2024年电力网络安全竞赛理论考试题库-上(单选题)_第1页
2024年电力网络安全竞赛理论考试题库-上(单选题)_第2页
2024年电力网络安全竞赛理论考试题库-上(单选题)_第3页
2024年电力网络安全竞赛理论考试题库-上(单选题)_第4页
2024年电力网络安全竞赛理论考试题库-上(单选题)_第5页
已阅读5页,还剩182页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年电力网络安全竞赛理论考试题库-上(单选题汇总)

一、单选题

1.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级网

络安全要求中,在生产控制大区中的服务器和客户端使用拨号访问服务时,应采

()等安全防护措施和其它管理要求。

A、加密

B、数字证书

C、访问控制

D、以上都是

答案:D

2.在《信息系统安全等级保护测评过程指南》等级测评过程中,测评准备活动主

要包括哪几项主要任务()

A、项目启动、信息收集和分析、工具和表单准备

B、项目启动'项目沟通、项目涉及

C、项目规划、工具和表单准备

D、项目规划'人员组织

答案:A

3.《信息系统安全等级保护基本要求》分为技术要求和管理要求,其中技术要求

包括物理安全、网络安全、主机安全、应用安全和()

A、整体安全

B、数据安全

C、操作系统安全

D、数据库安全

答案:B

4.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,

以下哪一项不是对数据输入进行校验可以实现的安全目标:()。

A、防止出现数据范围以外的值

B、防止出现错误的数据处理顺序

C、防止缓冲区溢出攻击

D、防止代码注入攻击

答案:D

5.硬件防火墙是一种基于()网络安全防范措施设备。

A、被动的

B、主动的

C、能够防止内部犯罪的

D、能够解决所有问题的

答案:A

6.站端没有纵向加密装置,主站端的设备与站端业务机的通信方式为()。

A、加密

B、明文

C、自适应

D、普通

答案:B

7.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基

本要求中,为保证系统的可用性,应提供()的硬件冗余。

A、数据处理系统

B、网络设备

C、通信线路

D、以上都是

答案:D

8.在Linux系统中,删除文件命令为()。

A、mkdir

B、move

Cvmv

Dvrm

答案:D

9主机A(192.168.1.1)与主机B(192.168.1.2)网络相通能够正常通信,从

主机A到主机B,依次经过纵向加密认证装置C(192.168.1.3)和防火墙(192.

168.1.4)o纵向加密认证装置已配置相应的隧道和加密策略。主机A向主机B

发送一条报文。当报文经过装置C后,IP报文的目的地址为()。

A、192,168.1.1

B、192,168.1.2

G192.168.1.3

D、192,168.1.4

答案:B

10.为满足多种应用场景的高效查询优化性能要求,KingbaseES提供了()查询

优化技术和可依据预先定义的启发式规则重写用户的SQL语句。

A、基于安全的

B、基于轮询的

C、基于校对的

D、基于代价的

答案:D

11.以下对Windows系统账号的描述,正确的是()。

A、Windows系统默认不允许修改administrator管理员账号为其它名称

B、Windows系统默认生成administrator和guest两个账号,两个账号都不可

以改名

C、Windows系统默认会生成administrator和guest两个账号,不允许修改gu

est账号名称

D、Windows系统默认生成administrator和guest两个账号,两个账号都可以

改名

答案:D

12.电脑安装多款安全软件会有什么危害?()

A、可能大量消耗系统资源,相互之间产生冲突

B、不影响电脑运行速度

C、影响电脑的正常运行

D、更加放心的使用电脑

答案:A

13.DES算法属于加密技术中的()。

A、对称加密

B、不对称加密

C、不可逆加密

D、以上都是

答案:A

14.在试运行的初始阶段安排一定时间的观察期。观察期内由()部门安排人员进

行运行监视、调试、备份和记录,并提交观察期的系统运行报告。

A、业务主管部门

B、系统建设开发

C、运行维护部门

D、信息职能部门

答案:B

15.在凝思操作系统中,改变文件所有者的命令为()。

A、chmod

B、touch

C、hown

D、cat

答案:c

16.()应当有针对性地面向社会进行网络安全宣传教育。

A、能源

B、金融

C、大众传播媒介

D、公共服务

答案:C

17.默认情况下,()中指定了记录哪些日志信息以及这些信息的保存位置。

A、/etc/sysIog.conf

B、/etc/Iog.conf

Cv/var/Iog/messages

Dv/var/Iog/sysIog

答案:A

18.在《电力行业信息安全等级保护管理办法》中,全国电力安全生产委员会成

员单位汇总本单位运行、使用的信息系统的定级结果报()备案,各区域(省)

内的电力企业汇总本单位运行、使用的信息系统的定级结果报()备案。

A、公安部、公安部

B、国家能源局、国家能源局派出机构

C、国资委、国资委派出机构

D、网信办、市经信委

答案:B

19.电力专用纵向加密认证装置产生不符合安全策略的告警是由于()。

A、隧道尚未协商成功

B、数据报文不匹配任何一条明通或密文策略

C、检测到攻击报文

D、加密数据包解密失败

答案:B

20.OPSF邻接的状态“2way”意味着什么?()

A、没有从邻居没有收到“Hell。"包

B、路由器正在为交换数据库描述包建立主从关系

G路由器收到从邻居发来的带有自己RouterID的"Hello"包

D、通过LSR和数据库描述包来交换全部路由信息

答案:C

21.在linux系统中配置文件通常存放在()目录下。

A、/boot

B、/etc

C、/dev

D、/Iib

答案:B

22.root是Linux系统中最为特殊的一个账户,它具有最大的系统权限:下面说

法错误的是()。

A、应严格限制使用root特权的人数

B、不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进

入用户的户头

C、决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。

当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,

以避免特洛伊木马的侵入

D、不同的机器采用相同的root口令

答案:D

23.利用TCP连接三次握手弱点进行攻击的方式是()。

A、SYNFIood

B、嗅探

C、会话劫持

D、以上都是

答案:A

24.关于syslog的配置,下列说法中错误的是()。

A、syslog配置的语法是“服务类型.优先级操作域”

B、不考虑优先级限定符的情况下,日志记录将包括指定优先级以及更紧急的信

C、不考虑优先级限定符的情况下,优先级越高记录的信息量越大

D、操作域可以配置为特殊的设备文件

答案:C

25.网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?

