北京电力网络安全竞赛理论考试题库-下(判断题)_第1页
北京电力网络安全竞赛理论考试题库-下(判断题)_第2页
北京电力网络安全竞赛理论考试题库-下(判断题)_第3页
北京电力网络安全竞赛理论考试题库-下(判断题)_第4页
北京电力网络安全竞赛理论考试题库-下(判断题)_第5页
已阅读5页,还剩107页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京电力网络安全竞赛理论考试题库-下(判断题汇总)

判断题

1.新一代网络安全管理平台中对防火墙设备的监视,不再需要动态链接库了

A、正确

B、错误

答案:B

2.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,电

力监控系统网络安全管理平台由安全核查、安全监视、安全告警、安全审计、安

全分析等功能构成,能够对电力监控系统的安全风险和安全事件进行实时的监视

和在线的管控。

A、正确

B、错误

答案:A

3.实施网络安全边界防范首要解决的问题是网络安全区域的划分。

A、正确

B、错误

答案:A

4.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScripting

等类型。()

A、正确

B、错误

答案:B

5.检查评估是信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风

险评估

A、正确

B、错误

答案:B

6.Oracle数据库的force模式重启数据库,有一定的强制性。

A、正确

B、错误

答案:A

7.入侵检测系统是以网络上的数据包作为数据源,监听所保护网络内的所有数据

包并进行分析,从而发现异常行为的系统。

A、正确

B、错误

答案:B

8.电力专用横向单向安全隔离装置可以具有自动旁路功能。

A、正确

B、错误

答案:B

9.防火墙可以防止信息传输过程被窃听。

A、正确

B、错误

答案:B

10.在交互式登录过程中,若持有域账户,用户可以通过存储在ActiveDirector

y中的单方签名凭据使用密码或智能卡登录到网络。

A、正确

B、错误

答案:A

11.在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限

制非法登录次数和当网络登录连接超时自动退出等措施。

A、正确

B、错误

答案:A

12.隔离装置支持双机热备

A、正确

B、错误

答案:A

13.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进

行解密。

A、正确

B、错误

答案:A

14.调度数字证书系统也是新一代网络安全管理平台的监视对象

A、正确

B、错误

答案:B

15.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以

是160位。

A、正确

B、错误

答案:B

16.利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法。

A、正确

B、错误

答案:B

17.大数据的安全存储采用虚拟化海量存储技术来存储数据资源

A、正确

B、错误

答案:A

18.AIX操作系统中的任何东西都是区分大小写的。

A、正确

B、错误

答案:A

19.新一代网络安全管理平台主站部署标准配置是四台服务器二个采集装置

A、正确

B、错误

答案:A

20.需求方指信息系统安全工程建设的拥有者或组织者。

A、正确

B、错误

答案:A

21.防火墙可对主机漏洞进行扫描。

A、正确

B、错误

答案:B

22.渗透的基本步骤分为踩点,漏洞查找、攻击系统、扫尾工作。

A、正确

B、错误

答案:A

23.主站主机的运行信息中针对僵尸进程数量进行采集。

A、正确

B、错误

答案:A

24.防火墙不能防范来自内部人员恶意的攻击。

A、正确

B、错误

答案:A

25.数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私

数据的可靠保护。

A、正确

B、错误

答案:A

26.信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对

信息系统造成危害,或对社会造成负面影响的事件

A、正确

B、错误

答案:A

27.采集数据范围包括变电站间隔层层及发电厂涉网生产控制大区的主机设备、

网络设备和安全防护设备。

A、正确

B、错误

答案:B

28.移动应用应加强统一防护,落实统一安全方案审核,基于国家电网公司移动

互联应用支撑平台建设并通过安全接入平台统一接入,开展第三方安全测评并落

实版本管理,应用发布后应开展安全监测

A、正确

B、错误

答案:B

29.对称密码体制中加密算法和解密算法是保密的。

A、正确

B、错误

答案:B

30.vTPCM的主要工作是监听从虚拟机(或称为虚拟域)发来的命令,执行并从

同样信道送回。

A、正确

B、错误

答案:A

31.非本企业网站或与国家电网公司业务无关的经营性网站,原则上需要关闭

A、正确

B、错误

答案:A

32.OSI模型从下往上第五层是传输层,第六层是表示层。

A、正确

B、错误

答案:B

33.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规

范性检测

A、正确

B、错误

答案:B

34.任何网络协议本身不存在任何安全缺陷

A、正确

B、错误

答案:B

35.RSA系统是当前最著名、应用最广泛的公钥系统,大多数使用公钥密码进行

加密和数字签名的产品及标准使用的都是RSA算法。

A、正确

B、错误

答案:A

36.PKI支持的服务包括目录服务,访问控制服务与秘钥产生与分发等

A、正确

B、错误

答案:B

37.Kerberos协议是用来作为数据加密的方法。

A、正确

B、错误

答案:B

38.软件级备份可分为对整个系统进行备份,对定制文件和文件夹备份和只对系

统状态数据备份

A、正确

B、错误

答案:A

39.机密性、完整性和可用性是评价资产的三个安全属性。

A、正确

B、错误

答案:A

40.HTTP的若干请求方法中,最常用的就是get和post,这两种方法的最大区别

就是post在提交数据时,数据内容作为单独的数据体,而并不向get一样,将

提交的数据包含在URL中

A、正确

B、错误

答案:A

41.为避免DOS攻击WebLogic限制服务器Socket数量不应大于254。

A、正确

B、错误

答案:A

42.差异备份方式备份所需要的时间最少。

A、正确

B、错误

答案:B

43.电力监控系统网络安全管理平台I/II区采集工作站需要安装加密卡。

A、正确

B、错误

答案:A

44.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。

A、正确

B、错误

答案:B

45.vTPCM和VM之间的一一绑定关系,即一个vTPCM只能为同一个VM提供服务'

