、SNMPv2解决不了篡改消息内容的安全性问题D、SNMPv2解决不了伪装的安全性问题答案:A119.根据信息安全等级保护,保护等级由()决定。A、数据信息安全等级和系统服务安全等级的较高者B、业务信息安全等级和系统服务安全等级的较高者C、业务信息安全等级和数据信息安全等级的较高者D、业务信息安全等级和系统服务安全等级的较低者答案:B120.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管理要求中,应指定和授权专门的部门对()的安全建设进行总体规划,制定近期和远期的安全建设工作计划。A、信息系统B、网络系统C、主机系统D、管理系统答案:A121.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置对周围环境要求不包括()。A、无爆炸危险B、无腐蚀性气体及导电尘埃、无严重霉菌、无剧烈振动源C、有防御雨、雪、风、沙、尘埃及防静电措施D、无噪音答案:D122.《电力行业网络与信息安全管理办法》中要求,电力企业应当按照国家有关规定开展信息安全风险评估工作,建立健全信息安全风险评估的自评估和检查评估制度,完善信息安全()管理机制。A、评估B、风险C、预警D、应急答案:B123.通过()命令可以终止某个进程运行。A、terminateB、killC、taskkillD、taskmgr答案:B124.ISSE(信息系统安全工程)是美国发布的IATF3.0版本中提出的设计和实施信息系统()。A、安全工程方法B、安全工程框架C、安全工程体系结构D、安全工程标准答案:A125.在等级保护三级要求中,应提供本地数据备份与恢复功能,完全数据备份至少()一次,备份介质场外存放。A、每半天B、每天C、每半月D、每月答案:B126.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级网络安全要求中,在()应限制网络最大流量数及网络连接数。A、互联网出口处B、核心网络出口处C、互联网和核心网络接口处D、服务器区边界处答案:C127.在Linux系统中,下列哪个命令可以用来将分区挂载到目录:()。A、fdiskB、mkfsC、tune2fsD、mount答案:A128.公司在我国境内收集和产生的()和重要数据,要在境内存储,并定期(每年一次)开展检测评估。A、个人信息B、公共信息C、隐私信息D、机要信息答案:A129.Windows服务说法错误的是()A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以DLL的形式依附在SvchostC、Windows服务只有在用户成功登录系统后才能运行D、Windows服务通常是以管理员的身份运行的答案:C130.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统,信息系统中环境管理、资产管理、介质管理都属于安全管理部分的()。A、人员管理B、安全管理机构C、安全管理制度D、系统运维管理答案:D131.凝思操作系统中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。A、#ls–l/etc/passwd744B、#ls–l/etc/shadow740C、#ls–l/etc/rc3.d665D、#ls–l/etc/inet.conf700答案:A132.调度数据网路由器用于()。A、调度数据网实时、非实时业务数据交换B、主站与厂站以及主站之间调度数据网纵向数据的转发C、互联网数据转发D、I、II、Ⅲ区局域网数据的交换和转发答案:B133.《中华人民共和国网络安全法》中明确要求国家实行网络安全等级保护制度标准。下列说法错误的是A、制定内部安全制度标准和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于三个月D、采取数据分类、重要数据备份和加密等措施答案:C134.请从下列各项中选出不是HASH函数算法的一项。(____)。A、MD5B、SHAC、HMACD、MMAC答案:D135.在VPN中,对()进行加密。A、内部网络数据B、外部网络数据C、内部网络和外部网络数据D、内部网络和外部网络数据都不答案:A136.《中华人民共和国网络安全法》自()起施行。A、2016年11月7日B、2017年6月1日C、2017年1月1日D、2016年12月1日答案:B137.Solaris系统使用什么命令查看已有补丁的列表?()A、uname-anB、showrev-pC、oslevel-rD、swlist-l答案:B138.以下哪项不是网络服务管理要求关闭的公共网络服务()A、ftpB、SMTP/POP3C、445D、NTP答案:D139.无线网络应启用(),身份认证和行为审计A、网络接入控制B、网络访问控制C、用户信息D、设备认证答案:A140.横向隔离装置与硬件防火墙都具备相似的网络安全隔离功能,区别最小的是()。