()

A、具有QoS保障能力的数据传输环境

B、确定信息传送用户身份真实性

C、保证发送与接收数据的一致性

D、控制网络用户的访问类型

答案:C

26.下面哪一^情景属于身份验证(Authentication)过程?()

A、用户依照系统提示输入用户名和口令

B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,

哪些用户可以修改

C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这

份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,

并将这次失败的登录过程纪录在系统日志中

答案:A

27.若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪

种认证方式()?

A、系统认证

B、password文件认证方式

C、域认证方式

D、以上三种都可

答案:B

28.以下关于VPN的说法中的哪一项是正确的()。

A、VPN是虚拟专用网的简称,它只能由ISP维护和实施

B、VPN是只能在第二层数据链路层上实现加密

C、IPSEC是也是VPN的一种

D、VPN使用通道技术加密,但没有身份验证功能

答案:C

29.纵向加密认证装置/网关是网络设备,其工作在TCP/IP协议的那层协议上?

A、物理层

B、应用层

GIP层

D、传输层

答案:C

30.电力调度数字证书系统应运行在()上。

A、国产安全Linux系统

B、windows7系统

GwindowsXP系统

D、OS系统

答案:A

31.下面不属于木马伪装手段的是()。

A、自我复制

B、隐蔽运行

C、捆绑文件

D、修改图标

答案:A

32.关于“熊猫烧香”病毒,以下说法不正确的是()

A、感染操作系统exe程序;

B、感染html网页面文件;

G利用了MS06-014漏洞传播;

D、利用了MS06-041漏洞传播

答案:D

33.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,网络安全

监测装置本地管理功能提供了用户管理功能,不包含哪个角色?

A、超级管理员

B、操作员

C、审计员

D、管理员

答案:A

34.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级

网络安全要求中,为了防止非授权访问,应在网络边界处部署访问控制设备,能

够启用访问控制机制的设备包括()等。

A、网闸

B、防火墙

C、路由器

D、以上都是

答案:D

35.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级

基本要求中,机房防静电措施中哪项要求只属于第四级基本要求的范畴()。

A、主要设备采用必要的接地防静电措施

B、机房应采用防静电地板

C、应采用静电消除器等装置

D、机房工作台面宜采用导静电或静电耗散材料

答案:C

36.Tomcat用户管理的配置文件路径为()。

A、/conf/tomcat_users.xml

B、/conf/users.xml

Cv/conf/users_config.xml

Dv/conf/tomcat/users_config.xml

答案:A

37.STP端口从阻塞到转发要依次什么状态?

A、Learning、Listening

B、Iocking\Listening

C、Listening、Learning

D、LearningvForwarding

答案:c

38.当数据库由于各种原因而使其完整性遭到破坏时,必须采取以下哪项措施来

恢复数据库?()

A、重新安装数据库

B、换一种数据库

C、使用数据库备份

D、将数据库中的数据利用工具导出,并保存

答案:C

39.MD5产生的散列值是()位。

A、56

B、64

C、128

D、160

答案:C

40.发生网络安全事件,应当立即()对网络安全事件进行调查和评估。

A、报警

B、启动网络安全事件应急预案

C、向上级汇报

D、予以回击

答案:B

41.UDP、TCP和SCTP都是哪一层协议()□

A、物理

B、数据链路

C、网络

D、传输

答案:D

42.()系统所在机房应设置防雷保安器。

A、四级

B、三级

C、二级

D、一级

答案:B

43.电力专用横向单向安全隔离装置应使用在()。

A、安全区I/安全区II之间

B、生产控制大区/因特网之间

C、一体化监控系统与远方调度中心之间

D、一体化监控系统与管理信息大区之间

答案:D

44.经过数字签名的数据所具备的特性是:()。

A、机密性

B、确定性

C、可靠性

D、不可否认性

答案:D

45.以下ACL语句中,含义为“允许172.168.0.0/24网段所有PC访问10.1.0.1

0中的FTP服务”的是:()o

A、ccess-list101permittcp172.168.0.00.0.0.255host10.1.0.10eq23

B、access-1ist101permittcp172.168.0.00.0.0.255host10.1.0.10eqftp

Gaccess-1ist101permittcphostlO.1.0.10172.168.0.0255.255.255.0eq23

D\access-1ist101permittcphostlO.1.0.10172.168.0.0255.255.255.Oeqftp

答案:B

46.U盘病毒依赖于哪个文件打到自我运行的目的?()

A、utoron.inf

B、autoexec,bat

Cvonfig.sys

Dvsystem,ini

答案:A

47.国家电网公司在中华人民共和国境内收集和产生的数据应在()存储

A、总部

B、公司系统内

C、境内

D、内网计算机

答案:C

48.麒麟操作系统中,一个文件的权限被设置为“0644”,说明这个文件()。

A、只有所有者才能读取

B、只有所有者和同组用户能够读取

C、只有所有者才能执行

D、只有所有者才能修改

答案:D

49.对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保

护的技术为()

A、数据加密

B、数据解密

C、数据备份

D、数据脱敏

答案:D

50.小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为

WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一^t'安全

的密码。下面()是比较安全的密码。

A、xiaoIi123

B/p>

C、bcdefGhijkIm

D、cb八9L2i82

答案:D

51.在Windows内置组中,()组对计算机有不受限制的访问权。

Avdministrators

B、Administrator

C、LocaISystems

D、Admins

答案:A

52.对于一台设备的标签转发表(全局标签空间)来说:对于不同的路由(但下

一跳相同),出标签()。

A、一定不同

B、一定相同

C、可能相同

D、以上都不对

答案:A

53.入侵检测系统的基本工作原理是()。

A\扫描

B、嗅探

C、搜索

D、跟踪

答案:B

54.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测

装置采集信息格式中服务器的设备类型值定义为()。

A、FW

B、FID

C、SVR

D、SW

答案:C

55.DNS服务器解析请求使用的端口号是()。

A、22

B、23

C、53

D、110

答案:C

56.Windows系统下,可通过运行命令打开Windows管理控制台。

A、regedit

B、cmd

C、mmc

D、mfc

答案:B

57.电力监控业务系统退役后,所有业务数据应妥善保存或()。

A、销毁

B、异地存储

G删除

D、移交

答案:A

58.在WindowsServer2003支持的文件系统格式中,能够支持文件权限的设置、

文件压缩、文件加密和磁盘配额等功能的文件系统为()。

A、FAT16

B、NTFS

C、FAT32

D、HPFS

答案:B

59.电力专用纵向加密认证装置配置了一条“源IP地址及端口[-1

92,168.1,254,1024-2000],目的IP地址及端口【192.168.2.1792.168.2.2

54,1024-2000】,TCP协议,加密,”的策略。以下哪条报文可以通过电力专用

纵向加密认证装置从广域网侧到局域网侧。()

