北京电力网络安全竞赛理论考试题及答案_第1页
北京电力网络安全竞赛理论考试题及答案_第2页
北京电力网络安全竞赛理论考试题及答案_第3页
北京电力网络安全竞赛理论考试题及答案_第4页
北京电力网络安全竞赛理论考试题及答案_第5页
已阅读5页,还剩479页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京电力网络安全竞赛理论考试题及答案单选题1.隔离装置操作系统最大的特点是()。A、采用嵌入式Linux操作系统B、精简到符合需求的最小内核C、取消操作系统提供的IP协议栈D、取消所有的网络服务参考答案:C2.Apache服务器中的访问日志文件的文件名称是()。A、error_logB、access_logC、error.logD、access.log参考答案:B3.syslogd在记录远程日志时,通常使用()端口。A、414B、514C、314D、214参考答案:B4.下列哪种方式存储的口令信息更容易受到暴力破解攻击。()A、Md5HashB、WindowsLMHashC、WindowsNTLMHashD、LinuxShadow参考答案:B5.信息系统的安全保护等级分为()级。A、3B、4C、5D、6参考答案:C6.信息系统安全等级保护是指()。A、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。B、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。D、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。参考答案:A7.电力监控系统安全防护的生产控制大区与管理信息大区之间采取()安全措施。A、电力专用防火墙B、电力专用横向单向安全隔离装置C、电力专用路由器D、直通参考答案:B8.对于BGP的local-preference说法正确的是()。A、缺省的本地优先级为100,该值越大则优先级越低B、缺省的本地优先级为100,该值越大则优先级越高C、缺省的本地优先级为0,该值越大则优先级越低D、缺省的本地优先级为0,该值越大则优先级越高参考答案:B9.网络体系结构可以定义为()。A、一种计算机网络的实现B、执行计算机数据处理的软件模块C、建立和使用通信硬件和软件的一套规则和规范D、由ISO制定的一个标准参考答案:C10.在Linux系统中,telnet服务认证是()。A、单向认证B、第三方认证C、双向认证D、智能卡认证参考答案:A11.Linux操作系统怎样显示当前目录()。A、pwdB、cdC、whoD、ls参考答案:A12.《国家电网应用软件通用安全要求》规定应用系统的用户标识和鉴别功能应该具备哪项防护机制?()A、防篡改和防重放B、防篡改和防丢失C、防丢失和防泄密D、防泄密和防重放参考答案:A13.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示()A、rwxr-xr-x3useradmin1024Sep1311:58testB、drwxr-xr-x3useradmin1024Sep1311:58testC、drwxr-xr-x3useradmin1024Sep1311:58testD、rwxr-xr-x3adminuser1024Sep1311:58test参考答案:A14.《中华人民共和国网络安全法》中要求,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广()的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。A、安全可信B、网络良好发展趋势C、网络开放D、自主模式参考答案:A15.下列描述中,()不属于电力专用纵向加密认证装置的作用。A、能够提供数据传输的机密性、完整性保护B、用于安全区Ⅰ/Ⅱ的广域网边界保护C、可为本地安全区Ⅰ/Ⅱ提供一个网络屏障同时为上下级控制系统之间的广域网通信提供认证与加密服务D、用于调度中心本地局域网之间的安全防护参考答案:D16.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,主站服务器、工作站的采集信息中其中哪些告警信息的告警级别是重要?()A、USB接入B、光驱加载光盘C、非法外联D、主板温度过高参考答案:D17.测控装置更换硬件、升级软件时,应记录相关参数,更换或升级后,应恢复原参数设置,并经()后方可投入运行。A、测试无误B、调度许可C、工作许可人同意D、运维人员许可参考答案:A18.认证中心(CA)的核心职责是:()。A、签发和管理数字证书B、验证信息C、公布黑名单D、撤销用户的证书参考答案:A19.—般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为()和()。A、128B、1410C、1210D、148参考答案:D20.安全的口令会更有利于加固系统的安全性,下面不属于安全口令特点包括:()。A、大小写字母混合B、用自己或亲友的生日作为口令C、数字加上常用的英文单词作为口令D、密码位数大于6位参考答案:B21.在防火墙上不能截获()密码/口令。A、html网页表单B、ftpC、telnetD、ssh参考答案:D22.电力专用纵向加密认证装置产生不符合安全策略的告警是由于()。A、隧道尚未协商成功B、数据报文不匹配任何一条明通或密文策略C、检测到攻击报文D、加密数据包解密失败参考答案:B23.硬件防火墙是一种基于()网络安全防范措施设备。