A、隔离装置只转发应用层数据,防火墙转发整个IP报文B、NAT方式C、安全隔离功能实现方式和安全等级D、传输纯文本格式的数据答案:B141.涉及内外网交互的业务系统,应通过优化系统架构、业务流程(),优化资源占用A、降低内外网交换的频率B、提高内外网交换的频率C、降低内外网交换的速度D、提高内外网交换的速度答案:A142.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。A、安全保密B、安全保护C、安全保障D、安全责任答案:A143.SQL注入攻击中,使用“--”的目的是()。A、表示一段带空格的字符串B、使数据库服务程序崩溃C、提前闭合原本的查询语句D、表示后续内容是一段注释说明答案:D144.电力专用横向单向安全隔离装置标准日志规范不包括下列哪项内容()。A、不符合策略的访问B、内存使用率C、网口状态异常D、CPU使用率答案:C145.下列哪一个是电力调度控制系统可信计算安全模块实现可信计算基本功能的最关键组成部件()。A、可信平台控制模块B、可信密码模块C、可信软件基D、可信网络连接答案:C146.以下ACL语句中,含义为“允许/24网段所有PC访问0中的FTP服务”的是:()。A、ccess-list101permittcp55host0eq23B、access-list101permittcp55host0eqftpC、access-list101permittcphost0eq23D、access-list101permittcphost0eqftp答案:B147.以下哪个属于IPS的功能?()A、检测网络攻击B、网络流量检测C、实时异常告警D、以上都是答案:A148.防火墙的位置一般为()。A、内外网连接的关口位置B、内网敏感部门的出口位置C、非军事区(DMZ)的两侧D、以上都对答案:D149.根据国家标准《信息安全管理体系要求》,组织应在相关职能和层级上建立信息安全()。A、保障体系B、防护方案C、目标D、方案答案:C150.MD5能否作为保密性加密算法A、可以,因为MD5加密算法是不可逆的,是无法被破解。B、不可以,因为MD5加密强度太小。C、可以,因为MD5可以作为数字签名,像指纹,是独一无二的。D、不可以,因为MD5只是哈希算法,并不是加密算法,且由于MD5计算过程是公开的所以可以通过逆向查找进行破解。答案:D151.在建立堡垒主机时,()。A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机答案:A152.凝思操作系统中,()命令可以截获并动态的显示通过某个网卡的数据包的内容。A、tcpdumpB、udpdumpC、ipconfigD、ifconfig答案:A153.在给定文件中查找与设定条件相符字符串的命令为:()。A、grepB、gzipC、findD、sort答案:A154.D5000安全认证模块中,在前置机端实现的功能是()。A、验证遥控消息的签名数据B、签名下发遥控数据C、验证人员证书数据D、验证安全标签权限答案:A155.电力专用纵向加密认证装置某一条隧道处于协商请求状态说明()。A、隧道尚未开始协商B、隧道已经发送协商请求报文到对端C、对端纵向加密认证装置已接收到协商请求D、该装置隧道配置的证书是对端的证书答案:B156.某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是()。A、远程桌面连接到服务器,按5下键盘SHIFT键B、远程桌面连接到服务器,按3下键盘SHIFT键C、telnet连接到服务器,运行netstartshiftD、telnet连接到服务器,运行netuseshift答案:A157.下列哪些权限属于对象权限?()A、CREATEB、ALTERC、INSERTD、TRUNCATE答案:C158.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台的重点设备监视功能中展示的内容不包括()。A、该主机的活跃用户数量B、设备名称C、告警时间D、告警内容答案:B159.为提高系统性能和应对海量数据处理,KingbaseES提供了()和水平数据分区技术。A、横向B、垂直C、重叠D、交叉答案:B160.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级网络安全中系统高峰运行时所占的带宽不应超过网络各层交换、接入、安全设备设计带宽的(),以确保突发情况下网络可有一定的带宽冗余保障业务系统正常运行。A、20%B、40%C、60%D、80%答案:D161.《中华人民共和国网络安全法》中要求,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、国务院B、国家网信部门C、公安机关D、国家安全局答案:A162.控制保护板卡或主机重启前,应根据需要把其它相关冗余系统中的一套切至“()”状态。A、检修B、试验C、就地D、运行答案:B163.非集中办公区域应采用()接入国家电网公司内部网络。