A、源192.168.1.1:2000,目的192.168.2.1:1024,TCP协议

B、源192.168.1.1:2000,目的192.168.2.1:1024,UDP协议

G源192.168.2.1:2000,目的192.168.1.1:1024,TCP协议

D、都无法通过

答案:C

60.信息系统上线前,应(一)临时账号、临时数据,并修改系统账号默认口令。

A、更改

B、删除

C、留存

D、备份

答案:B

61.采用手工方式填写电力监控工作票时,应使用()的钢(7卜)笔或圆珠笔填写

与签发

A、红色或蓝色

B、黑色或红色

C、黑色或蓝色

D、绿色或蓝色

答案:C

62.电力专用纵向加密认证装置某一条隧道处于协商请求状态说明()。

A、隧道尚未开始协商

B、隧道已经发送协商请求报文到对端

C、对端纵向加密认证装置已接收到协商请求

D、该装置隧道配置的证书是对端的证书

答案:B

63.报废终端设备、员工离岗离职时留下的终端设备应交由(一)处理。

A、运检

B、运维

C、相关部门

D、检修

答案:C

64.因支撑人员造成数据泄露或泄密事件的,由()承担全部责任,并按照公司保

密工作奖惩办法、员工奖惩规定,追究相关人员责任。

A、支撑单位

B、管理单位

C、责任单位

D、所属单位

答案:A

65.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络

安全管理平台的四类设备布置位置错误的是()。

A、网络安全监测装置部署于业务系统网络内部及厂站网络内部

B、网关机置于网络安全管理平台内外网边界

C、应用服务器置于网络安全管理平台内网

D、人机工作站置于网络安全管理平台内网

答案:A

66.一名攻击者试图通过暴力攻击来获取()。

A、加密密钥

B、加密算法

C、公钥

D、密文

答案:A

67.密码分析的目的是(一)。

A、确定加密算法的强度

B、增加加密算法的代替功能

C、减少加密算法的换为功能

D、确定所使用的换位

答案:A

68.《中华人民共和国网络安全法》中要求,负责关键信息基础设施安全保护工

作的部门应当制定本行业、本领域的网络安全事件(),并定期组织演练。

A、评估制度

B、应急预案

C、通报制度

D、分析制度

答案:B

69.在凝思操作系统中,显示一个文件最后几行的命令是()。

A、Iast

B、taiI

C、rear

D、tac

答案:B

70.关于达梦数据库服务器说法错误的是()。

A、达梦数据库是以RDBMS为核心,以SQL为标准的通用数据库管理系统

B、达梦数据库提供了多操作系统支持,并能运行在多种软、硬件平台上

C、达梦数据库提供的数据库访问接口比较单一

D、达梦数据库提供了完善的日志记录和备份恢复机制,保证了数据库的安全稳

答案:C

71.计算机信息系统安全保护等级划分准则规定了计算机信息系统安全保护能力

的五个等级,即:用户自主保护级、系统审计保护级、。、结构化保护级、访

问验证保护级。

A、访问审核保护级

B、安全审核保护级

C、安全标记保护级

D、系统自检保护级

答案:C

72.采用SHA-1散列算法将生成()位散列值。

A、64位

B、128位

C、160位

D、256位

答案:c

73.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级

基本要求中,关于安全管理制度的制定和发布,应组织相关人员对制定的安全管

理制度进行()。

A、讨论和审定

B、论证和审批

C、评估和审定

D、论证和审定

答案:D

74.小王在使用superscan对目标网络进行扫描时发现,某一个主机开放了53

和5631端口,此主机最有可能是什么?()

A、文件服务器

B、邮件服务器

GWEB服务器

D、NS服务器

答案:D

75.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签

订()协议,明确安全和保密义务与责任。

A、安全保密

B、安全保护

C、安全保障

D、安全责任

答案:A

76.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,

网络空间的竞争,归根结底是()竞争。

A、人才

B、技术

C、资金投入

D、安全制度

答案:A

77.专用网络安全防护设备的管理主要包括()个方面。

A、用户与口令、日志与审计、安全策略和运行管理

B、用户与口令、日志与审计、备份策略和运行维护

C、用户与口令、日志与审计'账户策略和运行管理

D、用户与口令、日志与审计、密钥策略和运行管理

答案:A

78.信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对

国家安全造成严重损害,在等保定义中应定义为第几级()

A、第一级

B、第二级

C、第三级

D、第四级

答案:D

79.WINDOWS系统,下列哪个命令可以列举出本地所有运行中的服务()。

A、netview

B、netuse

Cvnetstart

Dvnetstatistics

答案:c

80.采用()方法可以避免全网状的邻接关系,且又不会影响路由的交换。

A、路由过滤

B、路由汇总

C、路由反射

D、路由分发

答案:C

81.以下对TCP和UDP协议区别的描述,哪个是正确的?()

A、UDP用于帮助IP确保数据传输,而TCP无法实现

B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功

能与之相反

C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功

能与之相反

D、以上说法都错误

答案:B

82.以下哪一项是信息安全CIA三元组的正确定义?()

A、保密性,完整性,保障性

B、保密性,完整性,可用性

C、保密性,综合性,保障性

D、保密性,综合性,可用性

答案:B

83.关于电力专用纵向加密认证装置隧道配置以下哪个描述不正确()

