版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1工业互联网安全竞赛理论考试题库(含答案)一、单选题1.在数据库的安全控制中,授权的数据对象的(),授权子系统就越灵活。A、范围越小B、约束越细致C、范围越大D、约束范围大答案:A2.下列不属于SHA1算法特征的是。A、可以作用于一个最大长度不超过264位的数据块B、产生一个固定长度为32的输出C、找到任意数据对(x,y),满足H(x)=H(y)是计算不可行的D、对任意给定的x,H(x)计算相对容易,使得软件或硬件的实现可行答案:B3.语义攻击利用的是A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击答案:A4.在PEM信任模型中,所有实体都信任A、PCRB、IPRAC、AD、彼此答案:B5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件答案:C6.在区域文件传输(Zonetransfers)中DNS服务使用哪个端口?A、TCP53B、UDP53C、UDP23D、TCP23答案:A7.下一列哪一项不属于工业互联网网络层面三个体系()。A、网络互联体系B、标识解析体系C、DNS体系D、应用支撑体系答案:C8.《数据安全法》经十三届全国人大常委会第二十九此会议通过并正式发布,于()起施行。A、2021年6月1日B、2021年8月1日C、2021年9月1日D、2021年10月1日答案:C9.在每天下午5点使用计算机结束时断开终端的连接属于A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗答案:A10.下列不属于工业常见设备的是?A、网闸B、智能仪表C、DCSD、继电器答案:D11.下面哪个功能属于操作系统中的安全功能A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录答案:C12.网络攻击的种类A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击答案:A13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DOS攻击答案:B14.我们所说的边缘计算是()A、安装在应用末端的高性能服务器B、在掌近终端设备或数据源头的边缘节点,融合联接.计算、存储.控制和应用,满足用户实时、智能、数据聚合和安全需求C、处理正常业务之外的逻辑单元D、非核心业务的边缘化数据中心机房答案:B15.信息网络安全的第三个时代A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、P机时代,网络时代,信息时代D、2001年,2002年,2003年答案:A16.黑客的主要攻击手段包括A、社会工程攻击蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击答案:A17.下列哪个不是工控机相比计算机的特点?A、机箱采用钢结构,防磁、防尘、防冲击B、有连续长时间工作能力C、机箱底板上有PCI和ISA插槽D、采用安装较困难的机箱答案:D18.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术答案:A19.抵御电子邮箱入侵措施中,不正确的是A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器答案:D20.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告答案:A21.网络安全事件应急响应的“黄金时间窗口”是。A、24小时B、48小时C、72小时D、96小时答案:C22.在编码过程中对int类型的使用需要注意的是()A、整型的范围是[-2^31,+2^31-1],所以在整型运算中要仔细考虑范围大小避免越界B、Int类型数据范围很大,在进行乘方和时间等运算时不用考虑范围大小C、Int类型可以直接转换为char类型D、长整形可以直接转成int类型,不会发生异常答案:A23.攻击是利用_____进行攻击A、其他网络B、通讯握手过程问题C、中间代理答案:C24.iOS平台上常见的Hook框架有()A、XposedB、IntentFuzzC、DrozerD、Substrate答案:D25.下面的那种攻击不属于主动攻击()A、窃听B、中断C、篡改D、伪造答案:A26.身份认证一般依据以基本情况或这些情况的组合:静态密码、动态验证、生物特征识别、智能卡或USB卡。下面选项中属于生物实体特征的鉴别方法是()A、将登录口令设置为出生日期B、通过询问和核对用户的个人隐私信息来鉴别C、使用系统定制的、在本系统专用的IC卡进行鉴别D、通过扫墙(背景)和识别用户的脸部信息来鉴别答案:D27.溢出攻击的核心是A、修改堆栈记录中进程的返回地址B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞答案:A28.下列哪个不是工业控制网络最常见的漏洞?A、缓冲区溢出B、未经身份验证的协议C、弱用户认证D、WEB应用漏洞答案:D29.下列防御技术中,属于主动安全防护技术的是()A、逻辑隔离B、入侵检测C、单向隔离D、终端防护答案:B30.人对网络的依赖性最高的时代A、专网时代B、PC时代C、多网合一时代D、主机时代答案:C31.下列关于入侵检测系统任务描述不准确的是()A、监视、分析用户及系统活动B、审计系统构造和弱点C、识别、反映已知进攻的活动模式进行主动拦截,并向相关人士报警D、统计分析异常行为答案:C32.下面哪一个情景属于身份验证(Authentication)过程A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Offie文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:A33.容器和虚拟机有什么不同,下列哪一项是错误的()A、对于容器环境来说,不需要安装主机操作系统B、Docker容器直接在宿主主机的操作系统上调用硬件资源C、Docker容器虚拟出操作系统所需的硬件设备D、虚拟机于宿主机相互独立、资源隔离答案:C34.结合动态内存的使用给下面的操作排个序()1在动态内存池中申请一个内存块;2打印出存放在内存块中的数据;3.释放掉这块内存;4.初始化一个动态内存池;5.使用这块内存块存放一个数据A、5-4-3-2-1B、4-3-5-1-2C、4-1-5-2-3D、3-2-5-1-4答案:C35.传入我国的第一例计算机病毒是__A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒答案:B36.《关键信息基础设施安全保护条例》中明确在()_统筹协调下,()____负责指导监督关键信息基础设施安全保护工作。A、国务院公安部门、国家网信部门B、国家网信部门、国务院电信主管部门C、国务院电信主管部门、国务院公安部门D、国家网信部门、国务院公安部门答案:D37.目前用户局域网内部区域划分通常通过____实现A、物理隔离B、Vlan划分C、防火墙防范答案:B38.第一次出现"HACKER"这个词是在A、BELL实验室B、麻省理工AI实验室C、AT&T实验室答案:B39.入侵检测是指对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图,下列说法错误的是()。A、依照数据来源分类,可分为基于主机的入侵检测、基于网络的入侵检测以及基于路由器的入侵检测B、依照分析方法分类,可分为异常检测模型以及误用检测模型C、依照入侵检测技术分类,可分为集中式、分布式、分层式D、入侵检测系统是指通过对网络及其上系统进行监视,可以识别恶意的使用行为,并根据监测结果进行不同的安全动作。答案:A40.