A、第三方专线B、电力通信网络通道C、加密传输通道D、互联网答案:B164.Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()A、PASSWORD_MAX登录超过有效次数锁定时间B、FAILED_LOGIN_ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME口令有效时间答案:A165.以下哪一种方式是入侵检测系统所通常采用的:()。A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测答案:A166.以下厂站网络设备的告警内容中哪些告警级别为紧急?()A、开启telnet服务B、网口流量超过阈值C、交换机上线D、端口未绑定MAC地址答案:D167.下列(____)不属于密钥提供的安全服务。A、接入控制B、输出控制C、数据加密D、有序刷新答案:B168.在电力专用纵向加密认证装置管理中心与电力专用纵向加密认证装置进行数据交互中,未使用的密钥为()。A、纵向加密认证装置管理中心的私钥B、纵向加密认证装置的证书C、隧道协商会话的对称密钥D、通信对称密钥答案:C169.以下产品不涉及电力调度数字证书的是()。A、数据库审计系统B、远程拨号访问系统C、纵向加密认证装置D、反向安全隔离装置答案:A170.关于“心脏出血”漏洞,以下说法正确的是()A、主要是对FTP协议进行攻击B、主要是对SSL协议进行攻击C、主要是对HTTP访问的网站进行攻击D、主要是对RPC协议进行攻击答案:B171.Linux系统用户信息通常存放在哪两个文件中?()A、/etc/password、/etc/shadowB、/etc/passwd、/etc/ssh/sshd_configC、/etc/passwd、/etc/shadowD、/etc/passwd、/etc/aliases答案:C172.UDP端口扫描的依据是()。A、根据扫描开放端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B答案:A173.在《信息系统安全等级保护测评过程指南》等级测评过程中,测评准备活动主要包括哪几项主要任务()A、项目启动、信息收集和分析、工具和表单准备B、项目启动、项目沟通、项目涉及C、项目规划、工具和表单准备D、项目规划、人员组织答案:A174.达梦数据库系统在处理常规数据与多媒体数据时达到了四个一体化:一体化定义、一体化存储、()、一体化处理,最大限度地提高了数据库管理系统处理多媒体的能力和速度。A、一体化检查B、一体化索引C、一体化检索D、一体化分配答案:C175.信息系统接入管理信息大区的系统由本单位(省级及以上)()负责预审。A、调控中心B、业务部门C、信息化管理部门D、系统运维部门答案:C176.由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常过滤系统基于()来过滤ICMP数据包A、端口B、IP地址C、消息类型D、代码答案:C177.下列哪种网络安全产品能够有效地进行网络访问控制?()A、防火墙B、VPNC、入侵检测系统D、防病毒系统答案:A178.SQL注入时下列哪些数据库不可以从系统表中获取数据库结构()。A、MicrosoftSQLServerB、MySQLC、OracleD、Access答案:D179.配电终端检修工作结束前,应与相关()核对业务正常。A、配电主站B、调度机构C、设备部门D、监控后台答案:A180.数据库的()是指数据的正确性和相容性A、安全性B、完整性C、并发控制D、恢复答案:B181.什么是IDS?()A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统答案:A182.在D5000安全认证模块中,当前置机验签失败时,处理机制是()。A、前置机没有下发遥控报文,服务器判断遥控超时B、前置机将验签结果反馈给服务器C、前置机将遥控验签异常作为警告发给服务器。D、以上说法都不对答案:A183.DM_SQL语言其功能主要包括数据()四个方面。A、定义、检查、操纵和控制B、定义、查询、操纵和控制C、定义、查询、操纵和审计D、定义、查询、监视和控制答案:B184.防火墙的日志设置功能中,服务器地址输入()地址,端口号(),传输类型()。A、内网安全监视平台采集工作站;515;UDPB、内网安全监视平台数据库服务器;515;TCPC、内网安全监视平台采集工作站;514;UDPD、内网安全监视平台数据库服务器;514;TCP答案:C185.Solaris系统如果你使用snmp管理你的主机,建议改变snmp的默认团体字,以下说法正确的是()。A、修改/etc/snmp/conf/snmpd.conf文件的system-group-readcommunity参数B、修改/etc/snmp/conf/snmpd.conf文件的read-communitypublicC、修改/etc/snmp/conf/snmpd.conf文件的trap-communityD、修改/etc/snmp/conf/snmpd.conf文件的managers答案:A186.Linux操作系统下,欲把当前目录下的file1.txt复制为file2.txt,使用()命令可以实现。