A、被动的B、主动的C、能够防止内部犯罪的D、能够解决所有问题的参考答案:A24.文件被感染病毒之后,其基本特征是()。A、文件不能被执行B、文件长度变短C、文件长度加长D、文件照常能执行参考答案:C25.根据国家标准《信息安全管理体系要求》,组织应按计划的时间间隔进行(),以提供信息,确定信息安全管理体系A、内部审核B、外部审计C、管理访谈D、外部检查参考答案:A26.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。A、内部B、外部C、境内D、境外参考答案:C27.有编辑/etc/passad文件能力的攻击者可以通过把UID变为就可以作为特权用户。()A、-1B、0C、1D、2参考答案:B28.在VPN中,对()进行加密。A、内部网络数据B、外部网络数据C、内部网络和外部网络数据D、内部网络和外部网络数据都不参考答案:A29.电力专用纵向加密认证装置之间协商后的传输通道通常称为()。A、密道B、隧道C、加密通道D、信道参考答案:B30.《中华人民共和国计算机信息系统安全保护条例》在哪一年颁布A、1994年B、1999年C、2005年D、2007年参考答案:A31.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,电力监控系统网络安全监测装置技术规范规定了设备类型值,防病毒系统的设备类型是()?A、IDSB、IPSC、AVD、AC参考答案:C32.下列命令中解释错误的是()。A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟D、FALLLOG_ENABYES#登录错误记录到日志参考答案:C33.《中华人民共和国网络安全法》中要求,国家建立和完善网络安全标准体系。()标准化行政主管部门和()其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、国务院B、网信办C、公安部D、发改委参考答案:A34.《中华人民共和国网络安全法》中要求,在发生危害网络安全的事件时,立即启动(),采取相应的补救措施,并按照规定向有关主管部门报告。A、应急预案B、红色预警C、橙色预警D、黄色预警参考答案:A35.麒麟操作系统中,()命令可以修改文件的所有者。A、chprivB、chmodC、hbitD、chown参考答案:D36.目前,电力专用纵向加密认证装置主要采用基于()的数字证书系统来实现。A、PKIB、KMIC、VPND、IDS参考答案:A37.为了提升数据库审计的可用性和易用性,KingbaseES从登录会话、系统权限、管理特权、语句行为等方面,在安权衡全性和性能基础上,预置了()三套审计模版。A、上、中、下B、高、中、低C、简、易、难D、外、中、内参考答案:B38.电力专用纵向加密认证装置管理报文采用下列哪种加密方式?()A、管理中心生成对称密钥,由非对称加密保护,一次一密的加密方式。B、管理中心与纵向加密装置自动协商密钥C、管理中心和加密认证装置各自生成自身密钥加密发送D、所有数据内容非对称加密参考答案:A39.电力专用纵向加密认证装置管理中心与加密装置之间的远程通信管理报文是()传输的。A、明文B、密文C、明文或密文D、以上都不是参考答案:B40.FTP目录列表给出格式为()。A、WindowsNT2000B、UnixC、MS-DOSD、Apple参考答案:B41.下面有效的IP的IP地址为()。A、202.280.130.45B、130.192.290.45C、5D、25参考答案:C42.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基本要求中,关于数据安全的数据保密性,应对重要通信提供(),避免来自基于通用通信协议的攻击破坏数据保密性。A、通信协议或安全通信协议服务B、专用通信协议或通信协议服务C、专用通信协议或安全通信协议服务D、专用安全通信协议服务参考答案:C43.系统因故障或其它原因中断后,应有一种机制去恢复系统。系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。A、所有人B、设备管理员C、系统管理员D、服务管理员参考答案:C44.公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查C、学历和履历的真实性和完整性D、学术及专业资格参考答案:B45.DES是一种Block块密文的加密算法,是把数据加密成多大的块A、32位B、64位C、128位D、256位参考答案:B46.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级主机安全要求中,保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到(),无论这些信息是存放在硬盘上还是在内存。A、完全清除B、有效管理C、完全覆盖D、有效查询参考答案:A47.SSL协议中,会话密钥产生的方式是()。A、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、由客户机随机产生并加密后通知服务器D、由服务器产生并分配给客户机参考答案:C48.Unix中,哪个目录下运行系统工具,例如sh,cp等?()A、/bin/B、/lib/C、/etc/D、/参考答案:A49.HP-UX系统中,使用()命令查看系统版本、硬件配置等信息。A、uname-aB、ifconfigC、netstatD、ps-ef参考答案:A50.