以下哪项不属于防止口令猜测的措施A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令答案:B41.将公司与外部供应商____客户及其他利益相关群体相连接的是A、内联网VPNB、外联网VPNC、远程接入VPND、无线VPN答案:B42.以下关于数字签名说法正确的是A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D43.数据安全中要保障网络数据的完整性、保密性和A、可用性B、稳定性C、规模性D、安全性答案:A44.现代主动安全防御的主要手段是A、探测预警监视警报B、嘹望、烟火、巡更、敲梆C、调查、报告、分析、警报答案:A45.《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》提出积极稳妥发展工业互联网,并将工业互联网作为数字经济重点产业,提出打造自主可控的_____、_____、_____,推进“工业互联网+智能制造”产业生态建设。A、工业互联网平台、工业互联网网络架构、工业互联网安全体系B、工业互联网平台、工业互联网标准体系、工业互联网网络架构C、安全管理体系、标识解析体系、平台体系D、标识解析体系、标准体系、安全管理体系答案:D46.数据库安全的第一道屏障是A、操作系统的安全B、网络系统的安全C、数据库系统层安全D、应用系统安全答案:B47.安全隔离网闸,能够在网络层进行适度的应用数据交换的网络安全设备,下列说法错误的有()。A、从技术角度来讲,网闸分为物理隔离以及逻辑隔离B、从应用角度来讲,网闸分为桌面级隔离以及网络级隔离C、从功能角度来讲,网闸分为内网处理单元与外网处理单元D、从数据交换角度来讲,网闸通常对交通通道使用摆渡开关与通道控制两种技术答案:C48.关于工控系统的现场总线控制网络脆弱性说法错误的是?A、现场总线控制网络由于通常处于作业现场,因此环境复杂,部分控制系统网络采用各种接入技术作为现有网络的延伸,如无线和微波,这也将引入一定的安全风险。B、由于现场总线控制网络实时性要求及工业控制系统通信协议私有性的局限,在这些访问过程中多数情况能实现基本访问控制及认证机制。C、设备存在大量工控安全漏洞如PLC漏洞、DCS系统漏洞等,同时在该网络内传输的工业控制系统数据没有进行加密,因此存在被篡改和泄露的威胁。D、缺少工控网络安全审计与检测及入侵防御的措施,容易对该网络内的设备和系统数据造成破坏。答案:B49.网络安全在多网合一时代的脆弱性体现在A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性答案:C50.通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A、ccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN答案:A51.国家统筹(),坚持以数据促进数据安全,以数据安全保障数据开发利用和产业发展。A、发展和安全B、利用和保护C、成本和效益D、自主和引用答案:A52.恶意代码防护技术中,校验和技术是一种保护信息资源完整性的控制技术,下列那一条不属于运用校验和法检查恶意代码的方法()。A、在操作系统中安装校验和法B、在应用程序中嵌入校验和法C、在恶意代码检测软件中设置校验和法D、将校验和程序常驻内存答案:A53.一般性的计算机安全事故和计算机违法案件可由_____受理A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级区、市公安机关治安部门。C、案发地当地县级区、市公安机关公共信息网络安全监察部门D、案发地当地公安派出所答案:C54.工业互联网网络安全防护技术中关于智能动态防御,下列哪一项描述错误()。A、全息虚拟大量静态的伪装节点B、动态随机改变网络节点属性和网络拓扑C、节点定义为独立的逻辑网络,实现二次隔离,并快速定位、封堵攻击D、虚拟节点实时监测异常网络行为答案:A55.关于CA认证中心,下列说法正确的是()A、CA认证是使用对称密钥机制的认证方法B、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C、A认证中心不用保持中立,可以随便找一个用户来做CA认证中心D、CA认证中心只负责签名,不负责证书的产生答案:B56.标识服务机构应当建立网络安全防护技术手段,依法记录并留存标识注册日志、标识解析日志、维护日志和变更记录,各日志留存时长不少于()个月,保障标识服务的质量和标识服务系统安全。A、6B、7C、8D、9答案:A57.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指。A、完整性B、可用性C、保密性D、抗抵赖性答案:C58.信息安全中PDR模型的关键因素是A、人B、技术C、模型D、客体答案:A59.《中华人民共和国网络安全法》于2016年11月7日第_____届全国人民代表大会常务委员会第______次会议通过。A、十二、二十四B、十三、二十四C、十一、十四D、十一、十三答案:A60.Burpsuit是渗透测试中经常用到的工具,下列不属于其主要功能的是A、抓包、改包B、口令爆破C、重放攻击D、端口扫描答案:D61.公钥基础结构(PKI)的主要作用是什么()A、保护通信安全B、保护网络安全C、保护设备安全D、保护应用安全答案:A62.计算机刑事案件可由_____受理A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级区、市公安机关公共信息网络安全监察部门D、案发地当地公安派出所答案:A63.数字证书采用公钥体制,每个用户设置一把公钥,由本人公开,用它进行()A、加密和验证签名B、解密和签名C、加密D、解密答案:A64.初始密码未做修改、原厂商维护接口被破解是属于哪类风险A、调试接口未做保护B、硬件设计缺陷C、操作系统漏洞D、软件漏洞答案:A65.安全设计的主要活动不包括()A、详细风险评估;B、安全等级划分C、控制措施选择;D、安全技术实现;安全设计评审。答案:B66.城市轨道交通是城市建设史上最大的公益性基础设施,其运行安全事关人民生命财产安全,尤其是CBTC(实时信号系统),采用移动闭塞原理来控制列车间距,利用列车与地面双向通信设备,下列关于该系统安全性说法错误的是()。A、T系统具有高精度,低时延等特点,令实时监测难以执行,因此应在系统出入口处部署监测审计措施B、对系统关键主机和服务器进行安全防护和移动存储介质管理C、对信号系统网络中的安全设备和主机进行集中安全管理D、对外接口的网络边界进行安全隔离防护,阻止任何外来非授权访问答案:A67.网络物理隔离是指A、两个网络间链路层在任何时刻不能直接通讯B、两个网络间网络层在任何时刻不能直接通讯C、两个网络间链路层、网络层在任何时刻都不能直接通讯答案:C68.2018年2月24日,为贯彻落实《国务院关于深化“互联网+先进制造业”发展工业互联网的指导意见》,加快推进工业互联网创新发展,加强对有关工作的统筹规划和政策协调,经国家制造强国建设领导小组会议审议,决定设立()A、国家制造强国建设领导小组互联网专项工作组B、国家制造强国建设领导小组工业互联网专项工作组C、国家制造强国建设领导小组互联网安全专项工作组D、国家制造强国建设专项工作组答案:B69.下列不属于工业常见的协议的是?A、OPC协议B、ProfiBus协议C、RS232协议D、HTTP协议答案:D70.Telnet远程连接,ftp文件传输协议、SMB协议、SMTP邮件服务器、RDP远程桌面连接分别对应的端口()A、2321445253389B、2123254453389C、21254451105900D、2325139255900答案:A71.设计时间戳分析功能及结果标识:对协议数据包标记时间戳,便于审计和查询。这是什么防护措施A、协议栈增强B、硬件安全增强C、运维管控D、操作系统安全增强答案:A72.工业互联网网络安全防护技术中,入侵检测是一个关键环节,下列说法错误的是。A、基于协议的入侵检测技术B、基于数据的入侵检测技术C、基于特征的入侵检测技术D、基于异常行为的入侵检测技术答案:A73.