A、隧道需要配置对端协商IP地址,用于发起协商请求和匹配来自对端的报文

B、隧道需要配置对端证书以验证对端协商报文的合法性

C、隧道需要配置对端设备地址用于证书验证

D、隧道需要配置对端证书用于对密钥交换内容进行加密

答案:C

84.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的

访问类型。

A、权限

B、安全策略

C、用户权利

D、注册表键值

答案:A

85.平台配置寄存器PCR主要用于在进行完整性度量过程中存储系统的()信息。

A、行为度量

B、状态度量

C、动态度量

D、静态度量

答案:B

86.在《信息安全风险评估规范》中,以下有关脆弱性或威胁的说法是正确的()。

A、脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身

不会对资产造成损害

B、脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身

也会对资产造成损害

C、威胁是资产本身存在的

D、脆弱性不是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本

身也会对资产造成损害

答案:A

87.SSL协议中,会话密钥产生的方式是()。

A、从密钥管理数据库中请求获得

B、每一台客户机分配一个密钥的方式

C、由客户机随机产生并加密后通知服务器

D、由服务器产生并分配给客户机

答案:C

88.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测

装置自身应具备基本的安全性,下列哪个通信协议不能使用()。

A、ftp

B\snmp

C、http

D、GB/T31992

答案:C

89.如果电力专用横向单向安全隔离装置两边主机是同一网段,虚拟IP地址与真

实的IP地址()。

A、相同

B、不同

C、相同或者不同

D、以上都不对

答案:A

90.Oracle中OracleAuditVault安全模块的功能是()。

A、身份鉴别

B、访问控制

C、资源控制

D、日志分析

答案:D

91.下面()技术不能保护终端的安全。

A非法外联

B、防病毒

C、补丁管理

D、漏洞扫描

答案:A

92.下列哪种网络安全产品能够有效地进行网络访问控制?()

A、防火墙

B、VPN

C、入侵检测系统

D\防病毒系统

答案:A

93.Windows操作系统提供的完成注册表操作的工具是:。。

A、syskey

B、msconfig

Cvipconfig

Dvregedit

答案:D

94.脱敏SDM全称为()

A、静态脱敏

B、动态脱敏

C、系统脱敏

D、信息脱敏

答案:A

95.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络

安全管理平台的重点设备监视功能中展示的内容不包括()。

A、该主机的活跃用户数量

B、设备名称

C、告警时间

D、告警内容

答案:B

96.防止用户被冒名所欺骗的方法是()。

A、对信息源发方进行身份验证

B、进行数据加密

C、对访问网络的流量进行过滤和保护

D、采用防火墙

答案:A

97.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,II型网络

安全监测装置上传事件规范中,防火墙的上传事件列表中哪项不属于“重要”级

别?()

A、攻击告警

B、CPU利用率超过阀值

C、不符合安全策略访问

D、防火墙离线

答案:A

98.以下哪一项不属于侵害社会秩序的事项。(—)。

A、影响国家经济竞争力和科技实力

B、影响各种类型的经济活动秩序

C、影响各行业的科研、生产秩序

D、影响公众在法律约束和道德规范下的正常生活秩序等

答案:A

99.根据国家标准《信息安全管理体系要求》,信息安全目标应与信息安全方针

一致,可测量,考虑适用的信息安全要求,以及风险评估和()的结果,并得到

沟通,适当时更新。

A、风险处置

B、风险整改

C、漏洞整改

D、风险通报

答案:A

100.无线网络一般采用WEP/WPA/WPA2三种安全加密方式,哪种方式在不使用字

典的情况下,可被抓包破解?()

A、WEP安全加密

B、WPA安全加密

GWPA2安全加密

D、以上三种都可以

答案:A

101.电力专用纵向加密认证装置/网关是网络设备,其工作在TCP/IP协议的哪层

协议上()。

A、物理层

B、应用层

C、IP层

D、传输层

答案:C

102.Windows操作系统在运行选框中输入()打开本地安全策略。

A、secpoI.msc

B、compmgmt,msc

C、rsop.msc

D、frg.msc

答案:A

103.调度数字证书系统的审核员角色的作用是()。

A、录入信息

B、审核信息

C、签发证书

D、管理信息

答案:B

104.信息系统在()阶段,应编写系统安全防护方案。

A、需求

B、设计

C、建设

D、运行

答案:B

105.电力专用横向单向安全隔离的软件系统基于()内核,实现两个安全区之间

的非网络方式的安全的数据交换。

A、window

B、Linux

C、java

D、Unix

答案:B

106.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级

网络安全要求中,按照对业务服务的重要次序来指定()分配优先级别。

A、带宽

B、IP地址

C、MAC地址

D、应用

答案:A

107.《中华人民共和国网络安全法》中要求,国家网信部门协调有关部门建立健

全网络安全风险(),制定网络安全事件应急预案,并定期组织演练。

A、工作协调机制

B、等级保护制度

C、评估和应急工作机制

D、信息通报制度

答案:C

108.电力监控系统安规规定,不间断电源新增负载前,应核查()。

A、电源短路能力

B、空开短路容量

C、负载特性

D、电源负载能力

答案:D

109.从风险管理的角度,以下哪种方法不可取?()

A、接受风险

B、分散风险

C、转移风险

D、拖延风险

答案:D

110.下面关于防火墙的说法中,正确的是()。

A、防火墙可以解决来自内部网络的攻击

B、防火墙可以防止受病毒感染的文件的传输

C、防火墙会削弱计算机网络系统的性能

D、防火墙可以防止错误配置引起的安全威胁

答案:C

111.下面哪个命令允许对文件重命名?()

A、rn

B、rname

C\repIace

D\mv

答案:D

112.信息系统的安全保护等级分为()级。

A、3

B、4

C\5

D、6

答案:C

113.调度证书系统签发证书需要的操作用户有()个。

A、2

B、3

C、4

D、5

答案:B

114.在非对称加密算法环境下,Alice从Sue那里收到一个发给她的密文,其他

人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?()

A、Iice的公钥

B、Alice的私钥

C、Sue的公钥

D、Sue的私钥

答案:B

115.Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alic

e需要用哪个密钥来解密这个密文?()

Axlice的公钥

B、Alice的私钥

C、Sue的公钥

D、Sue的私钥

答案:B

116.在《信息安全风险评估规范》风险评估的工作形式中,信息安全风险评估有

哪两种方式?()