《中华人民共和国网络安全法》中要求,网信部门和有关部门的工作人员玩忽职守、滥用职权、徇私舞弊,尚不构成犯罪的,依法给予()。A、警告B、教育C、处分D、监督参考答案:C51.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台采集的操作系统运行信息不包括。()A、CPU利用率B、内存利用率C、磁盘使用率D、网卡状态参考答案:C52.反向隔离如果内网多台主机访问外网同一台主机时,外网主机虚拟IP可以设置(),但是内网每一台主机的虚拟IP地址必须()A、一个、不同B、多个、不同C、一个、相同D、多个、相同参考答案:A53.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统的管理部分要求中,包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、()。A、系统运维管理B、人员录用管理C、管理运行管理D、系统运行管理参考答案:A54.Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()A、把系统中“/sys/inittab”文件中的对应一行注释掉B、把系统中“/sysconf/inittab”文件中的对应一行注释掉C、把系统中“/sysnet/inittab”文件中的对应一行注释掉D、把系统中“/sysconf/init”文件中的对应一行注释掉参考答案:B55.Linux操作系统配置网卡时,下面哪一项一般不需要配置()。A、IP地址B、子网掩码C、默认网关地址D、MAC地址参考答案:D56.《中华人民共和国网络安全法》中要求,按照()规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、国务院B、国家网信部门C、公安机关D、国家安全局参考答案:A57.Windows操作系统本地安全策略通常位于“控制面板”的“管理工具”中,也可以直接在运行窗口中输入()打开本地安全策略。A、pmgmt.mscB、perfmon.mscC、secpol.mscD、rsop.msc参考答案:C58.采用SHA-1散列算法将生成()位散列值。A、64位B、128位C、160位D、256位参考答案:C59.防止系统对ping请求做出回应,正确的命令是:()。A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C60.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。A、IPB、MACC、源D、ARP参考答案:A61.Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd参考答案:A62.调度数字证书系统应用在()系统上。A、国产安全Linux系统B、windows7系统C、windowsXP系统D、OS系统参考答案:A63.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务参考答案:D64.防火墙的工作模式包括三种,其中()不属于防火墙的工作模式。A、路由模式B、混合模式C、超级模式D、透明模式参考答案:C65.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A、国务院标准化行政主管部门B、网信部门C、电信企业D、电信研究机构参考答案:A66.《电力行业网络与信息安全管理办法》中要求,国家能源局组织建立电力行业网络与信息安全工作评价与考核机制,督促()落实网络与信息安全责任、保障网络与信息安全经费、开展网络与信息安全工程建设等工作。A、电力企业B、发电企业C、供电企业D、地方政府参考答案:A67.内网安全监视平台数据采集模块支持每分钟()条告警的采集。A、7000B、8000C、9000D、10000参考答案:D68.定期查看服务器中的(),分析一切可疑事件A、用户B、日志文件C、进程D、文件参考答案:B69.凝思操作系统中,umask的缺省值是()。A、0022B、0027C、0077D、0041参考答案:A70.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台的服务代理功能是基于()技术实现对下级管理平台信息的数据、服务的远程调阅及访问功能。A、资源管理、资源定位B、服务管理、资源定位C、服务管理、服务定位D、资源管理、服务定位参考答案:B71.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是A、记录证据B、跟踪入侵者C、数据过滤D、拦截参考答案:A72.SMTP的端口是()。A、25B、23C、22D、21参考答案:A73.三级系统要求应用软件系统应采用国家密码主管部门要求的国产密码学保证鉴别信息和重要业务数据等敏感信息在传输过程中的完整性,其中属于国密算法的是()A、SM4B、AE4C、AESD、3DES参考答案:A74.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。A、MD4B、SHA-1C、whirlpoolD、MD5参考答案:C75.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。A、移至回收站B、专有设备将硬盘信息擦除C、格式化D、不做处理参考答案:B76.