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑A、用户的方便性B、管理的复杂性C、对现有系统的影响及对不同平台的支持D、上面3项都是答案:D74.勒索病毒通常向用户勒索什么东西?A、人民币B、黄金C、美元D、电子货币,如比特币答案:D75.工业互联网设备与控制系统安全防护措施-控制安全-协议安全不包含A、身份认证B、访问控制C、协议运维管控D、传输加密答案:C76.工业互联网企业网络安全分类分级安全管理指南明确二级平台企业需要至少每开展一次应急演练工作。A、三个月B、半年C、一年D、两年答案:D77.DES算法中扩展运算E的功能是()A、对16位的数据组的各位进行选择和排序,产生一个32位的结果B、对32位的数据组的各位进行选择和排序,产生一个48位的结果C、对48位的数据组的各位进行选择和排序,产生一个64位的结果D、对56位的数据组的各位进行选择和排序,产生一个64位的结果答案:B78.工业应用程序层面的防护措施,包括()A、代码审计;人员培训;B、漏洞发现;审核测试;C、行为监测和异常阻止;其他:权限控制异常、API安全、账户劫持、APT攻击、拒绝服务攻击等。D、以上都是答案:D79.以下哪一个CVE编号不属于Office的漏洞编号。A、CVE-2017-0261B、CVE-2017-0262C、VE-2017-8570D、CVE-2017-8571答案:C80.以下哪个不是移动APP安全检测所涵盖的范围。A、应用代码安全B、WebAPI接口安全C、数据存储安全D、手机系统安全答案:D81.逻辑炸弹通常是通过A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏答案:B82.在工业控制系统中,哪一项是追求最高的?A、机密性B、完整性C、可用性D、可靠性答案:C83.数据交换网技术是基于缓冲区隔离的思想,下列关于数据交换网技术说法正确的是()。A、数据交换网技术应用于相同密级之间的子网B、数据交换网技术的缓冲区分为接入缓冲区、业务缓冲区、接出缓冲区C、缓冲区中的几个分区间应该使用网闸技术、多重安全网关技术来进行安全防护D、数据交换网技术在防止网络数据泄密的同时,保证数据的完整性答案:D84.杂凑码最好的攻击方式是A、穷举攻击B、中途相遇C、字典攻击D、生日攻击答案:D85.从统计的资料看,内部攻击是网络攻击的A、次要攻击B、最主要攻击C、不是攻击源答案:B86.SQL语言的GRANT和REVOKE语句主要是用来维护数据库的()A、安全性B、完整性C、可靠性D、一致性答案:A87.关于工业互联网网络安全防护措施与实践,下列说法哪项是错误的()。A、工业互联网网络安全防护措施有:优化网络结构,网络边界安全,网络接入认证,通信和传输保护,网络设备安全防护,安全监测审计B、工业互联网网络安全防护的基本原则是:分类分级,全生命周期保护,划分为办公网、监控网、现场网三大类C、工业互联网网络安全和无线网络的安全问题包括DoS攻击,DDoS攻击,假冒攻击,中间人攻击,跨异构网络的网络攻击等D、工业互联网网络安全和无线网络的安全防护主要措施有访问控制,VPN通道,加密通信答案:B88.HTTP状态码是反映WEB请求结果的描述,以下状态码表示服务器等待客户端发送的请求时间过长超时的是()A、302B、403C、501D、408答案:D89.对于可信计算3.0,以下哪些描述是错误的。A、可信计算3.0以密码为基因B、可信计算3.0为信息系统构建了一个主动可信免疫体系C、可信计算3.0以双系统体系架构方式实现D、可信计算3.0对应用开发有很大冲击E、PCI-E接口的可信控制卡、USBKEY、主板上的芯片、操作系统上的文件答案:D90.应检查边界和主要网络设备查看是否配置了鉴别失败处理功能,鉴别失败处理功能不包括。A、结束会话B、限制非法登录次数C、连接超时自动退出D、账户临时冻结答案:D91.在DCS中AI表示的是?A、模拟量输出B、开关量输入C、模拟量输入D、开关量输出答案:C92.下列不属于系统安全的技术是A、防火墙B、加密狗C、认证D、防病毒答案:B93.下列选项不是《中华人民共和国网络安全法》内容的是()。A、国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。B、网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。C、国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。D、国家实施大数据战略,推进数据基础设施建设,鼓励和支持数据在各行业、各领域的创新应用。答案:D94.密码学的目的是A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全答案:C95.Kubernetes属于云计算哪个服务层次()A、IaaSB、PaaSC、SaaSD、aaS答案:C96.工业互联网网络安全防护技术中关于智能动态防御技术,下列描述错误的是A、全息虚拟大量静态的伪装节点B、动态随机改变网络节点属性和网络拓扑C、节点定义为独立的逻辑网络,实现二次隔离,并快速定位、封堵攻击D、虚拟节点实时监测异常网络行为答案:A97.最早的计算机网络与传统的通信网络最大的区别是什么A、计算机网络带宽和速度大大提高。B、计算机网络采用了分组交换技术。C、计算机网络采用了电路交换技术D、计算机网络的可靠性大大提高。答案:B98.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()A、在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式B、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行C、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人D、密码协议有时也称安全协议,是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务答案:A99.传输层保护的网络采用的主要技术是建立在___基础上的__A、可靠的传输服务,安全套接字层SSL协议B、不可靠的传输服务,S-HTTP协议C、可靠的传输服务,S-HTTP协议D、不可靠的传输服务,安全套接字层SSL协议答案:A100.Dockerfile中RUN指令的意思()A、指定基础镜像B、为镜像指定标签C、运行指定的命令D、容器启动时要运行的命令答案:C101.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A102.PKI体系中,基于数字证书可以实现的基本安全功能不包括下列哪项()A、身份认证B、保密性C、可控性D、抗抵赖性;答案:C103.在公钥基础结构(PKI)中,属于结构核心的是()A、证书发布系统B、PKI应用系统C、证书的签发机构CAD、证书注册机构RA答案:C104.下列哪一项是RFID的逻辑安全机制()A、kill命令机制B、主动干扰C、散列锁定D、阻塞标签答案:C105.L2TP隧道在两端的VPN服务器之间采用_来验证对方的身份。A、口令握手协议CHPB、SSLC、KerberosD、数字证书答案:A106.关于防火墙的部署,正确的是()A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署D、只需在DMZ区部署答案:B107.大家所认为的对Internet安全技术进行研究是从_______时候开始的A、Internet诞生B、第一个计算机病毒出现C、黑色星期四答案:C108.以下关于Kubernetes说法错误的是()A、Kubernetes可以实施状态管理,提供特定配置的集群服务。B、Kubernetes内部负载均衡器将流量从外部负载引导至后端容器。