A、自评估和检查评估

B、自评估和第二方评估

C、第二方评估和第三方评估

D、检查评估和第二方评估

答案:A

117.根据《网络安全法》的规定,(—)应当为公安机关、国家安全机关依法维

护国家安全和侦查犯罪的活动提供技术支持和协助。

A、电信企业

B、电信科研机构

C、网络运营者

D、网络合作商

答案:C

118.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统人员安

全管理要求中,应严格规范人员录用过程,对被录用人员的身份、背景、专业资

格和资质等进行审查,对其所具有的()进行考核。

A、沟通能力

B、技术技能

C、学习能力

D、适应能力

答案:B

119.下列不属于IDS功能的是()。

A、分析系统活动

B、识别已知攻击

C、OS日志管理

D、正常行为模式的统计分析

答案:D

120.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测

装置与服务器、工作站设备通信报文类型的定义,以下哪个报文类型功能是采集

信息上报?()

A、0x1

B、0x2

C、0x3

D、0x4

答案:A

121.受法律保护的、等级保护对象受到破坏时所侵害的社会关系,如国家安全、

社会秩序、公共利益以及公民、法人或其他组织的合法权益,称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

答案:A

122.“会话侦听和劫持技术”是属于()的技术。

A、密码分析还原

B、协议漏洞渗透

C、应用漏洞分析与渗透

D、OS攻击

答案:B

123.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的

杂凑函数和不带密钥的杂凑函数,下面(一)是带密钥的杂凑函数。

A、MD4

B、SHA-1

C\whirlpooI

D、MD5

答案:C

124.反向型电力专用横向安全隔离装置如果内网多台主机访问外网同一台主机

时,外网主机虚拟IP可以设置(),但是内网每一台主机的虚拟IP地址必须()。

A、一个'不同

B、多个,不同

C\一个'相同

D、多个'相同

答案:A

125.对于BGP的local-preference说法正确的是()。

A、缺省的本地优先级为100,该值越大则优先级越低

B、缺省的本地优先级为100,该值越大则优先级越高

C、缺省的本地优先级为0,该值越大则优先级越低

D、缺省的本地优先级为0,该值越大则优先级越高

答案:B

126.使用Linux系统搭建FTP服务器比使用Windowsserv-u搭建ftp服务器的好

处是()。

A、免费

B、安全

C、方便

D\局效

答案:A

127.《电力行业信息安全等级保护管理办法》国能安全[2014]318号文中规定:

()成员单位汇总本单位运行、使用的信息系统的定级结果报国家能源局备案。

A、信息安全局

B、公安厅信息安全部门

C、全国电力安全生产委员会

D、工信部

答案:C

128.sqlmap是一个自动SQL注入工具,以下说法错误的是()。

A、sqImap支持openbase数据库注入猜解

B、sqlmap支持MySQL数据库注入猜解

C\sqlmap支持db2数据库注入猜解

D、sqlmap支持sqlite数据库注入猜解

答案:A

129.InternetExplorer是微软公司推出的一款Web浏览器。IE中有很多安全设

置选项,用来设置安全上网环境和保护用户隐私数据,以下哪项不是IE中的安

全配置项目()。

A、设置Cookie安全,允许用户根据自己的安全策略要求设置Cookie策略,包

括从阻止所有Cookie到接受所有Cookie,用户也可以选择删除已经保存过的C

ookie

B、禁用自动完成和密码记忆功能,通过设置禁止IE自动记忆用户输入过的Web

地址和表单,也禁止IE自动记忆表单中的用户名和口令信息

C、设置每个连接的最大请求数,修改MaxKeepAIiveRequests,如果同时请求数

达到阀值就不再响应新的请求,从而保证了系统资源不会被某个连接大量占用

D、为网站设置适当的浏览器安全级别,用户可以将各个不同的网站划分到Inte

rnet、本地Internet、受信任的站点、受限制的站点等不同安全区域中,以采

取不同的安全访问策略

答案:C

130.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,I型网络

安全监测装置具备上传事件功能,网络设备上传事件中哪项属于重要事件?()

A、温度异常

B、电源故障

C、接入设备IP地址冲突

D、端口up/down

答案:A

131.以下哪项技术不属于预防病毒技术的范畴?()

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

答案:A

132.国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制

定并适时修订有关网络安全管理以及网络产品、服务和()的国家标准、行业标

准。

A、运行安全

B、应急

C、考核

D、流程

答案:A

133.电力监控系统()的导入导出应经业务主管部门(归口管理部门)批准,导

出后的数据应妥善保管。

A、参数配置

B、业务数据

C、历史记录

D、告警信息

答案:B

134.应通过签订合同、保密协议、保密承诺书等方式,严格内外部合作单位和供

应商的0。

A、数据安全管控

B、数据安全管理

C、数据安全督察

D、数据安全把控

答案:A

135.DM-SQL提供基于用户口令和用户数字()相结合的用户身份鉴别的功能。

A、证书

B、认证

C、授权

D、以上都不是

答案:A

136.调度证书系统可以签发()。

A、私钥

B、公钥

C、公私钥对

D、工作票

答案:B

137.UNIX/Linux操作系统的文件系统是()结构。

A、星型

B、树型

C\网状

D、环型

答案:B

138.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一

个(一)为散列值。

A、64

B、128

C、256

D、512

答案:B

139.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级

基本要求中,关于系统运维管理的系统安全管理,应对系统资源的使用进行(),

以确保充足的处理速度和存储容量,管理人员应随时注意系统资源的使用情况,

包括处理器、存储设备和输出设备。

A、检查

B、查看

C、预测

D、监控

答案:C

140.常见密码系统包含的元素是:()。

A、明文,密文,信道,加密算法,解密算法

B、明文,摘要,信道,加密算法,解密算法

C、明文,密文,密钥,加密算法,解密算法

D、消息,密文,信道,加密算法,解密算法

答案:C

141.(一)是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非

法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完

整性、保密性、可用性的能力。

A、中间件安全

B、信息安全

C、主机安全

D、网络安全

答案:D

142.根据电力监控系统网络安全监测装置技术规范(试行)规定,当被监测对象

的CPU利用率上超过多少时网络安全监测装置会生成告警上报事件?