—VM只能访问同一个vTPCM

A、正确

B、错误

答案:A

46.根据信息安全事件的分级考虑要素,将信息安全事件划分为四个级别:特别

重大事件、重大事件、较大事件和一般事件

A、正确

B、错误

答案:A

47.等级保护三级应用系统,应对同一用户采用两种或两种以上组合的鉴别技术

实现用户身份鉴别。

A、正确

B、错误

答案:A

48.A关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A、正确

B、错误

答案:A

49.带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过

VPN通道进行通讯。

A、正确

B、错误

答案:B

50.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来

保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为

它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要

的服务器。

A、正确

B、错误

答案:A

51.隔离装置的超级用户只能增加普通用户,不能删除普通用户

A、正确

B、错误

答案:B

52.建立控制文件时,要求用户必须具有SYSDBA权限或角色。

A、正确

B、错误

答案:A

53.生产控制大区与管理信息大区之间的专用横向单向安全隔离装置可使用防火

墙替代。

A、正确

B、错误

答案:B

54.关闭windows系统中的server服务,系统就无法提供共享服务了。

A、正确

B、错误

答案:A

55.拒绝服务式(DOS)攻击,可以理解为通过各种手段,例如发送大量虚假请求,

造成服务器资源大量消耗,而无法正常响应客户的正常请求

A、正确

B、错误

答案:A

56.核对网络设备系统软件的最新版本信息及漏洞信息,及时采取版本升级措施,

防止恶意代码侵入。

A、正确

B、错误

答案:A

57.漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。

A、正确

B、错误

答案:A

58.基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软

件、Web服务器、防火墙产生的记录,监视系统内的具体活动(如可利用特定的

应用层特性监视用户)。

A、正确

B、错误

答案:A

59.安全模块仅支持在D5000系统中。

A、正确

B、错误

答案:B

60.木马能够通过网络完成自我复制。

A、正确

B、错误

答案:B

61.调查性访谈是从被评估单位相关组织中的成员以及其他机构获得评估证据的

一种方法。

A、正确

B、错误

答案:A

62.实时控制系统、有实时控制功能的业务模块应置于控制区。

A、正确

B、错误

答案:A

63.如果Oracle数据库出现宕机首先应该查看REDOLOG。

A、正确

B、错误

答案:B

64.第二级应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信

完整性、通信保密性、软件容错和资源控制几个控制点。

A、正确

B、错误

答案:B

65.控制区与非控制区之间可采用进口硬件防火墙进行逻辑隔离。

A、正确

B、错误

答案:B

66.新一代网络安全管理平台中,部署在安全II区

A、正确

B、错误

答案:A

67.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。

A、正确

B、错误

答案:B

68.网络安全管理平台运行分析功能通过对设备安全监视与安全告警数据进行不

同维度的分析与挖掘,提供多视角、多层次的分析结果

A、正确

B、错误

答案:A

69.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

A、正确

B、错误

答案:A

70.TelnetxFTP、rlogin是使用TCP协议。

A、正确

B、错误

答案:A

71.ARP攻击是针对以太网地址解析议的一种攻击技术。

A、正确

B、错误

答案:A

72.国家对公共通信和信息服务、能源,交通、水利、金融、公共服务、电子政

务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严

重危害公共利益、国家安全和国计民生的关键信息基础设施,在网络安全等级保

护制度的基础上,实行重点保护。

A、正确

B、错误

答案:A

73.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,

电力监控系统网络安全管理平台的业务管理功能包括对监控系统业务地址段信

息的添加、编辑、删除、导入、导出等功能,方便安全事件解决时查询对应IP

的所属业务信息。

A、正确

B、错误

答案:A

74.基于网络的入侵检测系统不影响被保护主机的性能。

A、正确

B、错误

答案:A

75.生产控制大区与管理信息大区之间必须设置电力专用横向单向安全隔离装置。

A、正确

B、错误

答案:A

76.机密性的主要防范措施是认证技术。

A、正确

B、错误

答案:B

77.一个好的密码学安全性依赖于密钥的安全性。

A、正确

B、错误

答案:A

78.对称密码体制的加密密钥和解密密钥是不相同的。

A、正确

B、错误

答案:B

79.基于网络的入侵检测系统可处理加密后的数据。

A、正确

B、错误

答案:B

80.公开密钥基础设施是支持公钥管理体制的基础设施,提供鉴别'加密、完整

性和不可否认性服务。

Av正确

B、错误

答案:A

81.新一代网络安全管理平台中防病毒设备可以产生不符合安全策略的访问告警

A、正确

B、错误

答案:B

82.所有的漏洞都是可以通过打补丁来弥补的。

Av正确

B、错误

答案:B

83.DES算法的安全性依赖于求解离线对数问题的难度

A、正确

B、错误

答案:A

84.电力专用横向单向安全隔离装置支持双机热备

A、正确

B、错误

答案:A

85.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工

作,按照规定统一发布网络安全监测预警信息

A、正确

B、错误

答案:A

86.电力监控系统网络安全管理平台纵向管控功能,纵向拓扑图中以绿线表示两

台纵向装置隧道建立成功。

A、正确

B、错误

答案:A

87.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,

电力监控系统网络安全管理平台的核查管理功能包括对所有核查项的查询功能,

主要包括核查项备注的编辑、导出等功能

A、正确

B、错误

答案:A

88.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。

A、正确

B、错误

答案:B

89.只要补丁是从正规渠道获取,则无须测试,可直接在运行的系统上加载。

A、正确

B、错误

答案:B

90.电力监控系统网络安全管理平台可以远程对防火墙进行配置管理。

A、正确

B、错误

答案:B

91.一次字典攻击能否成功,取决于网络速度.

A、正确

B、错误

答案:B

92.电子图片中也可以携带恶意代码。

A、正确

B、错误

答案:A

93.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,

主机存在大量未关闭的TCP链接属于重要告警

A、正确

B、错误

答案:B

94.要在网内部署日志审计系统,不需将网络设备每日产生的日志备份到日志服

务器中

A、正确

B、错误

答案:B

95.防火墙不能阻止被病毒感染的程序或文件的传递。

A、正确

B、错误

答案:A

96.安全模块的认证过程采用的是双向加密算法

A、正确

B、错误

答案:B

97.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其

他与审计相关的信息。

A、正确

B、错误

答案:A

98.蠕虫是一个独立的程序,它不需要附加在宿主程序上。

A、正确

B、错误

答案:A

99.Windows文件系统中,只有Administrator组和ServerOperation组可以设

置和去除共享目录,并且可以设置共享目录的访问权限。

A、正确

B、错误

答案:B

100.若发现了SQL注入攻击,应当立即关闭数据库应用。()