C、Docker容器通过Kubernetes通信D、Kubernetes由控制节点和工作节点组成答案:B109.NT提供的分布式安全环境又被称为A、域DominB、工作组C、对等网D、安全网答案:A110.全国首例计算机入侵银行系统是通过A、安装无限MODEM进行攻击B、通过内部系统进行攻击C、通过搭线进行攻击答案:A111.2018年5月21日,工业互联网专项工作组第一次会议在京召开。会议审议通过了(),并成立工业互联网战略咨询专家委员会。A、《工业互联网发展行动计划(2018-2020年)》B、《加强工业互联网安全工作的指导意见》C、《推动工业互联网加快发展的通知》D、《工业互联网标识管理办法》答案:A112.工业互联网平台已成为工业数字化转型的重要抓手,其中互联网、()和()与工业领域深度融合。A、云计算;智能制造B、云计算;大数据C、云平台;智能制造D、云平台;大数据答案:B113.工业互联网平台安全防护中关于安全审计,下列说法不正确的是()。A、对平台中与安全有关的活动的相关信息进行识别、记录、存储和分析B、对平台的安全状况做到持续、动态、实时的有依据的安全审计C、对平台的源代码进行逐条检查和分析,发现是否存在程序错误,安全漏洞和违反程序规范D、向用户提供安全审计的标准和结果答案:C114.模型与访问控制的主要区别A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PR的关键因素是人答案:A115.防火墙主要可以分为A、包过滤型代理性混合型B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型答案:A116.目前的防火墙防范主要是A、主动防范B、被动防范C、不一定答案:B117.属于第二层的VPN隧道协议有A、IPSecB、PPTPC、SSLD、以上皆不是答案:B118.通常一个三个字符的口令破解需要A、18毫秒B、18秒C、18分答案:B119.企业重要数据要及时进行——,以防出现以外情况导致数据丢失。A、杀毒B、加密C、备份答案:C120.工业互联网应用安全措施的应用来源管控,是()A、管理和控制人员角色对应用的使用权限B、保证终端设备安装、运行的工业应用程序来自可靠证书签名或可靠分发渠道,具有应用程序安装、运行的管理C、管理制度,加上一个平台或应用,对应用运行期间能够进行监控和管理D、对应用进行监控的管理平台答案:B121.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型答案:D122.关于工业互联网安全总体解决方案中,下列说法错误的是()。A、提升安全意识,注重安全意识培训与安全制度制定B、安全管理制度先行,打通IT与OT安全管理界面C、明确安全防护对象与目标,保证业务,生产等的前提下进行安全改进D、采取针对性安全防护技术,注重“点”与“面”的结合答案:B123.下列现场总线不在国际标准IEC61158第二版中的是?A、WorldFIPB、FFHSEC、INTERBUSD、evicenet答案:D124.关于云、端互信,下列说法错误的是()。A、云分为公有云、私有云以及混合云,属于开放、协作环境,威胁相对较大B、端是指厂矿侧,属于封闭、私有环境,威胁相对较小C、终端防护、流量审计、加密认证覆盖企业层与决策层D、单项网闸覆盖于管理层答案:A125.关于CSRF(跨站伪造请求)漏洞,下面说法错误的是()A、利用用户存在Cookie的验证信息来通过安全验证的B、只能通过网站外部发起攻击C、可以通过校验referer来判断请求来源进行防范D、可以在HTTP请求头中添加自定义属性的方法防御答案:B126.同一根网线的两头插在同一交换机上会A、网络环路B、根本没有影响C、短路D、回路答案:A127.MAC地址(物理地址)的表现方式是什么进制()A、二进制B、八进制C、十进制D、十六进制答案:D128.以下哪个不是工控机的主要类别?A、IPCB、FCSC、ECSD、CNC答案:C129.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯答案:C130.“公开密钥密码体制”的含义是A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C131.散列算法也称为散列值或消息摘要,通过把一个叫做散列算法的单向数学函数应用于数据,其运算结果就是将任意长度的一块数据转换为一个定长的、不可逆转的数字。散列算法通常用于数字签名过程。下列不属于散列函数的是()A、SHA-256B、SM2C、SHA-512D、SM3答案:B132.年我国颁布的第一个与信息安全有关的法规是_____A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例答案:D133.以下哪三点是提升工业互联网安全能力重要条件A、加大技术研发支持力度,推动产品研发与应用,全产业链数据安全管理B、加大技术研发支持力度,推动产品研发与应用,构建工业互联网安全评估认证体系C、支持力度,全产业链数据安全管理,构建工业互联网安全评估认证体系D、安全管理,数据安全保护机制,推动产品研发与应用答案:B134.Docker的核心组件有哪些?()A、镜像、仓库、容器B、虚拟机、镜像、容器C、引擎、仓库、虚拟机D、引擎、容器、镜像答案:A135.企业工业互联网安全防护痛点之一是企业安全缺少制度约束,安全管理缺少抓手。企业对网络安全认识存在误区,在具体工作中容易出现现象,安全投入过于偏重硬件设备,忽视管理手段。A、“重管理、轻设备,重运维、轻风控”B、“重设备、轻管理,重运维、轻风控”C、“重管理、轻设备,重运维、轻风控”D、“重设备、轻管理,重风控、轻运维”答案:B136.工业互联网平台安全防护中关于安全审计技术,下列说法不正确的是A、对平台中与安全有关的活动的相关信息进行识别、记录、存储和分析B、对平台的安全状况做到持续、动态、实时的有依据的安全审计C、对平台的源代码进行逐条检查和分析,发现是否存在程序错误,安全漏洞和违反程序规范D、向用户提供安全审计的标准和结果答案:C137.计算机网络是地理上分散的多台——遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备答案:C138.下面不属于PKI组成部分的是A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS答案:D139.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络答案:B140.通过无线网络接入管理信息大区的用户必须启用无线数据加密,采用无线加密方式对无线传输的数据进行加密。A、WEPB、WPAC、AESD、WPA2答案:D141.关于BIND的日志审计功能,说法正确的是A、bind日志系统能够对所有的dnsquery查询事件做日志记录B、ind不支持对于区域传输事件的日志记录功能C、采用如下A|CL(allow-query/24)来限制查询,bind日志系统不能记录此类拒绝掉的事件。D、以上说法都不正确答案:A142.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续A、三十日B、二十日C、十五日D、四十日答案:A143.防火墙的部署A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署答案:B144.在安全区域划分中DMZ区通常用做A、数据区B、对外服务区C、重要业务区答案:B145.边界防范的根本作用是A、对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵C、对访问合法性进行检验与控制,防止外部非法入侵D、87路由设置是边界防范的A答案:C146.目前,VPN使用了_____技术保证了通信的安全性。A、隧道协议身份认证和数据加密B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密答案:A147.