A、70%

B、80%

C、90%

D、100%

答案:B

143.D5000安全认证模块对用户操作的第一步验证内容是()。

A、人员名称信息

B、人员证书与证书系统证书关系

C、安全标签权限信息

D、人员证书与钥匙内私钥匹配信息

答案:B

144.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级

系统建设管理中,对于跨电力(集团)公司联网运行的信息系统,由()统一确

定安全保护等级。

A、国家安全监管部分

B、行业信息安全监管部门

C、(集团)公司责任部门

D、行业协会

答案:B

145.关于恶意代码,以下说法错误的是()。

A、从传播范围来看,恶意代码呈现多平台传播的特征

B、按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒

C、不感染的依附性恶意代码无法单独执行

D、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖

的基本条件

答案:C

146.采用MD5散列算法将生成()位散列值。

A、16位

B、64位

G128位

D、256位

答案:c

147.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。

A、系统的安全评价

B、保护数据安全

C、是否具有防火墙

D、硬件结构的稳定

答案:A

148.在凝思操作系统中,文件exe门的访问权限为rw-r—r—,现要增加所有用

户的执行权限和同组用户的写权限,下列命令正确的是()。

A、chmoda+xg+wexer1

Bvchmod765exer1

C、hmodo+xexer1

D、chmodg+wexer1

答案:A

149.《中华人民共和国网络安全法》中要求,从事危害网络安全的活动,或者提

供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,由()没收

违法所得,处五日以下拘留,

A、国家安全局

B、国家网信部门

C、公安机关

D、国务院

答案:C

150.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统中,从

第()级系统开始,基本要求中有规定要作异地备份。

A、­

B、三

C、四

D、五

答案:B

151.电力调度数字证书系统中,系统签发的数字证书应满足()要求。

A、PKCS#3标准

B、公钥密码基础设施应用技术体系密码设备应用接口规范

GX.509标准

D、X.500标准

答案:C

152.电力专用纵向加密认证装置通过()接口进行调试。

A、USB

B、PS2

C、E1

D\网络或者console

答案:D

153.电磁防护是()层面的要求。

A、网络

B、主机

C\系统

D、物理

答案:D

154.公钥密码算法又称作()?

A、对称密码算法

B、非对称密码算法

C、哈希算法

D、散列算法

答案:B

155.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络

安全管理平台采集的操作系统安全事件由()和主机感知程序产生,并通过网络

安全检测装置传输至网络安全管理平台。

A、可信计算安全模块

B、可信软件基

C、可信平台控制模块

D、可信密码模块

答案:A

156.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T22239-20

19,提出将信息系统的安全等级划分为(一)个等级,并提出每个级别的安全功

能要求。

A、3

B、4

C\5

D、6

答案:C

157.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属

于通常的三种技术手段。

A、模式匹配

B、密文分析

C、完整性分析

D、统计分析

答案:B

158.以下关于SNMPvl和SNMPv2的安全性问题说法正确的是:()。

A、SNMPvl不能阻止未授权方伪装管理器执行Get和Set操作

B、SNMPvl能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换

C、SNMPv2解决不了篡改消息内容的安全性问题

D、SNMPv2解决不了伪装的安全性问题

答案:A

159.电力专用纵向加密认证装置是嵌入式设备,主要模块包括非Intel指令CPU、

千/百兆网络接口、双电源模块,()等等

A、GPS芯片

B、GPRS芯片

C、电力专用加密算法芯片

D、天线

答案:c

160.下列对入侵检测系统的描述错误的是:()。

A、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络

B、监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击

C、入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不

会破坏这些工具

D、检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录

事件或中断未认证的连接

答案:B

161.电力监控系统安全风险级别最高的是()。

A、窃听

B、篡改

C、旁路

D、完整性破坏

答案:C

162.()是电力监控系统安全防护体系生产控制大区纵向防线的主要防护措施。

A、防火墙

B、隔离装置

C、纵向加密认证装置

D、IDS入侵检测系统

答案:C

163.Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。

A、文件类型

B、文件所有者的权限

C、文件所有者所在组的权限

D、其他用户的权限

答案:C

164.调度数字证书系统应用在()系统上。

A、国产安全Linux系统

B、windows7系统

GwindowsXP系统

D、OS系统

答案:A

165.电力专用横向单向安全隔离装置采用截断()连接的方法,剥离数据包的报

文头,将内网的纯数据通过单向数据通道FIFO发送到外网。

A、UDP

B、TCP

GUDP和TCP

D、IP

答案:B

166.凝思操作系统中,()命令可以截获并动态的显示通过某个网卡的数据包的

内谷。

A、tcpdump

B、udpdump

C、ipconfig

D、ifconfig

答案:A

167.信息系统设计阶段的安全防护方案,预审结果提交本单位()审查通过后方

可实施。

A、业务部门

B、信息化管理部门

C、专家委

D、调控中心

答案:C

168.在命令行中可以使用()组合键来中止(kill)当前运行的程序。

A、CtrI+d

B\CtrI+c

C、trI+u

D、CtrI+q

答案:B

169.D5000安全认证模块中的安全标签中不包含()信息。

A、算法

B、权限

C、签名

D、人员名称

答案:D

170.一位系统管理员想通过TeInet对一台运行WindowsServer2003的服务器进

行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服

务控制台中的Telnet服务属性时发现启动按钮不可用,产生这种情况的原因是

()。

A、当前Telnet服务的启动类型为禁用

B、C:\WIND0WS\system32\tlnetsvr.exe文件丢失

C、本地组策略限制不允许启动TeInet服务

D、Telnet服务组件没有安装

答案:A

171.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,

下面哪项描述是错误的()。

A、安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的

管理部署位置无关

B、安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保

护问题

C、以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从

而使同一安全域内的资产实施统一的保护

D、安全域边界是安全事件发生时的控制点,以安全域为基础,可以对网络和系

统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式

答案:A

172.Unix系统中的账号文件是()。

A、/etc/passwd

B、/etc/shadow

C、/etc/group

Dv/etc/gshadow

答案:A

173.从()级系统开始,基本要求中有规定要作异地备份。

A、2

B、3

C、4

D、5

答案:B

174.智能调度支持系统中用于身份鉴别的技术是()。

A、指纹登录

B、身份标签

C、纵向加密卡

D、电子钥匙

答案:A

175.关于DDoS技术,下列哪一项描述是错误的()。

A、一些DDoS攻击是利用系统的漏洞进行攻击的

B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和

更为复杂的DDoS攻击入侵

D、DoS攻击不对系统或网络造成任何影响

答案:D

176.Linux内核模块检测是由系统调用()完成的。

A\sysinit_moduIe

B、start_moduIe

C\init_moduIe

D、moduIe_init

答案:D

177.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)