A、正确

B、错误

答案:B

101.子网掩码是一个32位地址,用于屏蔽IP地址的一部分,以区别网络标识和

主机标识。

A、正确

B、错误

答案:A

102.由于客户端是不可信任的,可以将敏感数据存放在客户端。

A、正确

B、错误

答案:B

103.信息的安全级别一般可分为三级:绝密级、机密级、秘密级。

A、正确

B、错误

答案:A

104.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制

信息。

A、正确

B、错误

答案:A

105.三级系统要求在故障发生时,应用系统应能够继续提供部分功能,确保系统

能够实施恢复措施

A、正确

B、错误

答案:B

106.新一代网络安全管理平台中采集对象中网络设备是指路由器

A、正确

B、错误

答案:B

107.入侵检测系统(IDS)可分为以下两类:基于主机的入侵检测系统和基于网

络的入侵检测系统。

A、正确

B、错误

答案:A

108.访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的

访问模式。

A、正确

B、错误

答案:A

109.网络隔离,主要是指把两个或两个以上可路由的网络(如TCP/IP)通过不

可路由的协议(如IPX/SPXsNetBEUI等)进行数据交换而达到隔离目的

A、正确

B、错误

答案:A

110.可使用普通存储介质在信息内、外网之间拷贝文件。

A、正确

B、错误

答案:B

111.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求

伪造。()