在数字签名要求中发生争议时,可由()进行验证。A、签名方B、接收方C、第三方D、官方参考答案:C77.《中华人民共和国网络安全法》中,从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动,受到刑事处罚的人员,()不得从事网络安全管理和网络运营关键岗位的工作。A、终身B、二十年内C、十五年内D、五年内参考答案:A78.设备、线缆应有清晰准确的标识,所有进出管孔应用()严密封闭。A、封堵材料B、防火材料C、防水材料D、防潮材料参考答案:B79.入侵防范、访问控制、安全审计是()层面的要求。A、安全通信网络B、安全区域边界C、安全计算环境D、安全物理环境参考答案:C80.下列不属于达梦数据库基本文件的是()A、控制文件B、数据文件C、备份文件D、回滚日志文件参考答案:C81.()协议主要由AH、ESP和IKE协议组成。A、PPTPB、L2TPC、L2FD、IPSec参考答案:D82.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统人员安全管理要求中,系统建设管理,信息系统定级结果应通过()的审批。A、电力监管机构B、监管机构C、上级主管D、信息化主管部门参考答案:A83.下列哪种网络安全产品能够有效地进行网络访问控制?()A、防火墙B、VPNC、入侵检测系统D、防病毒系统参考答案:A84.直流控制保护软件升级由工作负责人全程监护,并执行()制度。A、工作票B、复诵C、核查D、监督参考答案:B85.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、电信企业B、电信科研机构C、网络运营者D、网络合作商参考答案:C86.下面哪一条命令可被用来关闭Linux系统。()A、init0B、init1C、init5D、init6参考答案:A87.下列关于网页恶意代码叙述错误的是()。A、网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻击B、网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在浏览器中禁止执行脚本来对其进行防范C、网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上的各类用户资源D、网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要进行编译参考答案:A88.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统总体技术要求中,省级以上及有实际业务需要的地区调度中心的电力监控系统、电力调度数据网上的关键应用、关键用户和关键设备应使用()。A、双因素认证B、电子秘钥C、电子标签D、电力调度数字证书系统参考答案:D89.电力专用纵向加密认证装置支持()算法的公钥证书。A、SSF09B、DSAC、SM2D、AES256参考答案:C90.正向与反向电力专用横向安全隔离装置的区别是()。A、割断穿透性的TCP连接B、支持双机热备C、基于纯文本的编码转换和识别D、高可靠性硬件设计参考答案:C91.关于syslog的配置,下列说法中错误的是()。A、syslog配置的语法是“服务类型.优先级操作域”B、不考虑优先级限定符的情况下,日志记录将包括指定优先级以及更紧急的信息C、不考虑优先级限定符的情况下,优先级越高记录的信息量越大D、操作域可以配置为特殊的设备文件参考答案:C92.根据电力专用纵向加密认证装置的设计规范,以下哪个不属于电力专用纵向加密认证装置的协商状态。()A、初始状态B、已发出协商请求状态C、已收到协商请求状态D、已发出响应包状态参考答案:C93.实现可信计算信息系统中各可信节点间安全通信的纽带为()。A、主动度量机制B、信任传递机制C、可信网络连接D、逐级度量机制参考答案:C94.Linux系统格式化分区用哪个命令?()A、fdiskB、mvC、mountD、f参考答案:A95.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台的人员管理功能不包括()。A、具备用户信息的添加、编辑、删除等功能,支持对用户名唯一性的校验B、应备角色信息的添加、编辑、删除等功能,针对不同角色的用户,可支持对同一个平台不同纬度管理C、对不同角色设置不同的权限,不同角色的用户应具有对统一平台不同的权限控制,采用三权分立原则,不存在特权或超级用户D、对不同角色设置不同的权限,不同角色的用户应具有对统一平台不同的权限控制,允许存在特权或超级用户参考答案:D96.()设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,它控制计算机上可以传输文件或信息的功能,其次还可单独传播并大量复制。A、蠕虫B、病毒C、木马D、黑客参考答案:A97.关于密码学的讨论中,下列()观点是不正确的。A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术D、密码学中存在一次一密的密码体制,它是绝对安全的参考答案:D98.生产控制大区中已部署了漏洞扫描和入侵检测系统,若要在安全I区与安全II区之间部署一台防火墙,下列做法应当优先考虑的是:()。A、配置当前技术最先进的防火墙即可B、配置任意一款品牌防火墙C、任意配置一款价格合适的防火墙产品D、配置一款同已有安全产品联动的防火墙参考答案:D99.Oracle的安全机制,是由(A)、实体权限和角色权限这三级体系结构组成的。