A、copyfile1.txtfile2.txtB、cpfile1.txt>file2.txtC、atfile2.txtfile1.txtD、catfile1.txt>file2.txt答案:D187.国家电网公司电力调度控制中心应该是几级CA?()A、一级B、二级C、三级D、四级答案:A188.Linux系统中,运行级别()是图形界面的多用户模式。A、1B、3C、5D、7答案:C189.Windows操作系统本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入()打开本地安全策略。A、compmgmt.mscB、perfmon.mscC、secpol.mscD、rsop.msc答案:C190.下列能够保证数据机密性的是()?A、数字签名B、消息认证C、单项函数D、加密算法答案:D191.Apache服务器中的访问日志文件的文件名称是()。A、error_logB、access_logC、error.logD、access.log答案:B192.《中华人民共和国网络安全法》中要求,国家网信部门协调有关部门建立健全网络安全风险(),制定网络安全事件应急预案,并定期组织演练。A、工作协调机制B、等级保护制度C、评估和应急工作机制D、信息通报制度答案:C193.在MPLSVPN技术中,下列关于CE说法不正确的有()。A、用户网络边缘设备,有接口直接与服务提供商SP(ServiceProvider)网络相连B、CE可以是路由器或交换机,也可以是一台主机C、E“感知”不到VPN的存在D、需要支持MPLS答案:D194.入侵检测的目的是()。A、实现内外网隔离与访问控制B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵C、记录用户使用计算机网络系统进行所有活动的过程D、预防、检测和消除病毒答案:B195.智能调度支持系统中用于身份鉴别的技术是()。A、指纹登录B、身份标签C、纵向加密卡D、电子钥匙答案:A196.防火墙中地址翻译的主要作用是()。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B197.在Linux系统中,telnet服务认证是()。A、单向认证B、第三方认证C、双向认证D、智能卡认证答案:A198.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:()A、口令B、令牌C、知识D、密码答案:B199.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级介质管理控制点中,应对重要数据和软件采用()存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理A、专用介质B、加密介质C、移动U盘D、光盘答案:B200.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管理要求中,关于系统运维管理的环境管理,应对机房和办公环境实行()策略的安全管理,对出入人员进行相应级别的授权,对进入重要安全区域的活动行为实时监视和记录。A、统一B、不同C、分级D、多层答案:A多选题1.国家支持网络运营者之间在网络安全信息(____)等方面进行合作,提高网络运营者的安全保障能力。A、应急处置B、通报C、收集D、分析答案:ABCD2.TPCM可以控制以下哪些接口()A、USBB、PCI-EC、网络接口D、SATA答案:ABCD3.根据《电力监控系统网络安全管理平台应用功能规范》规定,电力监控系统网络安全管理平台实时告警的范围包括()。A、安全事件类B、运行异常类C、设备故障类D、人员操作类答案:ABCD4.变电站监控系统安全防护的重点有()。A、强化边界防护B、加强物理管理C、加强人员管理D、保持地面干净整洁答案:ABC5.信息系统开发过程中安全管理包括()A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估答案:ACD6.可以通过以下哪些方法,来限制对麒麟操作系统服务的访问()A、配置xinted.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问答案:ABC7.《安全生产法》的立法宗旨是()。A、为了加强安全生产工作B、防止和减少生产安全事故C、保障人民群众生命和财产安全D、促进经济社会持续健康发展答案:ABCD8.《中华人民共和国网络安全法》中,国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、监测B、防御C、处置D、控制答案:ABC9.