A、正确

B、错误

答案:B

112.PDRR安全模型包括保护、检测、相应,恢复四个环节。

A、正确

B、错误

答案:A

113.试图发现密钥或明文的过程称之为密码分析。

A、正确

B、错误

答案:A

114.横向反向安全隔离装置可传输二进制文件。

A、正确

B、错误

答案:B

115.主站数据库任务表中执行失败将会触发告警事件。

A、正确

B、错误

答案:A

116.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动

存储介质管理规定执行。

A、正确

B、错误

答案:A

117.生产控制大区可以分为控制区(安全区I)和非控制区(安全区II)。

A、正确

B、错误

答案:A

118.EMS与WAMS同在控制区。

A、正确

B、错误

答案:A

119.二级系统要求应提供对审计记录数据进行统计、查询、分析及生成审计报表

的功能。

A、正确

B、错误

答案:B

120.在网络设备上为本地用户配置权限,来规定和限制用户的操作,减小因用户

名和口令泄露造成的破坏。

A、正确

B、错误

答案:A

121.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

A、正确

B、错误

答案:B

122.Oracle数据库以Immediate方式关闭时,数据库将尽可能短时间的关闭数

据库。

A、正确

B、错误

答案:A

123.PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、数字签名、

权限管理标准。

A、正确

B、错误

答案:B

124.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患

闭环整改

A、正确

B、错误

答案:A

125.违反安全策略的行为有:入侵(非法用户的违规行为),滥用(用户的违规

行为)。

A、正确

B、错误

答案:A

126.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,

电力监控系统网络安全管理平台基础支撑功能包括数据采集、应用服务、平台管

理、设备管理等四类

A、正确

B、错误

答案:B

127,如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

A、正确

B、错误

答案:A

128.新一代网络安全管理平台中,外部访问监视可实时监时从初始节点到活跃节

点的访问路径。

A、正确

B、错误

答案:A

129.Iinuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,

而windowsxp则没有类似的安全问题

A、正确

B、错误

答案:B

130.安全域是具有相同或相近的安全需求,相互信任的区域或网络实体的集合。

A、正确

B、错误

答案:A

131.局域计算环境边界是指局域计算环境通过网络与外部连接的所有接口的总

合。

A、正确

B、错误

答案:A

132.网络安全管理平台II区采集工作站需要安装加密卡

A、正确

B、错误

答案:A

133.EasyRecovery工具的作用是磁盘镜象。

A、正确

B、错误

答案:B

134.LINUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权

限与root账户相同。

A、正确

B、错误

答案:B

135.矩阵法主要适用于由两个要素值确定一个要素值的情形。

A、正确

B、错误

答案:A

136.新一代网络安全管理平台主站的采集装置,在I/II区内可以支持多台部署

A、正确

B、错误

答案:A

137.计算机信息系统的安全威胁同时来自内、外两个方面

A、正确

B、错误

答案:A

138.安全策略中配置安全策略的策略应限制目的地址(或连续的网段),不应包含

过多个业务需求地址段。

A、正确

B、错误

答案:B

139.RSA与DSA相比的优点是它可以提供数字签名和加密功能

A、正确

B、错误

答案:A

140.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络

服务。

A、正确

B、错误

答案:A

141.VM的可信迁移时,只需要通过远程证明验证VM的可信迁移目标平台VMM的

可信状态及身份信息

A、正确

B、错误

答案:B

142.在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。

A、正确

B、错误

答案:B

143.Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃

取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登

录。

A、正确

B、错误

答案:A

144.E-MaiKhttp、Telnet、Rlogin、FTP可以穿越专用横向单向安全隔离装置。

A、正确

B、错误

答案:B

145.网络攻击事件是指蓄意制造、传播有害程序

A、正确

B、错误

答案:B

146.Honeypot——蜜罐,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对真

正目标的攻击。

A、正确

B、错误

答案:B

147.TCP/IP协议族和0SI模型的层次结构是完全对应的。

A、正确

B、错误

答案:B

148.VLAN具有控制广播数据、增加网络安全性等功能。

A、正确

B、错误

答案:A

149.口令复杂度应有要求,所以复杂的口令可以不用修改

A、正确

B、错误

答案:B

150.密码保管不善属于操作失误的安全隐患。

A、正确

B、错误

答案:B

151.国网公司信息安全检测“分区、分级、分域”的总体防护策略。

A、正确

B、错误

答案:A

152.信息安全事件是由单个或一系列意外或有害的信息安全事态所组成的,极有

可能危害业务运行和威胁信息安全

A、正确

B、错误

答案:A

153.文件共享漏洞主要是使用NetBIOS协议。

A、正确

B、错误

答案:A

154.0SI模型中确保端到端数据可靠传输的是传输层的功能。

A、正确

B、错误

答案:A

155.新一代网络安全管理平台中,僵尸进程数是厂站主机设备的采集项。

A、正确

B、错误

答案:B

156.应用软件系统安全是建立在其运行环境安全的基础之上的。

A、正确

B、错误

答案:A

157.生产控制大区的防病毒系统可连接Internet更新病毒代码库。

A、正确

B、错误

答案:B

158.局域网交换机建立和维护一个表示MAC地址与交换机端口对应关系的交换

表。

A、正确

B、错误

答案:A

159.三级信息系统应当每年至少进行一次自查

A、正确

B、错误

答案:A

160.在路由选择上,动态路由比静态路由优先。

A、正确

B、错误

答案:B

161.加密、认证实施中首要解决的问题是信息的分级与用户的授权

A、正确

B、错误

答案:B

162.Oracle数据库中,SCOTT用户默认处于激活状态。

A、正确

B、错误

答案:B

163.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小

A、正确

B、错误

答案:B

164.Linux系统执行命令more/etc/passwd后,输出的结果中,每一行的第二个

字段不能为空。

A、正确

B、错误

答案:A

165.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,

电力监控系统网络安全管理平台采集的数据库安全事件由数据库感知程序产生,

并通过网络安全监测装置传输至网络安全管理平台。

A、正确

B、错误

答案:A