A、系统权限B、索引权限C、操作权限D、命令控制参考答案:A100.下列关于IS-IS路由协议说法正确的是:()。A、运行在L1的路由器也可以与其他区域的路由器(L2或L1/2路由器)形成邻居B、一个路由器目前最多有3个AreaIDC、DR的选举是不可确定的D、IS-IS对于比较大的网络一般划分为多个区域参考答案:B101.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管理要求中,关于系统运维管理的环境管理,应对机房和办公环境实行()策略的安全管理,对出入人员进行相应级别的授权,对进入重要安全区域的活动行为实时监视和记录。A、统一B、不同C、分级D、多层参考答案:A102.下面哪个是麒麟操作系统中基于角色的控制模型?()A、RTEB、RBACC、BiBaD、BLP参考答案:B103.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。A、sa,root,sysB、admin,root,saC、sys,root,saD、sys,admin,sa参考答案:C104.安全技术评估工具通常不包括()。A、漏洞扫描工具B、入侵检测系统C、调查问卷D、渗透测试工具参考答案:C105.ARP协议是将()地址转换成()的协议。A、IP、MACB、IP、端口C、MAC、端口D、MAC、IP参考答案:A106.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台的威胁监视功能描述错误的是()。A、包括外部访问监视、内部行为监视、外设接入监视和重点设备监视B、实时监视通过调度数据网访问到本级调控中心的安全事件C、实时监视调控中心外部登录本地和远程终端以及远程桌面访问的安全事件D、实时监视调控中心外设接入的安全事件和重点设备中由安全事件产生的告警事件参考答案:C107.非集中办公区域应采用()接入国家电网公司内部网络。A、第三方专线B、电力通信网络通道C、加密传输通道D、互联网参考答案:B108.以下厂站主机的告警内容中哪些告警级别为重要?()A、USB设备(非无线网卡类)插入B、USB设备拔出C、串口释放D、光驱卸载参考答案:A109.()负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、国务院电信主管部门C、公安部门D、国安局参考答案:A110.根据《电力监控系统网络安全管理平台技术规范》规定,以下哪个数据库安全事件的采样周期为分钟级?()A、数据库CPU利用率B、数据库内存利用率C、数据库状态D、数据库表空间使用情况参考答案:D111.《中华人民共和国网络安全法》中要求,发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行调查和评估,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的()。A、应急处置方案B、警示信息C、安全事件D、网络技术参考答案:B112.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级安全管理机构要求中,为有利于电力二次系统信息安全相关工作的有效开展,应保障电力二次系统()及其它信息安全资金。A、安全建设及等级保护测评B、运维C、检查D、以上都是参考答案:D113.KingbaseES数据迁移工具支持跨平台的数据导入导出功能,能处理各种支持JDBC和()的数据源。A、DBCB、QDBCC、ODBCD、CDBC参考答案:C114.运行于网络环境的分布式操作系统,应()实现强制访问控制功能;A、分布B、统一C、分类D、计划参考答案:B115.KingbaseES数据库共发布了桌面版、标准版、企业版、安全版、()和集群版等版,广泛适用于电子政务、军队、()、金融、教育及交通等行业。A、军用版电力B、专业版电力C、军用版民航D、专业版民航参考答案:A116.Windows系统下,可通过运行_______命令打开Windows管理控制台。A、regeditB、cmdC、mmcD、mfc参考答案:B117.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级网络安全要求中,网络设备用户的身份鉴别信息至少有()是不可伪造的。A、一种B、二种C、三种D、四种参考答案:A118.SSL提供哪些协议上的数据安全()。A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4参考答案:A119.SSL安全套接字协议使用的端口是()。A、3389B、443C、1433D、80参考答案:B120.HTTP协议中,可用于检测盗链的字段是()。A、HOSTB、COOKIEC、REFERERD、ACCPET参考答案:C121.《电力行业信息安全等级保护管理办法》国能安全[2014]318号文中规定:在备案过程中应当按照()审核意见,对不符合等级保护要求的备案材料进行纠正后重新备案A、电力调控中心B、电力集团公司C、国家能源局D、公安机关参考答案:D122.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级系统建设管理中,对于跨电力(集团)公司联网运行的信息系统,由()统一确定安全保护等级。A、国家安全监管部分B、行业信息安全监管部门C、(集团)公司责任部门D、行业协会参考答案:B123.linux中提供了大量的网络配置命令,其中不带参数的route命令用来查本机的路由信息,()命令也可以完成该项功能。