在工业互联网设备与控制系统中,管理和人员意识风险是重中之重,下列措施哪一项是错误的。A、制定各类分级安全管理制度,切合落实制度的实施B、人员和技术相结合,确保技术防护手段真正发挥作用C、提高安全意识,积极组织培训课程D、管理与业务相结合,根据业务需求选择不同的安全防护项目答案:B148.古代主动安全防御的典型手段有A、探测预警监视警报B、嘹望、烟火、巡更、敲梆C、调查、报告、分析、警报答案:B149.杀手蠕虫病毒发作的特征是什么A、大量消耗网络带宽B、攻击个人PC终端C、破坏P游戏程序D、攻击手机网络答案:A150.在DCS中下列哪个不是在操作站上运行的应用软件应能实现的功能?A、日志审计B、网络管理C、图形管理D、历史数据库管理答案:A151.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:C152.会话侦听与劫持技术属于_技术A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:B153.关于工业互联网工控协议Modbus协议的安全缺陷,哪一项是错误的。A、没有认证机制B、没有终端加密C、没有数据加密D、没有消息检验答案:D154.信息安全风险缺口是指A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A155.下列不属于入侵检测系统重要组件的是()A、事件产生器B、事件分析器C、事件数据库D、事件删除器答案:D156.可以被数据完整性机制防止的攻击方式是A、假冒***B、抵赖****C、数据中途窃取D、数据中途篡改答案:D157.下列哪一项不属于ISO27001认证标准所涵盖的管理要项?A、信息安全政策B、组织安全C、人员安全D、复杂性答案:D158.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门A、8小时B、48小时C、36小时D、24小时答案:D159.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以答案:B160.SM4算法是国家密码管理局推荐用于无线局域网的分组密码算法,其分组长度和密钥长度都是128比特。加密算法和密钥扩展算法都采用()轮迭代结构。A、64B、32C、16D、8答案:B161.联网工业企业进行自主定级时根据企业网络安全要素评分划定企业等级,其中三级企业是指评分高于()的企业。A、75分B、80分C、85分D、90分答案:B162.OPC协议的特点有哪些?①标准化②稳定性③分布式④开放性⑤可靠性⑥组件化⑦保密性⑧实时性A、②③④⑥⑦B、①③④⑥⑧C、①②⑤⑥⑦D、②③⑤⑦⑧答案:B163.黑色星期四是指A、1998年11月3日星期四B、1999年6月24日星期四C、2000年4月13日星期四答案:A164.如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是()A、用户保密的解密密钥KdiB、用户公开的加密密钥KeiC、用户与系统共享的秘密密钥KD、以上说法都不对答案:A165.安全隔离网闸,能够在网络层进行适度的应用数据交换的网络安全设备,下列说法错误的有。A、从技术角度来讲,网闸分为物理隔离以及逻辑隔离B、从应用角度来讲,网闸分为桌面级隔离以及网络级隔离C、从功能角度来讲,网闸分为内网处理单元与外网处理单元D、从数据交换角度来讲,网闸通常对交通通道使用摆渡开关与通道控制两种技术答案:C166.KASUMI算法采用Feistel结构,其安全性主要由轮函数提供,轮函数包括()A、非线性混合函数FO和非线性混合函数FL组成B、非线性混合函数FO和线性混合函数FL组成C、线性混合函数FO和线性混合函数FL组成D、线性混合函数FO和非线性混合函数FL组成答案:B167.下面哪一个情景属于授权(Authorization)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Offie文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:B168.现代病毒木马融合了_新技术A、进程注入B、注册表隐藏C、漏洞扫描D、都是答案:D169.GRE协议的乘客协议是A、IPB、IPXC、AppleTalkD、上述皆可答案:D170.工业互联网是以______为主要特征的新工业革命的关键基础设施。A、数字化、网络化、智能化B、数字化、工业化、智能化C、信息化、工业化、商业化D、信息化、网络化、智能化答案:A171.风险评估的三个要素A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性答案:D172.身份认证是工业互联网网络安全防护的重要技术之一,下列哪项不属于基于信任物体的身份认证中所采用的认证方式A、短信密码B、静态密码C、动态口令D、数字签名答案:B173.在以下认证方式中,最常用的认证方式是:A、基于账户名/口令认证B、基于摘要算法认证;C、基于PKI认证;D、基于数据库认证答案:A174.中强制终止进程的命令是A、TsklistB、NetsatC、TaskkillD、Netshare答案:C175.以下不属于工业互联网企业建立安全管理闭环落实内容的是。A、健全组织管理B、加强规划实施C、降低运营成本D、开展评估评测答案:C176.不属于VPN的核心技术是A、隧道技术B、身份认证C、日志记录D、访问控制答案:C177.地址欺骗通常是A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式答案:A178.工业互联网是以()、()、()为主要特征的新工业革命的关键基础设施。A、数字化、网络化、智能化B、数字化、工业化、智能化C、信息化、工业化、商业化D、信息化、网络化、智能化答案:A179.工业互联网平台三大核心层不包括以下哪个()A、边缘层B、平台层C、应用层D、设备层答案:D180.数据库安全的第一道屏障是()A、操作系统的安全B、网络系统的安全C、数据库系统层安全D、应用系统安全答案:B181.下列哪些系统或者设备不属于工业控制领域的范畴()A、DCSB、SCADAC、ERPD、PLC答案:C182.从统计的情况看,造成危害最大的黑客攻击是A、漏洞攻击B、蠕虫攻击C、病毒攻击答案:C183.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的私钥答案:B184.工业控制系统自下而上分为哪几层?A、现场控制层→现场设备层→MES层→过程监控层→企业管理层B、现场设备层→现场控制层→过程监控层→MES层→企业管理层C、现场控制层→现场设备层→过程监控层→MES层→企业管理层D、现场设备层→现场控制层→MES层→过程监控层→企业管理层答案:B185.OWASP(开放Web软体安全项目)所发布的WEB软件弱点包括:注入、失效的身份认证、敏感数据泄露、外部实体(XXE)、失效的访问控制、安全配置错误、跨站脚本(XSS)、不安全的反序列化、使用含有已知漏洞的组件、()A、安全管理规范B、不足的日志记录和监控C、安全管理框架D、安全制度和程序答案:B186.数据交换网技术是基于缓冲区隔离的思想,下列关于数据交换网技术说法正确的是。A、数据交换网技术应用于相同密级之间的子网B、数据交换网技术的缓冲区分为接入缓冲区、业务缓冲区、接出缓冲区C、缓冲区中的几个分区间应该使用网闸技术、多重安全网关技术来进行安全防护D、数据交换网技术在防止网络数据泄密的同时,保证数据的完整性答案:D187.工业互联网标识解析企业建设运行企业节点,其自主定级需为标识解析企业。A、三级B、二级C、一级D、不确定答案:C188.为了防御网络监听,最常用的方法是A、采用物理传输非网络B、信息加密C、无线网D、使用专线传输答案:B189.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并有关单位做好网络安全宣传教育工作。