通过控制台和远程终端登录设备,应输入用户名和口令,口令长度不能小于8位,要求是()的混合,不得与用户名相同。A、数字B、字母C、特殊字符D、下划线答案:ABC10.对于第三级系统,应优先选择电力行业等级保护测评机构或具备()年以上电力监控系统安全服务经验的测评机构开展测评;对于第四级系统,应选择电力行业等级保护测评机构且具备()年以上电力监控系统安全服务经验的测评机构开展测评。A、1B、3C、5D、7答案:BC11.使用网络漏洞扫描程序能够发现的是:()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务答案:ACD12.cat/root/.rhosts1上述命令的结果表示()A、1是受信任的主机B、1是不受信任的主机C、1rlogin当前主机可以不用输密码D、1rlogin当前主机必须输入密码答案:AC13.安全隔离数据过滤包的依据是什么()A、数据包的传输协议类型,容许TCP和UDPB、数据包的源地址和目的地址C、数据包的源端口号和目的端口号D、ip地址和MAC地址是否绑定答案:ABCD14.每一次数据交换,隔离设备经历了数据的哪些过程()A、接收B、存储C、转发D、签发答案:ABC15.区别于普通操作系统,下列哪些特点是安全操作系统特有的()A、完备的文件系统功能B、安全标记扩展到所有的客体C、满足最小授权原则D、建立形式化的安全模型答案:BCD16.拒绝服务攻击的防范措施包括()A、安全加固B、资源控制C、安全设备D、运营商、公安部门、专家团队等答案:ABCD17.Windows系统安全防护应考虑哪些方面()。A、帐号与口令的安全管理B、关闭不必要的网络服务和端口C、定期更新补丁D、安装防病毒等第三方防护软件答案:ABCD18.根据《电力监控系统网络安全管理平台应用功能规范》规定,电力监控系统网络安全管理平台的拓扑监视功能中资产可以按()等属性进行筛选。A、安全区B、所在区域C、资产类型D、厂商型号答案:ABC19.下列哪个漏洞是由于未对输入做过滤造成的?A、缓冲区溢出B、SQL注入C、XSSD、命令行注入答案:ABCD20.关于Linux操作系统的/etc/passwd文件,下列说法正确的是:()A、里面储存了系统用户的用户名信息B、里面储存了系统用户的home路径信息C、里面储存了系统用户明文的密码D、里面储存了系统用户的加密过的密码答案:AB21.关于党政机关工作人员浏览和使用互联网,以下说法正确的是()A、不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为B、不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频答案:BCD22.常用的对称密码算法有哪些?()A、微型密码算法(TEA)B、高级加密标准(AES)C、国际数据加密算法(IDEA)D、数据加密标准(DES)答案:BD23.可信计算实现中,下列关于数据加解密的说法正确的是()A、非对称密钥的加解密必须在可信密码模块内部执行B、在可信密码模块内部进行加解密时,需要先加载密钥C、对称加解密可以操作任意长度的数据D、对称密钥的解密必须在可信密码模块内部执行答案:BC24.根据国家标准《信息安全管理体系要求》,组织应确定与信息安全管理体系相关的内部和外部的沟通需求,包括()什么内容。A、沟通什么B、何时沟通C、与谁沟通,谁来沟通D、影响沟通的过程答案:ABCD25.在交换机中对主机地址为5进行访问列表的设置,下面各项正确的有()。A、55B、C、any5D、host5答案:BD26.关于“震网病毒”病毒,以下说法正确的是A、利用MS10-092漏洞传播B、利用MS10-061漏洞传播C、利用MS10-073漏洞传播D、利用MS10-046漏洞传播答案:ABCD27.根据公司规定,结合中心实际,下列符合固定资产类型的为()。A、零购类B、技改类C、科技类D、基建类答案:ABD28.可以通过以下哪些方法,可以来限制对Linux系统服务的访问。()A、配置xinteconf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、通过配置iptable,来限制或者允许访问源和目的地址D、配置.rhost文件,增加+号,可以限制所有访问答案:ABC29.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件答案:ABCD30.下列哪些是IIS6的主要特性。()A、改进的管理B、改进的体系结构C、增强的安全性D、改进的性能答案:ABCD31.cat/root/.rhosts1上述命令的结果表示()A、1是受信任的主机B、1是不受信任的主机C、1rlogin当前主机可以不用输密码D、1rlogin当前主机必须输入密码答案:AC32.通用的D.O.S攻击手段有哪些()A、SYNAttackB、ICMPFloodC、PingofDeathD、IpSpoofing答案:ABCD33.从风险管理的角度,以下那种方法是可取的()A、接受风险B、降低风险C、转移风险D、拖延风险答案:ABC34.