A、ifconfigB、tracerouteC、setD、netstat-r参考答案:D124.严禁授权许可永久使用期限的帐号;临时帐号使用须遵循(),单次授权原则上最长不超过一周。使用部门发现用户违规申请帐号的,不得批准,并视情节对用户进行批评教育。A、一人一授权B、一号一授权C、一事一授权D、一日一授权参考答案:C125.TCM的英文全称是()。A、TrustedControlModuleB、TrustedCipherModuleC、TrustedCrtyptogramModuleD、TrustedCryptographyModule参考答案:D126.凝思操作系统文件系统的文件都按其作用分门别类地放在相关的目录中,对于外部设备文件,一般应将其放在()目录中。A、/binB、/etcC、/devD、/lib参考答案:C127.不是常见敏感数据的是:A、姓名B、身份证号码C、地址D、95598电话参考答案:D128.电力专用纵向加密认证装置在使用IC卡或UKey登录时下列说法错误的是()。A、需要知道IC卡或UKey的密码B、需要设备上配置IC卡或UKey的证书C、登录密码可以设置为5位D、登录密码错误次数太多IC卡或UKey会被锁住参考答案:C129.通过以下哪个命令可以查看本机端口和外部连接状况?()A、netstat-anB、netconn-anC、netport-aD、netstat-all参考答案:A130.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,II型网络安全监测装置主要用于厂站侧,至少可接入()个监测对象。A、100B、500C、1000D、1500参考答案:A131.网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?()A、具有QoS保障能力的数据传输环境B、确定信息传送用户身份真实性C、保证发送与接收数据的一致性D、控制网络用户的访问类型参考答案:C132.SQL注入通常不会在哪些地方传递参数值而引起SQL注入A、web表单B、cookieC、url包含的参数D、获取数据参考答案:D133.《中华人民共和国网络安全法》中,网络运营者应当按照网络安全等级保护制度的要求采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、1B、3C、6D、12参考答案:C134.Unix系统中的账号文件是()。A、/etc/passwdB、/etc/shadowC、/etc/groupD、/etc/gshadow参考答案:A135.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。A、安全保密B、安全保护C、安全保障D、安全责任参考答案:A136.某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是()。A、远程桌面连接到服务器,按5下键盘SHIFT键B、远程桌面连接到服务器,按3下键盘SHIFT键C、telnet连接到服务器,运行netstartshiftD、telnet连接到服务器,运行netuseshift参考答案:A137.电力调度数字证书系统是基于()技术的分布式的数字证书系统。A、公钥B、加密C、访问控制D、压缩参考答案:A138.凝思操作系统中,()命令可以截获并动态的显示通过某个网卡的数据包的内容。A、tcpdumpB、udpdumpC、ipconfigD、ifconfig参考答案:A139.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级系统运维管理要求中,安全事件处置应建立电力监控系统联合防护和应急机制,负责处置()电力监控系统安全事件A、跨行业B、跨区域C、跨级D、跨部门参考答案:D140.下面关于电力专用横向单向安全隔离装置说法正确的是()。A、安全隔离的内网地址连接内网虚拟地址,外网地址连接外网虚拟地址B、安全隔离的内网地址连接内网实地址,外网地址连接外网实地址C、安全隔离的内网地址连接外网实地址,外网地址连接内网实地址D、安全隔离的内网地址连接外网虚拟地址,外网地址连接内网虚拟地址参考答案:D141.从业务信息安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级参考答案:D142.电力专用横向单向安全隔离装置使用的操作系统最突出的特点是()。A、采用嵌入式Linux操作系统B、精简到符合需求的最小内核C、采用常用的较为稳定的Linux系统内核D、取消所有的网络服务参考答案:B143.信息安全技术信息安全等级保护基本要求基本技术要求包含物理安全、主机安全、网络安全、()、数据安全五个层面。A、环境安全B、应用安全C、人员安全D、管理安全参考答案:B144.信息系统全生命周期安全管控规范不包括().A、安全管控框架B、安全需求分析C、安全测试规范D、安全编程规范参考答案:C145.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,I型网络安全监测装置采集对象中,哪些可以直接原文上传?()A、数据库B、交换机C、纵向认证装置D、横向隔离装置参考答案:A146.麒麟操作系统中,一个文件的权限被设置为“0644”,说明这个文件()。A、只有所有者才能读取B、只有所有者和同组用户能够读取C、只有所有者才能执行D、只有所有者才能修改参考答案:D147.