A、指导、督促B、支持、指导C、鼓励、引导D、支持、引导答案:A190.浏览器存在的安全风险主要包含。A、网络钓鱼、隐私跟踪;B、网络钓鱼、隐私跟踪、数据劫持C、隐私跟踪、数据劫持、浏览器的安全漏洞D、网络钓鱼、隐私跟踪、数据劫持、浏览器的安全漏洞答案:D191.关于kerberos和PKI两种认证协议的叙述中正确的是(1),在使用kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。()A、(1)kerberos和PKI都是对称密钥,(2)TGTB、(1)kerberos和PKI都是非对称密钥,(2)LSAC、(1)kerberos是对称密钥,而PKI是非对称密钥,(2)TGTD、(1)kerberos是非对称密钥,而PKI是对称密钥,(2)LSA答案:C192.下列古典密码算法是置换密码的是()A、加法密码B、Hill密码C、多项式密码D、栅栏式密码答案:C193.下列不属于工业控制领域范畴的是?A、ECSB、DCSC、PLCD、SCADA答案:A194.信息安全基本原则CIA三元组分别是()A、可靠性、可控性、可用性B、机密性、完整性、真实性C、机密性、完整性、可用性D、可靠性、完整性、真实性答案:C195.计算机病毒是_____A、计算机程序B、数据C、临时文件D、应用软件答案:A196.以下属于GB/Z20986-2007《信息安全事件分级分类指南》所规定的信息安全事件类型的是()①有害程序事件②设备设施故障③信息破坏事件④信息内容安全事件A、①②B、①③④C、①②④D、①②③④答案:D197.第一个计算机病毒出现在A、40年代B、70年代C、90年代答案:B198.计算机紧急应急小组的简称是A、CERTB、FIRSTC、SANA答案:A199.不属于隧道协议的是A、PPTPB、L2TPC、TCP/IPD、IPSec答案:C200.路由设置是边界防范的A、基本手段之一B、根本手段C、无效手段答案:A201.下列关于《中华人民共和国数据安全法》条款描述错误的是()。A、任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。B、《中华人民共和国数据安全法》所称数据,是指任何以电子或者非电子方式对境内信息的记录。C、重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告。D、国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。答案:B202.属于Web中使用的安全协议A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL答案:C203.向有限的空间输入超长的字符串是哪一种攻击手段A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗答案:A204.PKI的主要组成不包括A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR答案:B205.最早研究计算机网络的目的是什么A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D、大量的数据交换。答案:C206.计算机病毒防治产品根据____标准进行检验A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准答案:A207.扫描工具A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具答案:C208.下列说法中错误的是()A、传统的密钥系统的加密密钥和解密密钥相同B、公开密钥系统的加密密钥和解密密钥不同C、报文摘要适合数字签名但不适合数据加密D、数字签名系统一定具有数据加密功能答案:D209.企业缺乏口令安全管理要求会导致关键设备系统存在大量弱口令、空口令,存量工业生产管理系统、内网系统中弱口令现象尤其普遍,存在被互联网入侵控制的重大网络安全风险。以下不属于实现口令安全管理的选项是A、明确口令复杂度要求B、设置口令最长有效期限C、清除系统默认账户和多余账户D、修改初始化口令答案:C210.违反国家核心数据管理制度,危害国家主权、安全和发展利益的,由主管部门处()罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。A、100万元以上200万元以下B、200万元以上500万元以下C、200万元以上1000万元以下D、500万元以上1000万元以下答案:C211.以网络为本的知识文明人们所关心的主要安全是A、人身安全B、社会安全C、信息安全答案:C212.ARP欺骗是一种常见的中间人攻击方法,主要发生在():
A、网络层B、数据链路层
C、传输层D、应用层答案:B213.下列不属于数据脱敏操作必须满足的要求的是()。A、单向性B、无残留C、易于实现D、双向性答案:D214.智能制造所要解决的核心问题:知识的产生与()
A、发现过程
B、解决过程
C、制造过程
D、传承过程答案:D215.制造系统中的可见问题不可以利用什么方式进行解决和避免()
A、统计科学
B、规划建模
C、维修维护
D、协同优化答案:C216.以下哪个不是《工业互联网平台白皮书》中提到的工业互联网平台特点()
A、平台架构
B、应用创新
C、数据管理
D、功能下沉答案:C217.物联网与物联网中间的接口是()
A、智能数据分析
B、传感器
C、云端服务器
D、售后服务平台答案:A218.ZigB.ee具有三级安全模式,其数据加密标准是()。A、DESB、3DESC、AES64D、AES128答案:D219.生产活动中的价值要素分布从上游到下游依次是;想法创新与需求创造,原材料与基础使能技术,关键装备与核心零部件,生产过程与生产系统()和服务。
A、人才B、产品C、客户D、技术答案:B220.下列()选项不能进行操作系统类型探测。
A、端口扫描
B、利用Banner
C、响应延迟
D、TTL字段答案:C221.在UDP报文中,伪首部的作用是()。
A、数据对齐B、计算校验和C、数据加密D、隐蔽传输答案:B222.以下属于GB/T20986-2023《信息安全技术网络安全事件分类分级指南》所规定的信息安全事件类型的是().①有害程序事件②设备设施故障③信息破坏事件④信息内容安全事件A、①②B、①③④C、①②④D、①②③④答案:D223.木马最本质的特性是()
A、寄生性B、传播性C、隐蔽性D、攻击性答案:C224.“工业互联网”的概念首次是由()提出。A、微软公司B、华为公司C、英特尔公司D、通用电气公司答案:D225.关于控制协议MoDBus的安全缺陷,哪一项是错误的().A、没有认证机制B、没有终端加密C、没有数据加密D、没有消息检验答案:D226.下面哪个不是PLC常用的分类方式?()A、I/O点数B、结构形式C、PLC的功能D、PLC的体积答案:D227.以下属于漏洞扫描工具的是()。A、NmApB、OpenVASC、SnortD、WireShArk答案:B228.利用大数据建立产品服务系统,要从()需求的缺口出发
A、知识
B、数据
C、材料
D、用户答案:D229.以下哪项措施无法提升SC.A.D.A.系统中监控软件的安全防护水平()A、为运行监控软件的主机的操作系统安装防病毒软件B、及时备份监控软件数据库中存储的数据C、为所有使用监控软件的用户分配账户并启用监控软件的操作记录功能D、为运行监控软件的主机所在的房间加装视频安防系统答案:D230.在SMB中间人攻击中,攻击者通常篡改并转发()数据包。
A、协商请求包
B、协商应答包
C、认证请求包
D、认证应答包答案:A231.中央国家安全领导机构负责国家数据安全工作的决策和议辜协调,研兖制定、指导实施〈〉和有关重大方针政策,统筹协调国家数据安伞的重大辜项和重要丁作,建肯国家数据安全工作协调机制。A、网络安全法B、数据安全相关标准C、国家数据安全战略D、数据安全法答案:C232.工业互联网网络安全设计的原理不包括以下哪项()。A、纵深防御B、网络分区C、弹性设计D、绝对安全答案:D233.工业大数据第一阶段的核心技术主要是()