166.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址

绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL

注入攻击。

A、正确

B、错误

答案:A

167.个人在信息外网和信息内网上发布信息不受限制。

A、正确

B、错误

答案:B

168.SendServerHeader服务会返回用户WebLogic服务主机名和版本号。

A、正确

B、错误

答案:A

169.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可

用性。

A、正确

B、错误

答案:A

170.对称密码体制的特征是加密密钥和解密密钥完全相同。

A、正确

B、错误

答案:A

171.OracIe数据库中的数据存储在OracIe数据块中,也就是操作系统块中。

A、正确

B、错误

答案:B

172.SM2是国家密码管理局发布的椭圆曲线公钥密码算法。

A、正确

B、错误

答案:A

173.应用系统连接数据库帐号不得与数据库管理员帐号相同。

A、正确

B、错误

答案:A

174.基于主机的漏洞扫描不需要有主机的管理员权限。

A、正确

B、错误

答案:B

175.关闭或拆除生产控制大区的各业务系统主机的软盘驱动、光盘驱动,USB接

口、串行口,确实需要保留的必须通过安全管理措施实施严格监控。

A、正确

B、错误

答案:A

176.利用wireshark能够从流量包中还原黑客盗取的文件内容。()

A、正确

B、错误

答案:B

177.调度数据网应采用QoS(服务质量)机制,保障实时子网中关键业务对网络

带宽的要求。

A、正确

B、错误

答案:A

178.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律

A、正确

B、错误

答案:A

179.Linux系统中可以使用长文件或目录名,但必须遵循下列规则:(1)除了/

之外,所有的字符都合法。(2)有些字符最好不用,如空格符、制表符、退格

符和字符#$&_等。(3)避免使用加减号或作为普通文件名的第一个字符。(4)

大小写敏感

A、正确

B、错误

答案:A

180.收集年满14周岁的未成年人的个人信息前,应征得未成年人或其监护人的

明示同意;不满14周岁的,应征得其监护人的明示同意。

A、正确

B、错误

答案:A

181.信息系统的所有软硬件设备采购,均应开展产品预先选型和安全检测

A、正确

B、错误

答案:B

182.数据库管理员帐号可与操作系统管理员帐号相同。

A、正确

B、错误

答案:B

183.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

A、正确

B、错误

答案:A

184.涉及国网公司秘密的信息包括商业秘密和工作秘密。

A、正确

B、错误

答案:A

185.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文

件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限

设置和目录的本地权限设置中宽松一些的条件。

A、正确

B、错误

答案:B

186.UDP是主机与主机之间的无连接的数据报协议。

A、正确

B、错误

答案:A

187.网络安全管理平台服务器部署在安全II区。

A、正确

B、错误

答案:A

188.路由器、网关是计算机网络之间的互连设备。

A、正确

B、错误

答案:A

189.vTPCM密钥管理机制应该与物理TPCM密钥管理机制保持一致。

A、正确

B、错误

答案:A

190.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

A、正确

B、错误

答案:B

191.公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

A、正确

B、错误

答案:A

192.Bot程序会不断尝试自我复制

A、正确

B、错误

答案:B

193.表示层关心的只是发出信息的语法和语义。

A、正确

B、错误

答案:A

194.主站采集装置仅部署在内网安全一区进行数据采集。

A、正确

B、错误

答案:B

195.数据库安全风险包括:拖库、刷库、撞库。

A、正确

B、错误

答案:A

196.关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A、正确

B、错误

答案:A

197.新一代网络安全管理平台部署厂站的采集装置只能部署一台

A、正确

B、错误

答案:B

198.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具

时RSAo

A、正确

B、错误

答案:B

199.新一代网络安全管理平台中能够监视到网络设备的网口状态

A、正确

B、错误

答案:A

200.密码分析的目的是确定所使用的换位

A、正确

B、错误

答案:B

201.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御

的攻击手法之一。

A、正确

B、错误

答案:A

202.电力监控系统网络安全管理平台可以采集服务器告警日志信息。

A、正确

B、错误

答案:A

203.HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。

A、正确

B、错误

答案:A

204.对允许访问国家电网公司网络及信息系统的外部人员不需要专人陪同只需

备案即可。

A、正确

B、错误

答案:B

205.常见的操作系统包括DOS、UNIXVLinux、Windows、NetwarevOracle等

A、正确

B、错误

答案:B

206.在信息系统的运行过程中,安全保护等级需要随着信息系统所处理的信息和

业务状态的变化进行适当的变更。

A、正确

B、错误

答案:A

207.隔离装置支持静态地址映射和虚拟ip技术

A、正确

B、错误

答案:A

208.ARP协议的功能是将ip地址地址转换成MAC地址地址。

A、正确

B、错误

答案:A

209.入侵检测是通过对计算机网络或计算机系统中的若干关键点收集信息并对

其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

A、正确

B、错误

答案:A

210.基于帐户名/口令认证方式是最常用的认证方式。

A、正确

B、错误

答案:A

211.电力监控系统网络安全管理平台可以实现远程对纵向装置程序进行升级。

A、正确

B、错误

答案:B

212.生产控制大区的工作站、服务器均严格禁止以各种方式开通与互联网的连接。

A、正确

B、错误

答案:A

213.目前D5000安全认证模块可以部署在windows操作系统上。

A、正确

B、错误

答案:B

214.安全策略中登录超时的账号登录后超过5分钟无动作自动退出

A、正确

B、错误

答案:A

215.新一代网络安全管理平台中采集对象有主机设备、网络设备、安全设备三大

A、正确

B、错误

答案:A

216.OSI模型是一个设计网络系统的分层次的框架,使得相同和不同类型的计算

机系统可以通信。

A、正确

B、错误

答案:A

217.对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A、正确

B、错误

答案:A

218.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并

制订详细的回退方案。

A、正确

B、错误

答案:B

219.位于生产控制大区的一台主机通过双网卡分别与调度数据网的实时子网和

非实时子网直接连接,这种做法是否正确?