电力监控系统网络安全管理平台中,纵向管控功能支持的操作有()A、初始化设备B、添加隧道C、添加策略D、私钥备份答案:BC35.网闸可能应用在()A、涉密网与非涉密网之间B、办公网与业务网之间C、局域网与互联网之间D、业务网与互联网之间答案:ABCD36.在电力专用横向单向安全隔离装置中可以设置哪两类用户()A、超级用户B、普通用户C、vip用户D、管理用户答案:AB37.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案:AC38.《电力监控系统网络安全管理平台基础支撑功能规范》、《电力监控系统网络安全管理平台应用功能规范》适用于电力监控系统网络安全管理平台的()。A、规划B、研发C、建设D、验收答案:BCD39.下列关于PKI工作流程的说法正确的有()A、证书申请由实体提出B、实体身份审核由RA完成C、证书由CA颁发D、实体撤销证书需向RA申请答案:AC40.对于发电厂内部远程访问业务系统的情况,应当进行会采用()防护措施及安全机制。A、会话控制B、会话认证C、加密D、抗抵赖答案:ABCD41.下列哪些攻击属于流量型(利用TCP/IP协议缺陷)()A、SYNFlood攻击B、HTTPGetFlood攻击C、UDPFlood攻击D、UDPDNSQueryFlood攻击答案:ABCD42.下面软件产品中,()是漏洞扫描器A、X-scanB、nmapC、nortonAntiVirusD、Snort答案:AB43.以下对Windows系统的服务描述,错误的是A、Windows服务必须是一个独立的可执行程序B、Windows服务的运行不需要用户的交互登陆C、Windows服务都是随系统启动而启动,无需用户进行干预D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动答案:ACD44.以下哪项属于VPN技术。()A、SSHB、MPLSC、L2TPD、Ipsec答案:BCD45.()应当根据本级人民政府的生产调度部门的要求、用户的特点和电网安全运行的需要,提出事故及超计划用电的限电序位表,经本级人民政府的生产调度部门审核,报本级人民政府批准后,由调度机构执行。A、省级电网管理部门B、省辖市级电网管理部门C、县级电网管理部门D、国家级电网管理部门答案:ABC46.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A、收集B、分析C、通报D、应急处置答案:ABCD47.按数字水印的隐藏位置将水印划分为()()()()。A、时(空)域数字水印B、频域数字水印C、时/频域数字水印D、时间/尺度域数字水印答案:ABCD48.以下属于对服务进行暴力破解的工具有哪些?()A、nmapB、ruterC、sqlmapD、hydra答案:BD49.安全移动存储介质按需求可以划分为()A、交换区B、保密区C、启动区D、绝密区答案:ABC50.以下哪几项是属于降低风险的措施()A、在网络上部署防火墙B、对网络上传输的数据进行加密C、制定机房安全管理制度D、购买物理场所的财产保险答案:ABC51.在DM-SQL中,由于两短横即“--”,表示“()”,则双负号必须是(),而不是--5。A、—5B、—5C、—(—5)D、注释开始答案:CD52.办公网络中计算机的逻辑组织形式可以有两种,工作组和域。下列关于工作组的叙述中正确的是()。A、工作组中的每台计算机都在本地存储账户B、本计算机的账户可以登录到其它计算机上C、工作组中的计算机的数量最好不要超过10台D、工作组中的操作系统必须一样答案:AC53.下列属于IGP的路由协议包括:()A、RIPB、IS-ISC、OSPFD、EBGP答案:ABC54.以下属于应用层防火墙技术的优点的是:()A、能够对高层协议实现有效过滤B、具有较快的数据包的处理速度C、为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为D、能够提供内部地址的屏蔽和转换功能答案:AD55.Nessus可以将扫描结果生成为文件,其中可以生成为()A、TXTB、PSDC、PDFD、HTML答案:ACD56.常见Web攻击方法有一下哪种?A、SQLInjectionB、DDOSC、跨站脚本攻击D、信息泄露漏洞答案:ABCD57.在生产控制大区中的工作站应拆除或禁用下列哪些可能传播病毒等恶意代码的硬件()A、软盘B、光盘C、所有的usb接口D、串行口答案:ABD58.凝思操作系统系统中的密码控制信息保存在/etc/passwd或/ect/shadow文件中,信息包含的内容有()A、最近使用过的密码B、用户可以再次改变其密码必须经过的最小周期C、密码最近的改变时间D、密码有效的最大天数答案:BCD59.BGPMPLSVPN的优点有()A、数据加密B、实现隧道的动态建立C、解决本地地址冲突问题D、VPN私网路由易于控制答案:BCD60.