A、开发云平台
B、远程监控和数据的采集与管理
C、改变制造模式
D、改变预测模型答案:B234.目前数据分析平台主要有两种形式,第一种是以工具为主的平台,第二种是()A、以解决方案为主的平台B、以联络用户的社交平台C、以边缘计算为主的运算平台D、以云端为主的计算平台答案:A235.口令攻击中暴力(强力)攻击是指()
A、尝试字母、数字、特殊字符所有的组合,最终破解口令。
B、通过虚假的服务诱骗用户输入口令。
C、用字典库中的数据不断进行用户名和口令的反复试探。
D、等待口令失效。答案:A236.如果利用PING命令探测操作系统类型使用的是该命令返回的哪个字段()。
A、响应时延B、丢包率
C、TTLD、字节数答案:C237.工业互联网标识应用场景不包括()
A、标识解析在个人办公中的应用
B、标识解析在智能化生产中的应用
C、标识解析在个性化定制中的应用中的应用流程
D、标识解析在网络化协同中的应用答案:A238.以下哪个选项不是防火墙技术?()
A、IP地址欺骗防护
B、NAT
C、访问控制
D、SQL注入攻击防护答案:D239.以下关于无线传感网的体系结构的描述,不正确的是()
A、大量传感器节点随机部署在监测区域内部或附近,能够通过自组织方式构成网络
B、传感器节点监测的数据沿着其他传感器节点逐跳地进行传输在传输过程中监测数据可能被多个节点处理,经过多跳后路由到汇聚节点,最后通过互联网或卫星到达管理节点
C、用户通过管理节点对传感器网络进行配置和管理发布监测任务以及收集监测数据
D、汇聚节点处理能力,存储能力和通信能力相对较弱,通过小容量电池供电答案:D240.物联网、信息通信技术以及()等相关技术是“工业4.0”的基础。
A、物理信息
B、工业自动化
C、智能制造
D、大数据分析答案:D241.境内数据与跨境数据应根据()进行保护。A、国家要求B、省份要求C、行业要求D、企业要求答案:A242.以下哪项不属于确保工业互联网物理安全应采取的措施().A、加装门禁卡B、加装温湿度计C、部署态势感知系统D、安装视频监控系统答案:C243.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护。
A、机密性B、抗攻击性
C、网络服务管理性D、控制安全性答案:A244.下列()选项不能作为TCP/IP协议栈指纹。
A、TTL值
B、TCP初始化“窗口”
C、TCPISN取样
D、应用程序类型答案:D245.互连后的计算机位于同一个冲突域,使用的是哪种网络设备()。
A、集线器B、网桥C、交换机D、路由器答案:A246.下面哪一项不是虚拟专用网络(VPN)协议标准:()
A、第二层隧道协议(L2TP)
B、Internet安全性(IPSEC)
C、终端访问控制器访问控制系统(TACACS+)
D、点对点隧道协议(PPTP)答案:C247.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()
A、RP协议是一个无状态的协议
B、为提高效率,ARP信息在系统中会缓存
C、ARP缓存是动态的,可被改写
D、ARP协议是用于寻址的一个重要协议答案:D248.攻击者在嗅探窃取网络中的通信数据时需要将网卡设置为()模式。
A、单播
B、广播
C、组播
D、混杂答案:D249.PLC的计数器是()A、硬件实现的计数继电器B、一种输入模块C、一种定时时钟继电器D、软件实现的计数单元答案:D250.()是通过射频识别红外感应器,全球定位系统,激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络概念。
A、互联网
B、物联网
C、工业互联网
D、移动互联网答案:B251.在智能制造领域,“互联网+”的基础是()
A、服务业
B、金融业
C、制造业
D、工业答案:C252.以下哪一种判断信息系统是否安全的方式是最合理的?()
A、是否己经通过部署安全控制措施消灭了风险
B、是否可以抵抗大部分风险
C、是否建立了具有自适应能力的信息安全模型
D、是否己经将风险控制在可接受的范围内答案:D253.以下哪项是无法通过移动应用加固可以解决的安全问题()。A、二次打包B、恶意篡改C、权限滥用D、代码破解答案:C254.S7-200的CPU22X系列的PLC有三种类型的定时器,其中()可用于累计许多时间间隔。A、接通延时定时器(TON)B、断开延时定时器(TOC、保持型接通延时定时器(TONR)答案:C255.以下不属于应用层协议的选项是()
A、网络终端协议
B、域名系统
C、网络文件系统
D、IP协议答案:D256.智能感知层核心功能之二:按照活动目标与信息分析的需求进行数据采集,实现以分析目标为导向的何种数据采集策略?()
A、刚性
B、柔性
C、中性
D、全面性答案:B257.大数据的核心目的是通过分析数据,从而预测需求、预测制造、()、和利用数据去整合产业链和价值链
A、预测成本
B、提高生产质量
C、提高生产效率
D、解决和避免不可见的问题的风险答案:D258.下面()语句可以用于猜测数据表记录条数。
A、nd(selecttop1len(列名)from表名)=n
B、and(selectcount(*)from表名)=n
C、and1=1
D、Andselecttop1asc(mid(字段,1,1))from表名)=n答案:B259.《实施国家大数据战略加快建设数字中国》讲到,要坚持以()为主线,加快发展数字经济。
A、数字化转型
B、完善基础设施建设
C、促进产学研融合
D、供给侧结构性改革答案:D260.PLC工作过程中,()是按照顺序对程序进行扫描,并从输入映像区和输出映像区中获得所需数据进行运算、处理,再将程序执行的结果写入寄存执行结果的输出映像区中保存。A、输入采样阶段B、程序执行阶段C、网络通信D、输出刷新阶段答案:B261.威胁信息是一种基于证据的知识,它就网络资产可能存在或出现的风险、威胁,给出了相关联的场景、机制、指标、内涵及可行的建议等,可为企业响应相关威胁或风险提供决策信息,但在威胁信息共享的过程中也需考虑对信息的敏感性保护,以下属于WeB.攻击威胁信息中不可提供的是()。A、IPB、URLC、域名D、口令答案:D262.工业互联网安全风险预警主要包含哪些内容()。A、安全漏洞预警B、威胁情报预警C、用户行为基线D、以上都是答案:D263.S7-200的CPU22X系列的PLC有三种类型的定时器,其中()可用于累计许多时间间隔。A、通电延时定时器(TON)B、断电延时定时器(TOC、保持型通电延时定时器(TONR)答案:C264.对于工业互联网安全防护,其保密性、完整性、可用性按照重要程度由高到低依次为().A、保密性、完整性、可用性B、可用性、完整性、保密性C、完整性、可用性、保密性D、可用性、保密性、完整性答案:B265.OSI网络体系结构中,第一层和第三层分别为()。
A、物理层和网络层B、数据链路层和传输层
C、网络层和表示层D、会话层和应用层答案:A266.目前威胁信息的用途日趋广泛,以下不属于其用途的是().A、安全体系建设与完善B、攻击检测与防御C、安全部门汇报D、安全事件分析及响应答案:C267.strcpy函数的参数位于()空间
A、栈内存B、堆内存C、数据区段D、PEB答案:A268.加密安全机制提供了数据的()。A、可靠性和安全性B、保密性和可控性C、完整性和安全性D、保密性和完整性答案:D269.《工业互联网平台白皮书》提到平台架构过程中,()成为主流。
A、IaaS
B、工业机理与数据科学融
C、PaaS
D、应用开发技术答案:C270.通常造成缓冲区溢出的原因是()。
A、文件许可权配置不当;
B、高带宽和大量用户;
C、使用不规范的编程语言;
D、编写的程序有安全漏洞,例如没有进行数组边界检查。答案:D271.在工业互联网安全监测服务体系建设方面我国采取的是“部-省-()”三级联动的体系。A、市B、行业C、协会D、企业答案:D272.《实施国家大数据战略加快建设数字中国》中指出要构建()为关键要素的数字经济。