A、正确

B、错误

答案:B

220.主动响应和被动响应是相互对立的,不能同时采用。

A、正确

B、错误

答案:B

221.涉密信息系统使用的信息安全保密产品应当优先选用国产品,其次选用国家

认可的国外产品。

A、正确

B、错误

答案:B

222.MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可

以是160位。

A、正确

B、错误

答案:B

223.操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设

置升级服务器等方式保持系统补丁及时得到更新。

A、正确

B、错误

答案:A

224.RSA算法的安全是基于分解两个大素数乘积的困难

A、正确

B、错误

答案:A

225.D5000安全认证模块的认证过程采用的是双向加密算法。

A、正确

B、错误

答案:B

226.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。()

A、正确

B、错误

答案:B

227.计算机信息系统的安全威胁来自内部和外部两个方面。

A、正确

B、错误

答案:A

228.安全模块使用的电子钥匙内的公私钥对可以备份

A、正确

B、错误

答案:B

229.传输介质是通信网络中发送方与接收方之间的物理通路,也是数据通信中实

际传送信息的载体。

A、正确

B、错误

答案:A

230.主机可以用IP地址来标识。

A、正确

B、错误

答案:A

231.sqlserver2000数据库本身不具有网络访问控制机制,需要借助系统提供的

IPSec策略或者防火墙进行连接限制

A、正确

B、错误

答案:A

232.应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥

堵的时候优先保护重要主机

A、正确

B、错误

答案:A

233.如果D5000安全认证模块的证书系统证书部署错误,D5000安全认证模块将

无法通过验证。

A、正确

B、错误

答案:A

234.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享

——合法的IP地址访问Interneto

A、正确

B、错误

答案:A

235.传输层是建立在会话层之上的。

A、正确

B、错误

答案:B

236.操作系统上具有“只读”属性的文件不会感染病毒。

A、正确

B、错误

答案:B

237.根据《电力监控系统网络安全管理平台应用功能规范(试行)》规定,综合

审计以安全威胁事件为对象,从威胁事件关联到其他所涉及的操作及告警的整体

情况,进一步细化到具体的各条安全事件和告警,还原威胁发生的全过程。

A、正确

B、错误

答案:A

238.计算机网络安全产品可完全保护自身的安全。

A、正确

B、错误

答案:B

239.sqlserver数据库本身可以设置帐号口令策略

A、正确

B、错误

答案:B

240.国家的秘密的密级分为绝密、机密'秘密三个级别。

A、正确

B、错误

答案:A

241.计算机病毒、蠕虫和木马都是病毒,它们的特点都一样。

A、正确

B、错误

答案:B

242.信息内网禁止使用无线网络组网。

A、正确

B、错误

答案:A

243.三级系统中,在应用层面要求对主体和客体进行安全标记。

A、正确

B、错误

答案:A

244.MD消息摘要算法是由Richad提出,是当前最为普遍的Hash算法,MD5是第

5个版本

A、正确

B、错误

答案:B

245,涉及内外网交互的业务系统,在编程过程中应面向SG-JDBC驱动编程。

A、正确

B、错误

答案:A

246.当服务器设置cookie时,secure标签用于向浏览器发出以下指示:只应通

过HTTPS连接、绝不能通过未加密的HTTP连接重新提交cookieo

A、正确

B、错误

答案:A

247.RAID5仅能实现单个磁盘的冗余纠错功能。

A、正确

B、错误

答案:A

248.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。

A、正确

B、错误

答案:B

249.根据《电力监控系统网络安全管理平台应用功能规范(试行)》规定,电力

监控系统网络安全管理平台的安全审计包括主机行为审计、设备行为审计、接入

审计、设备在线审计、综合审计等

A、正确

B、错误

答案:B

250.IPS和IDS都是主动防御系统。

A、正确

B、错误

答案:B

251.Kerberos协议是建立在非对称加密算法RSA上的。

A、正确

B、错误

答案:B

252.账户策略一律应用于域内的所有用户账号。

A、正确

B、错误

答案:A

253.信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接。

A、正确

B、错误

答案:B

254.新投入运行的信息系统或经过风险评估对安全机制有较大变动的信息系统

应进行技术测试。

A、正确

B、错误

答案:A

255.E-mail、WeB、Telnet、Rlogin等服务可以穿越控制区与非控制区之间的隔

离设备。

A、正确

B、错误

答案:B

256.数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全

问题。

A、正确

B、错误

答案:A

257.记载国家秘密信息的纸介质,磁介质、光介质等秘密载体,均要存放在保险

柜内,与其它普通载体分开管理。

A、正确

B、错误

答案:A

258.网络型入侵检测系统应采取隐藏探测器IP地址等措施使自身在网络上不可

见,以降低被攻击的可能性。

A、正确

B、错误

答案:A

259.Oracle的逻辑结构是面向用户的,当用户使用OracIe设计数据库时,使用

的就是逻辑存储结构。

A、正确

B、错误

答案:A

260.OSI体系有7个层次,TCP/IP体系有3个层次。

A、正确

B、错误

答案:B

261.EMS与DTS同在控制区。

A、正确

B、错误

答案:B

262.服务器遭受到DoS(DeniaIofService)攻击的时候,只需要重启动系统就可

以阻止攻击。

A、正确

B、错误

答案:B

263."一次一密"的随机密钥序列密码体制在理论上是不可以破译的

A、正确

B、错误

答案:A

264.使用8位以上数字组成的口令就难于破解。

A、正确

B、错误

答案:B

265.网络安全管理平台配有2台采集工作站。

A、正确

B、错误

答案:A

266.发电企业、电网企业、供电企业基于计算机和网络技术的业务系统,原则上

划分生产控制大区和管理信息大区。

A、正确

B、错误

答案:A

267.新一代网络安全管理平台对主机设备采集的范围仅针对部署于主站电力监

控系统内的业务主机

A、正确

B、错误

答案:B

268.会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到其中,直

接联系变成了通过攻击者的间接联系。

A、正确

B、错误

答案:A

269.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制

度。

A、正确

B、错误

答案:A

270.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证

存有个人信息的存储空间被释放或重新分配前得到完全清除

A、正确

B、错误

答案:A

271.控制区和非控制区分别连接调度数据网的实时子网和非实时子网。

A、正确

B、错误

答案:A

272.电力专用横向单向安全隔离装置的超级用户只能增加普通用户,不能删除普

通用户

A、正确

B、错误

答案:B

273.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建

设的目的。其中,“进不来”是指身份认证。

A、正确

B、错误

答案:A

274.Windows2003默认权限限制对注册表的远程访问。

A、正确

B、错误

答案:B

275.物理隔离的一个特征,就是内网与外网永不连接

A、正确

B、错误

答案:A

276.国家禁止开发网络数据安全保护和利用技术,促进公共数据资源开放,推动

技术创新和经济社会发展。

A、正确

B、错误

答案:B

277.电力专用横向单向安全隔离装置的用户类型只有超级用户

A、正确

B、错误

答案:B

278.SQL注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格

检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获

得程序及服务器的信息,从而进一步获得其他资料。

A、正确

B、错误

答案:A

279.在生产控制大区与广域网的交接处应当设置电力专用纵向加密认证装置或

加密认证网关及相应设施。

A、正确

B、错误

答案:A

280.新一代网络安全管理平台,安全配置核查功能支持对漏洞的扫描。

A、正确

B、错误

答案:B

281.不是所有针对信息系统的攻击行为都来自互联网或外部人员。

A、正确

B、错误

答案:A

282.病毒是能够通过修改其它程序而感染它们,但其本身不是一种程序。

A、正确

B、错误

答案:B

283.DOS拒绝服务攻击是让系统服务器超载或者让系统死机,阻止授权用户对系

统以及系统数据进行访问。

A、正确

B、错误

答案:A

284.可以强制锁定指定次数登录不成功的用户。

A、正确

B、错误

答案:A

285.新一代网络安全管理平台中的纵向管控功能中,可以远程初始化纵向加密设

A、正确

B、错误

答案:B

286.网络黑客攻击的一般步骤是:(I)寻找目标主机并分析目标主机;(2)登录主

机;(3)得到超级用户权限、控制主机;(4)设置后门。()

A、正确

B、错误

答案:B

287.网络安全管理平台可以实现远程对纵向装置程序进行升级

A、正确

B、错误

答案:B

288.业务系统、网络设备和安全设备的系统登录口令可交由厂商设置并代为管理。

A、正确

B、错误

答案:B

289.OSI七层模型中传输层可以提供抗抵赖性。

A、正确

B、错误

答案:B

290.SQLServer数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序。

A、正确

B、错误

答案:B

291.代码炸弹不会像病毒那样四处传播。

A、正确

B、错误

答案:A

292.UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同

开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内

核源,但是,和内核一起的辅助材料则随版本不同有很大不同。

A、正确

B、错误

答案:B

293.二层交换机中两个不同的VLAN之间可以直接通信。

A、正确

B、错误

答案:B

294.生产控制大区中的安全区II与调度数据网非实时子网的交接处可使用防火

墙替代纵向加密认证装置或加密认证网关。

A、正确

B、错误

答案:A

295.纵向加密认证装置或加密认证网关具有网络隔离功能。

A、正确

B、错误

答案:B

296.通过cookie方法能在不同用户之间共享数据。()

A、正确

B、错误

答案:B

297.Proxy代理技术是防火墙的一类,工作在应用层,特点是两次连接(browse

r与proxy之间,proxy与webserver之间)。

A、正确

B、错误

答案:A

298.数字水印系统必须满足一些特定的条件才能使其在数字产品版权保护和完

整性鉴定方面成为值得信赖的应用体系

A、正确

B、错误

答案:A

299.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安

全法》外,还应当遵守保密法律、行政法规的规定。

A、正确

B、错误

答案:A

300.新一代网络安全管理平台对交换机的信息采集方式只有Syslog

A、正确

B、错误

答案:B

301.核心用户数据是信息系统中具有最高使用价值或保密程度,需要进行绝对保

护的用户数据,该类数据的泄漏或破坏,会带来灾难性损失。

A、正确

B、错误

答案:A

302.非对称密钥算法中,发送方使用自己的公钥加密。

A、正确

B、错误

答案:B

303.国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。

A、正确

B、错误

答案:B

304.目录若无写权限,则目录下所有文件禁止写。

A、正确

B、错误

答案:B

305.调度数据网可在逻辑层面上实现与电力企业其它数据网及外部公用信息网

的安全隔离。

A、正确

B、错误

答案:B

306.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址

和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正

确的IP地址。

A、正确

B、错误

答案:A

307.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会

造成服务器崩溃。()