调度控制中心的安全部署中对安全区II的特定要求:()A、安全区Ⅱ允许在本区开通同一业务系统上下级(即纵向)间的安全WEB服务;B、只允许本安全区内的系统向安全WEB服务器单向传送数据,禁止安全WEB服务器向业务系统请求数据的操作;C、安全WEB浏览工作站与II区业务系统工作站不得共用;D、安全区Ⅱ在相关领导许可下可开通横向间的安全WEB服务答案:ABC61.下列哪几项是信息安全漏洞的载体?A、网络协议B、操作系统C、应用系统D、业务数据答案:ABC62.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注册表?()A、xp_cmdshellB、xp_regwriteC、xp_regdeletekeyD、select*frommaster答案:ABC63.信息系统安全等级保护是按照()的原则,对信息系统分等级、按标准进行信息安全保护建设、管理和监督。A、谁主管谁负责B、谁运行谁负责C、谁建设谁负责D、谁测评谁负责答案:AB64.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()、()和()严格保密,不得泄露、出售或者非法向他人提供。A、企业秘密B、个人信息C、隐私D、商业秘密答案:BCD65.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络()等安全服务。A、等保测评B、检测C、风险评估D、安全认证答案:BCD66.调查分析事故必须实事求是,尊重科学,严肃认真,,要做到()。A、事故原因不清楚不放过B、事故责任者和应受教育者没有受到教育不放过C、没有采取防范措施不放过D、事故责任者没有受到处罚不放过答案:ABCD67.Windows系统中的审计日志包括()A、系统日志(SystemLog)B、安全日志(SecurityLog)C、应用程序日志(ApplicationsLog)D、用户日志(UserLog)答案:ABC68.《中华人民共和国网络安全法》中要求,关键信息基础设施的运营者应当设置(),并对该负责人和关键岗位的人员进行安全背景审查。A、网络安全服务机构B、专门安全管理机构C、研究机构D、安全管理负责人答案:BD69.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()A、绝密B、工作秘密C、机密D、秘密答案:ACD70.电力监控系统网络安全管理平台管控功能连接纵向加密装置时,提示连接装置失败的可能原因()A、设备导入错误的平台证书B、平台导入错误的设备证书C、设备配置错误的平台地址D、平台配置错误的设备地址答案:CD71.跨专业共享数据中涉及国家电网公司商密及重要数据的,其()等行为须经相关部门审批A、采集B、传输C、使用D、销毁答案:AB72.常用的对称密码算法有哪些。()A、TEAB、AESC、IDEAD、ES答案:BD73.OSPF路由协议基本特点包括()A、无路由自环B、支持多条等值路由C、使用IP组播收发协议数据D、收敛速度慢答案:ABC74.研发蓝队的任务是()、()、()、()A、安全需求检查B、安全测试检查C、用户权限检查D、渗透测试答案:ABCD75.任何信息安全系统中都存在脆弱点,它可以存在于A、使用过程中B、网络中C、管理过程中D、计算机系统中答案:ABCD76.在Window2000系统中,下面关于帐号密码策略的说法,正确的是()。A、设定密码长度最小值,可以防止密码长度过短B、对密码复杂度的检查,可以防止出现弱口令C、设定密码最长存留时间,用来强制用户在这个最长时间内必须修改一次密码D、设定密码历史,防止频繁修改口令答案:ABC77.根据《国家电网公司电力监控系统等级保护及安全评估工作规范》,下列属于三级等保的有()。A、省级以上调控机构的电网调度控制系统的实时监控与预警功能模块B、省级以上调控机构的电网调度控制系统的调度计划与安全校核功能模块C、省级以上调控机构的电网调度控制系统的调度管理功能模块D、地级及以下调控中心的电网调度控制系统的实时监控与预警功能模块答案:BD78.可信密码模块的形态主要包括()A、软件B、加密机C、硬件板卡D、安全令牌答案:AC79.电力监控系统网络安全管理平台中新增加的监视对象有()A、隔离设备B、纵向加密C、数据库D、网络设备答案:CD80.可信存储为系统提供数据的保密存储和完整性保护功能是依托受到信任根保护的()A、对称密钥机制B、非对称密钥机制C、内部签名验证机制D、可信度量机制答案:AB81.常见的拒绝服务攻击有:()A、UDPFloodB、ICMPFloodC、SYNFloodD、IGMPFlood答案:ABCD82.大数据常用安全组件有A、KerberosB、ApacheSentryC、ApacheRangerD、Hive答案:ABC83.Nessus可以扫描的目标地址可以是()。A、单一的主机地址B、IP范围C、网段D、导入的主机列表的文件答案:ABCD84.以下关于D5000安全认证模块认证过程的说法正确的是()A、D5000安全认证模块的发起端是工作站B、在前置机侧安全遥控验证失败将会通过D5000安全认证模块将失败信息返回到工作站C、在服务器端D5000安全认证模块的权限验证失败,会将失败信息返回到工作站D、在工作站侧,D5000安全认证模块的登陆验证需要与服务器端进行交互答案:AC85.