A、物联网
B、云计算
C、数据
D、人工智能答案:C273.下面对PLC的特点描述正确的是()。A、高可靠性是PLC最突出的特点之一B、PLC执行用户程序过程中与外界隔绝,因而实时性差C、设计、安装、调试和维修工作量大D、PLC的价格非常低廉答案:A274.PLC工作过程中,()是按照顺序将所有信号读人到寄存输入状态的输入映像区中存储。A、输入采样阶段B、程序执行阶段C、网络通信D、输出刷新阶段答案:A275.唯一确定TCP连接端点的是()。
A、IP地址B、端口号C、应用进程D、套接字(socket)答案:D276.路由器用于网络间的数据转发,数据转发依据一般是数据包中()信息。
A、源IPB、源MACC、目的IPD、目的MAC答案:C277.模块式PLC的()模块是其运算控制核心。A、LUB、导轨C、PUD、输入模块答案:C278.以下哪一项是数据完整性得到保护的例子?()
A、某网站在访问量突然增加时对用户数量进行了限制,保证以登录的用户可以完成操作。
B、在某提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作。
C、某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作。
D、李先生在每天下班前将重要文件锁在保密柜中,使伪装成清洁工的商业间谍无法查看。答案:B279.〈〉的正式印发,成为我国工业互联网发展的纲领性文件。A、(中华人民共和国网络安全法》B、(关于深化“互联网+先进制造业″发展工业互联网的指导意见》C、(工业互联网发展行动计划〈2021-2023年〉》D、(推动工业互联网加快发展的通知》答案:B280.哪项不是工业大数据的特点()A、具有更强的专业性B、关联性C、流程性D、共通性答案:D281.改变路由信息、修改WinDows注册表等行为属于拒绝服务攻击的()方式。A、资源消耗型B、配置修改型C、服务利用型D、物理破坏型答案:B282.以下关于互联网协议安全(InternetProtocolSecurity,IPsec)协议说法错误的是:()
A、在传送模式中,保护的是IP负裁
B、验证头协议(AuthenticationHead,AH)和IP封装安全载荷协议(Encapsulating
SecurityPayload,ESP)都能以传输模式和隧道模式工作
C、在隧道模式中,保护的是整个互联网协议(InternetProtocol,IP)包,包括IP头
D、IPsec仅能保证传输数据的可认证性和保密性答案:D283.在主机访问网络时,()协议能将用户输入的域名转换为IP地址。
A、DNS
B、HTTP
C、NNTP
D、ARP答案:A284.工业大数据第二阶段的核心技术主要是()A、开发云平台B、远程监控和数据的采集与管理C、改变制造模式D、以客户产品使用为核心的信息服务。答案:D285.P2DR模型建立在基于时间的安全理论基础之上,将网络安全的实施分为防护、检测和()三个阶段。A、评估B、响应C、应急D、溯源答案:B286.工业互联网的总体技术主要是指()
A、对工业互联网作为系统工程开展研发与实施过程中涉及的整体性技术
B、不包括工业互联网的体系架构,各类标准规范构成的标准休系,产业应用模式等
C、从工业技术与互联网技术层面支撑工业互联网系统搭建与应用实施的各类相关技术
D、包括物联网技术、网络通信技术、云计算技术、工业大数据技术以及信息安全技术答案:A287.在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C.的方式。A、加密和解密B、数字签名C、密钥安置D、消息认证码答案:D多选题1.php提供以下哪些函数来避免sql注入()A、mysql_real_escape_stringB、escapeshellargC、htmlentitiesD、addslashes答案:AD2.关于Kerberos认证系统的描述中,正确的是()A、有一个包含所有用户密钥的数据库B、用户密钥是一个加密口令C、加密算法必须使用DESD、Kerberos提供会话密钥答案:ABD3.工业互联网业务生命周期设计阶段所采取的安全风险管理是()。A、设计方案分析论证B、安全需求分析C、安全技术选择D、安全产品选择答案:ACD4.关于工业互联网带来的安全风险和防护变化,下列说法正确的是()。A、“静态安全”到“动态安全”B、“通用协议保护”到“专有协议保护”C、“隔离安全”到“体系化安全”D、“关键数据保护”到“分类分级保护+审计和流动追溯”答案:ACD5.标准的Modbus串行网络采用的错误检测方法有什么?A、海明校验B、奇偶校验C、RC校验D、LRC校验答案:BCD6.下列哪几项给工控系统的企业公网络带来了安全问题?A、信息资产自身漏洞B、网络互连给系统C、内部管理机制缺失D、缺乏安全意识答案:ABCD7.下列关于工业互联网体系架构的说法正确的是()。A、数据的本质是数据智能在工业中的全周期应用B、安全的本质是工业/产业互联网各个领域和环节的安全保障C、三大智能化闭环分别是:产业链价值化、生产控制优化、运营决策优化D、四大模式分别是服务化延伸、智能化生产、自动化覆盖、网络化协同答案:ABC8.下列属于工业互联网安全总体解决方案中,有关应用安全的是()。A、健壮性测试B、应用冗余C、W防护D、认证授权答案:BCD9.根据演练深度的不同,灾难恢复演练可分为A、数据级演练B、应用级演练C、业务级演练D、计划外演练答案:ABC10.入侵检测系统的部署位置包括()A、路由器和防火墙之间B、防火墙DMZ区域C、主要的网络中枢D、安全级别高的子网答案:ABCD11.下列哪些属于工业互联网网络安全中安全防护新技术()。A、智能动态防御B、网络隔离技术C、拟态防御D、可信计算答案:ACD12.推进工业互联网的战略任务:打造三大体系,推进大型企业集成创新,中小企业应用普及,构筑产业生态国际化三大支撑。A、网络B、应用C、安全D、平台E、数据答案:ACD13.计算机信息系统安全管理包括A、组织建设B、事前检查C、制度建设D、人员意识答案:ACD14.盲签名和普通签名相比,其显著特点为()A、签名者是用自己的公钥进行签名B、签名者不知道所签署的数据内容C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D、在签名被接收者泄露后,签名者不能跟踪签名答案:BD15.当拿到低权限linux主机权限时可以尝试使用suid提取,以下哪些命令可以发现系统上运行的所有SUID可执行文件()A、find/-perm-u=s-typef2>/dev/nullB、find/-userroot-perm-4000–print2>/dev/nullC、find/-u
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2030年中国纳米金溶液行业发展规模及投资可行性研究报告
- 2024-2030年中国红木家具行业营销模式及未来发展规划分析报告
- 2024-2030年中国糠醇行业供需发展态势及投资风险分析报告
- 2024-2030年中国立得粉项目可行性研究报告
- 2024-2030年中国石英石行业发展规模及投资可行性分析报告版
- 小学五年级数学小数除以整数单元练习口算题大全附答案
- 软件开发公司合伙协议书
- 老旧小区改造施工组织设计方案
- 2024年XX生物医药制品研发与生产合同
- 小学六年级班级评优工作总结
- 电气试验作业指导书
- WordA4信纸(A4横条直接打印版)
- 学生电子档案模板
- 儿童死亡、缺陷、围产儿死亡登记表
- 四川省工程建设统一用表(新版监理单位用表)
- 压力管道竣工资料
- 2022社会保险工作总结五篇
- 定向越野图例标志说明
- 浅谈社区产后访视的常见问题和护理干预
- 日事日毕-日清日高PPT
- 光学作图专题复习教案
评论
0/150
提交评论