A、正确

B、错误

答案:B

308.生产控制大区内部的安全区之间的网络可直接互连互通。

A、正确

B、错误

答案:B

309.保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分

配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。

A、正确

B、错误

答案:A

310.生产控制大区中的重要业务系统应当采用加密认证机制。

A、正确

B、错误

答案:A

311.电力监控系统网络安全管理平台的监视范围进一步扩展至变电站与电厂,并

将监视内容扩展至网络设备、主机设备。

A、正确

B、错误

答案:A

312.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾文件过滤机

制,其中黑名单过滤相比内容过滤、SMTP身份认证等消耗资源更多。

A、正确

B、错误

答案:B

313.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程

A、正确

B、错误

答案:B

314.个人敏感信息是指一旦泄露、非法提供或滥用可能危害人身和财产安全,极

易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息。

A、正确

B、错误

答案:A

315.网络安全管理平台接入防火墙时,需由防火墙厂商提供动态链接库

A、正确

B、错误

答案:A

316.信息系统运营、使用单位初步确定了安全保护等级后,可以直接使用。

A、正确

B、错误

答案:B

317.应用程序处理用户访问的机制是所有机制中最薄弱的机制

A、正确

B、错误

答案:A

318.新一代网络安全管理平台中,可实时监视在本机执行的操作指令、操作时间、

登录用户、登录节点IP信息。

A、正确

B、错误

答案:A

319.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥

A、正确

B、错误

答案:B

320.当证书系统证书更新后,原D5000安全认证模块的所有人员证书、程序证书

及安全标签均需要重新签发。

A、正确

B、错误

答案:A

321.尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些

执行缓冲溢出攻击的程序,因此没有经验的攻击者也能执行这种攻击

A、正确

B、错误

答案:A

322.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而

非法获得系统和资源访问权限。

A、正确

B、错误

答案:A

323.协议隔离指处于不同安全域的网络之间不能以直接或间接的方式相连接。在

一个物理网络环境中,实施不同安全域的网络物理断开,在技术上应确保信息在

物理传导、物理存储上的断开。

A、正确

B、错误

答案:B

324.计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外

丢失,一般都采用许多重要的安全防护技术来确保数据的安全,常用和流行的数

据安全防护技术有磁盘阵列、数据备份,双机容错、NAS、数据迁移、异地容灾

等。

A、正确

B、错误

答案:A

325.使用STP(生成树协议)可避免二层网络环路问题。

A、正确

B、错误

答案:A

326.国密及国家密码局认定的国产密码算法,主要有SM1、SM2、SM3、SM4O其

中SM2为对称加密算法。

A、正确

B、错误

答案:B

327.网络设备支持以SNMPV3、V2协议主动轮询采集信息,原则上优先使用SNMP

V3协议。

A、正确

B、错误

答案:A

328.新一代网络安全管理平台中的纵向管控功能中,如果导入的设备证书错误,

会导致纵向加密设备离线

A、正确

B、错误

答案:B

329.信息系统的灾难恢复工作,包括灾难恢复规划和灾难备份中心的日常运行、

关键业务功能在灾难备份中心的恢复和重续运行,以及主系统的灾后重建和回退

工作,还涉及突发事件发生后的应急响应。

A、正确

B、错误

答案:A

330.电力监控系统网络安全管理平台的数据采集功能:使用多种采集手段,对部

署于电力监控系统中的主机设备、网络设备、安全设备的运行信息、告警信息、

配置信息进行采集。

A、正确

B、错误

答案:A

331.调度数据网可采用非独立的网络设备组网。

A、正确

B、错误

答案:B

332.加密的强度主要取决于算法的强度、密钥的保密性,密钥的强度

A、正确

B、错误

答案:A

333.电力监控系统网络安全管理平台接入防火墙设备时,需部署与之对应的日志

解析库,用以将日志格式进行转换。

A、正确

B、错误

答案:A

334.AlX系统中,查看修改引导列表的命令是bosboot。

A、正确

B、错误

答案:B

335.涉及内外网交互的业务系统,编程过程应使用隔离装置规则库中默认禁止的

结构化查询语言。

A、正确

B、错误

答案:B

336.物理安全等同于物理隔离。

A、正确

B、错误

答案:B

337.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、

操作时断电等数据丢失的恢复

A、正确

B、错误

答案:A

338.数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术。

A、正确

B、错误

答案:A

339.FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上6。

A、正确

B、错误

答案:A

340.信息安全系统指信息系统安全子系统的简称。一个信息系统的安全子系统是

指由该信息系统中所有安全装置组成的系统。

A、正确

B、错误

答案:A

341.可以使用省调的证书系统签发所辖地调的D5000安全认证模块人员证书。

A、正确

B、错误

答案:B

342.NMAP是安全防范工具

A、正确

B、错误

答案:B

343.新一代网络安全管理平台中主站对于主机的监视分为本机监视、SSH远程登

录监视、X11远程桌面监视。

A、正确

B、错误

答案:A

344.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络

的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和

改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、正确

B、错误

答案:B

345.网络安全管理平台可以远程对防火墙进行配置管理

A、正确

B、错误

答案:B

346.网络脆弱性扫描是通过网络远程检测目标网络系统安全隐患的探测过程,它

对网络系统和设备进行安全脆弱性检测和分析,从而发现可能被入侵者利用的漏

洞,并采取一定的防范和补救措施。

A、正确

B、错误

答案:A

347.非控制区中的业务系统或功能模块的典型特征为:所实现的功能为电力生产

的必要环节,但不具备控制功能,不使用调度数据网络。

A、正确

B、错误

答案:B

348.WAN的定义:在大范围区域内提供数据通信服务,主要用于局域网的互联。

A、正确

B、错误

答案:A

349.控制区中的业务系统或功能模块的典型特征为:是电力生产的重要环节,直

接实现对电力一次系统的实时监控,纵向使用电力调度数据网或专用通道,是安

全防护的重点与核心。

A、正确

B、错误

答案:A

350.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全

加密。

A、正确

B、错误

答案:B

351.现有的加密体制分成对称密码体制是和非对称密码体制。

A、正确

B、错误

答案:A

352.NTFS文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,

不会受到目标位置父级资源权限的影响。

A、正确

B、错误

答案:B

353.VLAN工作在OSI模型的网络层。

A、正确

B、错误

答案:B

354.对于采用无线专网接入国家电网公司内部网络的业务应用,应在网络边界部

署国家电网公司统一安全接入防护措施,并建立专用明文传输通道。

A、正确

B、错误

答案:B

355.公司内部的用户口令一般应设置为6位以上。

A、正确

B、错误

答案:B

356.涉密办公设备应当使用国产的。

A、正确

B、错误

答案:A

357.业务系统既可接入企业门户,又可保留原有登录入口。

A、正确

B、错误

答案:B

358.Http默认的端口号是8080o

A、正确

B、错误

答案:B

359.防火墙可以防止利用标准网络协议中的缺陷进行的攻击

A、正确

B、错误

答案:B

360.NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它

的一个重要不安全因素就是没有认证的要求。

A、正确

B、错误

答案:A

361.电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据

A、正确

B、错误

答案:A

362.网络安全中的结构安全应保证关键网络设备的业务处理能力满足基本业务

<T=?!=n*o

A、正确

B、错误

答案:A

363.一个TCP连接由一个4元组唯一确定:本地IP地址、本地端口号'远端IP

地址和远端端口号。

A、正确

B、错误

答案:A

364.新一代网络安全管理平台监视对象网络扩大至网络设备和主机设备。

A、正确

B、错误

答案:A

365.每一位Console口用户的登陆帐号要保证唯一性,不要配置多重用户登陆帐

号。

A、正确

B、错误

答案:A

366.网络设备流量接近阈值将会触发告警。

A、正确

B、错误

答案:B

367.电力专用横向单向安全隔离装置内网和外网服务器在同一时间最多只有一

个能够同隔离设备建立非TCP/IP协议的数据连接

A、正确

B、错误

答案:A