包括()和验证过程。

A、加密

B、解密

C、签名

D、保密传输

答案:C

178.电力专用纵向加密认证装置的设计规范中定义了四种密钥,本地管理工具登

录电力专用纵向加密认证装置使用了()密钥。

A、设备

B、操作员

C、会话

D、通信

答案:B

179.()协议主要由AH、ESP和IKE协议组成。

A、PPTP

B、L2TP

C、L2F

D、IPSec

答案:D

180.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统,信息

系统中环境管理、资产管理、介质管理都属于安全管理部分的()。

A、人员管理

B、安全管理机构

C、安全管理制度

D、系统运维管理

答案:D

181.在防火墙上不能截获()类型的密码/口令。

A、html网页表单

B、ftp

C、teInet

D、ssh

答案:D

182.在Windows文件系统中,()支持文件加密。

A、FAT16

B、NTFS

C、FAT32

D、EXT3

答案:B

183.数据被分割成帧进行传输是在OSI中的哪一层实现的()。

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:B

184.当电力生产控制大区出现安全事故,尤其是遭到黑客、恶意代码攻击和其他

人为破坏时,应当立即向()报告。

A、相关电力监管部门

B、上级电力调度机构

C、信息安全主管部门

D、以上均是

答案:D

185.互联网出口必须向公司信息化主管部门进行—后方可使用。

A、备案审批

B、申请

C、说明

D、报备

答案:A

186.《中华人民共和国网络安全法》中,从事非法侵入他人网络、干扰他人网络

正常功能、窃取网络数据等危害网络安全的活动,受到刑事处罚的人员,()不

得从事网络安全管理和网络运营关键岗位的工作。

A、终身

B、二十年内

C、十五年内

D、五年内

答案:A

187.下面关于IIS报错信息含义的描述正确的是()。

A、401-找不到文件(未授权)

B、403-禁止访问

G404-权限问题(未找到)

D、500-系统错误(服务器内部错误)

答案:B

188.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络

安全管理平台的知识库管理功能包括对告警解决方案的()功能,主要包括知识

库的添加、编辑、删除、导出等功能。

A、查询与记录

B、统计与分析

C、分析与记录

D、查询与分析

答案:A

189.完整性度量事件日志存放于系统的()。

A、LSA

B、PCR

C、RTS

D、RTM

答案:A

190.信息安全风险评估方法包括()。

A、定量分析'定性分析

B、分析条件、分析方法、评估方法

C、概率分析、完整分析、评估方法

D、半定量分析、定量分析、定性分析

答案:A

191.Solaris系统使用什么命令查看已有补丁的列表?。

A、uname-an

B、showrev-p

C、osIevel-r

D、swlist-1

答案:B

192.()协议不是用来加密数据的。

A、TLS

B、RIogin

C、SSL

D、IPSEC

答案:B

193.达梦数据库系统在处理常规数据与多媒体数据时达到了四个一体化:一体化

定义、一体化存储、()、一体化处理,最大限度地提高了数据库管理系统处理

多媒体的能力和速度。

A、一体化检查

B、一体化索引

C、一体化检索

D、一体化分配

答案:C

194.发送消息和用发送方私钥加密哈希加密信息将确保消息的(—)。

A、真实性和完整性

B、真实性和隐私

C、隐私和不可否认性

D、隐私和不可否性

答案:A

195.在安全配置中,下面哪项不属于网络配置管理的配置要求?()

A、主机禁用无状态网络防火墙

B、禁止用户修改IP地址或在指定范围内设置IP地址

C、配置禁止用户更改计算机名策略

D、主机禁止配置默认路由

答案:A

196.安全的Wifi应当采用哪种加密方式?()

A、MD5

B、WPA2

C、Base64

D、WEP

答案:B

197.常见的网络信息系统不安全因素有0。

A、网络因素

B、应用因素

C、管理因素

D、以上皆是

答案:D

198.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级

主机安全要求中,应能够根据信息系统的统一安全策略,实现()。

A、单个审计

B、集中审计

C、审计

D、合规审计

答案:B

199.mysq加固时关于漏洞管理以下说法正确的是()。

A、对于中高危漏洞,应及时修复;对于暂无修复手段的漏洞,应通过其他技术

手段进行风险规避;

B、对于中高危漏洞应用技术手段规避;

C、对低危风险可忽略;

D、任何风险都应立刻修复;

答案:A

200.在Windows操作系统中,用于备份EFS证书的工具是()。

A、mmc

B、gpedit

C、secedit

D、cipher

答案:D

201.信息系统建设阶段,相关()应会同信息化管理部门,对项目开发人员进行

信息安全培训,并签订网络安全承诺书。

A、设计单位

B、建设单位

G业务部门

D、运维单位

答案:C

202.下面不属于恶意软件的是()。

A、病毒

B、扫描软件

C、木马

D、蠕虫

答案:B

203.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级

系统运维管理要求中,应定期检查变更控制的申报和审批程序的执行情况,重点

是评估系统现有状况与文档记录的()

A、执行率

B、完整性

C、一致性

D、真实性

答案:C

204.《中华人民共和国网络安全法》中,在中华人民共和国境内建设、运营、维

护和使用网络,以及网络安全的(),适用本法。

A、技术指导

B、风险评估

C、监督管理

D、健康发展

答案:C

205.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级

基本要求中,关于系统运维管理的备份与恢复管理,应根据信息系统的备份技术

要求,制定相应的()计划,并对其进行测试以确保各个恢复规程的正确性和计

划整体的有效性,测试内容包括运行系统恢复、人员协调、备用系统性能测试、

通信连接等,根据测试结果,对不适用的规定进行修改或更新。

A、备份

B、备份恢复

C、灾难恢复

D、灾难备份

答案:C

206.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级

的介质管理要求中,不当的做法是:()。

A、应建立生产控制大区移动存储介质安全管理制度,严格限制移动存储介质的

使用

B、应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制

C、应对存储介质的使用过程'送出维修以及销毁等进行严格的管理,对带出工

作环境的存储介质进行内容加密和监控管理

D、对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存

储介质自行销毁

答案:D

207.CA属于ISO安全体系结构中定义的()。

A、认证交换

B、通信业务

C、路由机制

D、公证机制

答案:D

208.《电力行业信息安全等级保护管理办法》国能安全[2014]318号文中规定:

采用密码对不涉及国家秘密的信息和信息系统进行保护的,需遵守()和密码分

类分级保护有关规定与相关标准。

A、通用密码管理条例

B、商用密码管理条例

C、行业密码管理条例

D、国家密码管理条例

答案:B

209.在凝思操作系统中,某文件的组外成员的权限为只读;所有者有全部权限;

组内的权限为读与写,则该文件的权限为()。

A、467

B、674

C、476

D、764

答案:D

210.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络

安全管理平台的服务代理功能是基于()技术实现对下级管理平台信息的数据、

服务的远程调阅及访问功能。

A、资源管理、资源定位

B、服务管理、资源定位

C、服务管理、服务定位

D、资源管理,服务定位

答案:B

211.删除模式时选择级联删除会有()后果。

A、只是删除掉模式中的相关对象

B、所有依赖此模式的对象都会被删除

C、与普通的删除没有什么区别

D、会同时删除掉相关的系统信息

答案:B

212.AES的密钥长度不可能是多少比特:()。

A、192

B、56

C、128

D、256

答案:B

213.《中华人民共和国网络安全法》中要求,网络运营者应当制定(),及时处

置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A、网络安全实施方案

B、网络安全事件应急预案

C、网络安全汇报制度

D、网络安全通报制度

答案:B

214.STP的主要目的是()o

A、防止“广播风暴”

B、防止信息丢失

C、防止网络中出现信息回路造成网络瘫痪

D、使网桥具备网络层功能

答案:C

215.下列不属于达梦数据库基本文件的是()

A、控制文件

B、数据文件

C、备份文件

D、回滚日志文件

答案:C

216.凝思操作系统怎样显示当前目录()。

Avpwd

B、cd

C、who

D、Is

答案:A

217.DM-SQL提供数据库审计功能,审计类别包括:系统级审计、语句级审计、()

级审计。

A、密码

B、对象

G用户

D、证书

答案:B

218.不能防止计算机感染病毒的措施是()。

A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用与外界隔绝

答案:A

219.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级

基本要求中,电磁防护是()层面的要求。

A、网络

B、主机

C、系统

D、物理

答案:D

220.《电力行业网络与信息安全管理办法》中要求,国家能源局组织建立电力行

业网络与信息安全工作评价与考核机制,督促()落实网络与信息安全责任,保

障网络与信息安全经费、开展网络与信息安全工程建设等工作。

A、电力企业

B、发电企业

C、供电企业

D、地方政府

答案:A

221.以下关于BGP同步说法,哪些错误的?()

A、配置同步对从EBGP对等体学来的路由不起作用

B、配置同步只对本自治系统始发的IBGP路由起作用

C、如果自治系统内部所有路由器间建立了全网状IBGP邻居关系,可取消BGP

同步的配置

D、配置BGP同步是为了防止路由黑洞

答案:B

222.《中华人民共和国网络安全法》中,网络运营者应当按照网络安全等级保护

制度的要求采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规

定留存相关的网络日志不少于()。

A、1

B、3

C、6

D、12

答案:C

223.在OSI层次体系结构中,实际的通信是在哪一层实体间进行的()。

A、物理层

B、数据链路层

C、网络层

D、传输层

答案:A

224.要求关机后不重新启动,shutdown后面参数应该跟。。

Ax-k

B、-r

C、-h

Dv-c

答案:c

225.电力专用纵向加密认证装置采用()算法用于业务数据的加密。

A、SM4

B、SM1

C、SSF09

D、ESP

答案:C

226.OSI参考模型的数据链路层的功能包括()。

A、保证数据帧传输的正确顺序、无差错和完整性

B、提供用户与传输网络之间的接口

C、控制报文通过网络的路由选择

D、处理信号通过物理介质的传输

答案:A

227.Linux系统/etc目录从功能上看相当于Windows的哪个目录?()

A、programfiIes

B、Windows

C\systemvoIumeinformation

D、TEMP

答案:B

228.假设使用一种加密算法,它的加密方法很简单:将每一个字母加8,即a加

密成千。这种算法的密钥就是8,那么它属于()。

A、单向函数密码技术

B、分组密码技术

C、公钥加密技术

D、对称加密技术

答案:D

229.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,厂站交换

机修改用户名密码时,II型网络安全监测装置上传相关事件,此事件的级别是

()。

A、紧急

B、重要

C\一般

D、通告

答案:C

230.UPS提供的后备电源时间:A类机房不得少于()小时,B类、C类机房不得

少于1小时

A、2

B、4

C、5

D、6

答案:A

231.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。

A、入侵检测技术

B、病毒防治技术

C、安全审计技术

D、密钥管理技术

答案:D

232.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,I型网络

安全监测采集数据库的有关信息,其中哪项信息的采集方式是触发式()。

A、数据库连接使用情况

B、数据库运行时长

C、数据库表空间使用情况

D、数据库操作记录

答案:D

233.服务器及终端类设备应全面安装(),定期进行病毒木马查杀并及时更新病

毒库

A、桌面管控

B、安全监测软件

C、防病毒软件

D、检测工具

答案:C

234.《中华人民共和国网络安全法》中要求,网信部门和有关部门在履行网络安

全保护职责中获取的信息,只能用于()的需要,不得用于其他用途。

A、网络建设

B、维护网络安全

C、国家主权

D、社会义务

答案:B

235.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制

度的要求,履行安全保护义务包括:()。

A、保障网络免受干扰'破坏

B、防止未经授权的访问

C、防止网络数据泄露或者被窃取、篡改

D、以上都是

答案:D

236.电子邮件客户端通常需要使用()协议来发送邮件?

A、仅smtp

B、仅pop

C\smtp和pop

D、以上都不正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论