哪些文件属于日志文件的范畴A、ccess.logB、passwd,shadowC、error.logD、logrotate答案:AC86.OSPF协议分层结构的优点是()A、减少了ABR的LSDB大小B、根据需要进行配置,可以将路由震荡控制在某一个区域范围内C、非骨干区域与骨干区域不必有直接物理相连D、降低了对路由器性能的要求答案:BD87.电力监控系统网络安全管理平台使用的国产数据库有()A、OracleB、达梦C、SQLServerD、金仓答案:BD88.登陆oracle数据库要素有()。A、IP地址B、SIDC、端口D、账户/口令答案:ABD89.以下哪些是应用层防火墙的特点()A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:ABD90.安全加固工作的可控性原则应该做到()A、人员可控B、工具可控C、项目过程可控D、结果可控答案:ABC91.SSLVPN的远程接入方式包括()。A、Web接入B、IP接入C、TCP接入D、UDP接入答案:ABC92.电力调度机构负责直接调度范围内的下一级的()涉网部分的电力监控系统安全防护的技术监督。A、电力调度机构B、配电站C、变电站D、发电厂答案:ACD93.为防止通过浏览网页感染恶意代码,以下措施有效的是()A、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用Opera之类的第三方浏览器D、禁用IE浏览器的活动脚本功能答案:ABD94.D5000安全认证模块在工作站中包含的子模块有()。A、电子钥匙驱动模块B、人机交互UI模块C、人员信息验证模块D、安全标签信息验证模块答案:ABC95.公司秘密分为()、()、()保密期限一般在10年以下。A、商密一级B、机要秘密C、工作秘密D、商密二级答案:ACD96.关键信息基础设施运营单位主要负责人对关键信息基础设施安全保护负总责,其主要责任包括:(____)。A、负责建立健全网络安全责任制B、保障人力、财力、物力投入C、领导关键信息基础设施安全保护和重大网络安全事件处置工作D、组织研究解决重大网络安全问题答案:ABCD97.系统日志检测,一般可以检测出的问题包括()A、未授权的访问和异常登陆B、隐藏帐号信息C、未授权的非法程序或服务D、web的异常访问情况答案:ACD98.根据国家标准《信息安全管理体系要求》,最高管理层应分配责任和权限,从哪几方面()开展工作。A、确保信息安全管理体系符合本标准的要求B、向最高管理者报告信息安全管理体系绩效C、向相关人员报告信息安全管理体系绩效D、确保最高管理层的要求答案:AB99.调度生产管理功能主要包括()等多种业务,系统主体位于管理信息大区。A、数据采集与监视B、调度报表管理C、调度检修管理D、调度生产数据服务答案:BCD100.可以通过以下哪些方法,限制对Linux系统服务的访问?()A、配置xinetd.conf文件,通过设定IP范围,来控制访问源B、通过tcpwrapper提供的访问控制方法C、配置.rhost文件,增加+号,可以限制所有访问D、通过配置iptable,来限制或者允许访问源和目的地址答案:ABD判断题1.交换机数据采集包括对发电厂涉网管理信息大区的相关的配置变更、流量信息、网口状态等安全事件信息。A、正确B、错误答案:B2.核对网络设备系统软件的最新版本信息及漏洞信息,及时采取版本升级措施,防止恶意代码侵入。A、正确B、错误答案:A3.个人办公计算机密码为方便记忆设置为办公电话号码。A、正确B、错误答案:B4.网络安全管理平台纵向管控功能,纵向拓扑图中默认以绿线表示两台纵向装置隧道建立成功A、正确B、错误答案:A5.网络安全管理平台可以远程对防火墙进行配置管理A、正确B、错误答案:B6.代码炸弹不会像病毒那样四处传播。A、正确B、错误答案:A7.表示层关心的只是发出信息的语法和语义。A、正确B、错误答案:A8.带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯。A、正确B、错误答案:B9.违反安全策略的行为有:入侵(非法用户的违规行为),滥用(用户的违规行为)。A、正确B、错误答案:A10.口令复杂度应有要求,所以复杂的口令可以不用修改A、正确B、错误答案:B11.信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件A、正确B、错误答案:A12.计算机信息系统的安全威胁来自内部和外部两个方面。A、正确B、错误答案:A13.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表示。A、正确B、错误答案:A14.发电企业、电网企业、供电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论