368.使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险

A、正确

B、错误

答案:A

369.CRC循环算法可以用于进行抗抵赖业务。

A、正确

B、错误

答案:B

370.密码算法是用于加密和解密的数学函数,是密码协议安全的基础。

A、正确

B、错误

答案:A

371.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保

护和监督管理职责,按照国家有关规定确定。

A、正确

B、错误

答案:B

372.新一代网络安全管理平台中,级联功能中对于紧急告警信息采用实时上报的

形式向上级单位报送

A、正确

B、错误

答案:A

373.管理信息大区发往生产控制大区的数据必须经横向反向安全隔离装置进行

签名验证、有效性检查等处理。

A、正确

B、错误

答案:A

374.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。

A、正确

B、错误

答案:B

375.水印可以是任何形式的数据,比如数值、文本、图像等。

A、正确

B、错误

答案:A

376.非控制区中的业务系统或功能模块与控制区没有联系。

A、正确

B、错误

答案:B

377.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、

电话号码、身份证号码、门牌号、姓名简写。

A、正确

B、错误

答案:B

378.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,

包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。

A、正确

B、错误

答案:A

379.公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数

字签名和认证。

A、正确

B、错误

答案:A

380.Oracle默认情况下,口令的传输方式是加密的

A、正确

B、错误

答案:B

381.SG186安全总体防护方案是落实国家等级保护工作的典型设计,以实现各相

关系统的安全技术防护为主要目标。

A、正确

B、错误

答案:A

382.存放有内容的存储介质经格式化后,可将其视为空白介质。

A、正确

B、错误

答案:B

383.数据安全需要保证数据完整性和,保密性和可用性。

A、正确

B、错误

答案:A

384,应用软件正式投运或上线后禁止保留测试账号。

A、正确

B、错误

答案:A

385.XSS跨站脚本攻击,指的是恶意攻击者往Web页面里插入恶意html代码,

当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意

用户的特殊目的,这种攻击属于主动式的安全攻击。

A、正确

B、错误

答案:B

386.smurf攻击,攻击者构造被攻击对象的ip作为攻击数据包的源IP,然后向

网络中构造一个icmp请求的广播包,最后造成所有的主机正常回应给被攻击对

象,造成被攻击对象死机

A、正确

B、错误

答案:A

387.电力专用横向单向安全隔离装置支持静态地址映射和虚拟ip技术

A、正确

B、错误

答案:A

388.下级网络安全管理平台每日向上级平台报送日志

A、正确

B、错误

答案:A

389.泛在电力物联网全场景网络安全防护体系建设中安全技防体系要求各专业

按照分级分类要求统一界定本专业数据

A、正确

B、错误

答案:B

390.银行与公司互联采用专线方式,因此不需要部署逻辑隔离措施。

A、正确

B、错误

答案:B

391.Sniffer是基于BPF模型的嗅探工具

A、正确

B、错误

答案:A

392.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络

安全的需要,也可以用于其他用途。

A、正确

B、错误

答案:B

393.在二层交换局域网络中,交换机通过识别IP地址进行交换。

A、正确

B、错误

答案:B

394.网络安全管理平台纵向管控功能,纵向拓扑图中默认以绿线表示两台纵向装

置隧道建立成功

A、正确

B、错误

答案:A

395.网络安全管理平台数据库服务器部署在安全II区

A、正确

B、错误

答案:A

396.DES算法秘钥长度为64位,其中秘钥有效位位56位

A、正确

B、错误

答案:A

397.有限审计查阅指的是在基本审计查阅的基础上,应禁止具有读访问权限以外

的用户读取审计信息。

A、正确

B、错误

答案:A

398.生产控制大区与管理信息大区可共用一套恶意代码防护系统。

A、正确

B、错误

答案:B

399.任何一个信息系统的安全都是相对的,没有绝对安全的系统。

A、正确

B、错误

答案:A

400.涉及二级与三系统间共用的网络设备、安全设备,采用“就低不就高”的原

则,按二级要求进行防护。

A、正确

B、错误

答案:B

401.新一代网络安全管理平台的监视范围进一步扩展至变电站与电厂,并将监视

内容扩展至网络设备、主机设备。

A、正确

B、错误

答案:A

402.调度数据网应当在专用的通道上使用独立的网络设备组网。

A、正确

B、错误

答案:A

403.Linux系统中,可以通过执行cat/var/1og/wtmp命令来只看登录日志。

A、正确

B、错误

答案:B

404.新一代网络安全管理平台中下级上报的紧急告警会自动降级。

A、正确

B、错误

答案:B

405.Oracle数据库关闭时,应尽量避免使用Abort方式关闭数据库。

A、正确

B、错误

答案:A

406.机房内部综合布线的配置应满足实际的需要。综合布线区内的电磁干扰场强

值大于3V/m时,应采取防护措施。

A、正确

B、错误

答案:A

407.ftp使用TCP21号端口;telnet使用TCP23号端口;简单邮件传送协议(S

MTP),使用TCP25号端口。

A、正确

B、错误

答案:A

408.信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。

A、正确

B、错误

答案:A

409.用户密码具备一定强度要求,不需进行更换。

A、正确

B、错误

答案:B

410.通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中

的资源。

A、正确

B、错误

答案:B

411.信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机

构承担,其他任何部门、单位和个人不得对密码进行评测和监控。

A、正确

B、错误

答案:A

412.按照《信息安全等级保护管理办法》要求,第三级信息系统应当每两年至少

进行一次等级测评。

A、正确

B、错误

答案:B

413.某黑客利用IE浏览器最新的Oday漏洞,将恶意代码嵌入正常的Web页面当

中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击。()

A、正确

B、错误

答案:B

414.SQLSERVER数据库中,权限最高的用户为root。

A、正确

B、错误

答案:B

415.包过滤防火墙工作在物理层。

A、正确

B、错误

答案:B

416.Diskgenius是一款分区表修复软件,是国人李大海编写的。

A、正确

B、错误

答案:A

417.拨号访问的防护可以采用链路层保护方式或者网络层保护方式。

A、正确

B、错误

答案:A

418.TPCM是可信计算的核心

A、正确

B、错误

答案:B

419.信息安全事件是故意、过失原因引起的。

A、正确

B、错误

答案:B

420.蠕虫病毒能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。

A、正确

B、错误

答案:A

421.UDP连接的数据传输是单向的。

A、正确

B、错误

答案:A

422.信息系统在设计阶段,应明确系统的安全防护需求。

A、正确

B、错误

答案:B

423.一个VLAN可以看做是一个广播域。

A、正确

B、错误

答案:A

424.方案编制活动的目标是整理测评准备活动中获取的信息系统相关资料,为现

场测评活动提供最完善的文档和指导方案。

A、正确

B、错误

答案:B

425.纵向加密装置中隧道建立错误和不符合安全策略的访问都将触发安全告警。

A、正确

B、错误

答案:A

426.网络层是OSI分层结构体系中最重要也是最基础的一层。

A、正确

B、错误

答案:B

427.缓冲区溢出攻击,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的

溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓

冲区溢出漏洞,目前只存在于操作系统中

A、正确

B、错误

答案:B

428.Windows主机中的Administrator帐号是不能被停用的,这意味着别人可以

一遍又一边的尝试这个帐户的密码,Administrator帐户不能改名。

A、正确

B、错误

答案:B

429.当使用D5000安全认证模块的电子钥匙登陆成功后,进行安全遥控操作时可

以不插入电子钥匙。

A、正确

B、错误

答案:B

430.依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”

和“重要业务数据”实现存储保密性。

A、正确

B、错误

答案:A

431.正向型电力专用横向安全隔离装置装置主要用于从III区往I、II区传输纯

文本文件

A、正确

B、错误

答案:B

432.涉密信息系统按照所处理信息的最高密级,由低到高分为私密、机密、严密

三个等级。

A、正确

B、错误

答案:B

433.网络安全管理平台服务器部署在安全I区

A、正确

B、错误

答案:B

434.D5000安全认证模块电子

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论