常见密码系统包含的元素是:()。A、明文,密文,信道,加密算法,解密算法B、明文,摘要,信道,加密算法,解密算法C、明文,密文,密钥,加密算法,解密算法D、消息,密文,信道,加密算法,解密算法参考答案:C148.用于加密和解密的数学函数是()。A、密码算法B、密码协议C、密码管理D、密码更新参考答案:A149.SQLServer默认的具有DBA权限的账号是什么?()A、rootB、adminC、saD、system参考答案:C150.一位系统管理员想通过Telnet对一台运行WindowsServer2003的服务器进行远程的管理和维护,为了达到这个目的他想启动Telnet服务,但当他打开服务控制台中的Telnet服务属性时发现启动按钮不可用,产生这种情况的原因是()。A、当前Telnet服务的启动类型为禁用B、C:\WINDOWS\system32\tlnetsvr.exe文件丢失C、本地组策略限制不允许启动Telnet服务D、Telnet服务组件没有安装参考答案:A151.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台的威胁监视功能可交换机网口接入终端安全事件不包括()。A、交换机网络端口号B、接入终端IP地址C、接入终端MAC地址D、该终端设备介入后访问其他节点的登录操作信息参考答案:C152.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第()次会议于2016年11月7日通过。A、二十二B、二十三C、二十四D、二十五参考答案:C153.2019年,我国发布了网络安全等级保护基本要求的国家标准GB/T22239-2019,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A、3B、4C、5D、6参考答案:C154.电力调度数字证书的生成、发放、管理以及密钥的生成、管理要求是()。A、只要接在数据网上就可以运行B、可以接在任何网络上运行C、应当独立组网,独立运行D、应当脱离网络、独立运行参考答案:D155.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级网络安全要求中,为了防止非授权访问,应在网络边界处部署访问控制设备,能够启用访问控制机制的设备包括()等。A、网闸B、防火墙C、路由器D、以上都是参考答案:D156.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为()A、客体B、客观方面C、等级保护对象D、系统服务参考答案:B157.在Linux中,系统管理员root状态下的提示符是:()。A、$B、#C、%D、>参考答案:B158.下列关于安全审计的内容说法中错误的是()。A、应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C、应能根据记录数据进行分析,并生成报表。D、为了节约存储空间,审计记录可以随意删除、修改或覆盖。参考答案:D159.在BGP邻居的建立过程中,如果TCP连接失败,那么BGP状态机会停留在哪个状态?()A、idleB、ConnectC、ActiveD、OpenSend参考答案:C160.数据库应设置、开启用户()限制。数据库用户变更后,应取消相应的数据库帐号权限。A、连接数B、登录次数C、登录权限D、管理权限参考答案:A161.Windows操作系统()是影响计算机安全性的安全设置的组合。A、安全策略B、审核策略C、帐户策略D、密钥策略参考答案:A162.根据《电力行业信息安全等级保护管理办法》的规定,电力监控系统的安全保护等级分为()级。A、三B、四C、五D、六参考答案:B163.运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于()工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。A、1个B、2个C、3个D、4个参考答案:A164.HTTP、FTP、SMTP建立在OSI模型的那一层()。A、数据链路层B、网络层C、传输层D、应用层参考答案:D165.一般而言,Internet防火墙建立在一个网络的()。A、内部网络与外部网络的交叉点B、每个子网的内部C、部分内部网络与外部网络的结合处D、内部子网之间传送信息的中枢参考答案:A166.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()。A、机箱会产生震动,容易使器件松动、损坏B、会产生干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开、关电源次数可以降低耗电量参考答案:C167.电力调度数字证书系统的签发员角色的作用是()。A、录入信息B、审核信息C、签发证书D、管理信息参考答案:C168.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,II型网络安全监测装置具备上传事件功能,网络设备的哪项上传事件模式采用了归并?()A、配置变更B、网络流量超过阀值C、交换机上线D、登录成功参考答案:B169.根据电力监控系统网络安全监测装置技术规范(试行)规定,以下哪些操作会使隔离装置生成采集信息?()A、在线状态B、CPU利用率C、内存利用率D、修改配置参考答案:D170.检修单位电力监控系统的工作票签发人、()名单应事先送相关运维单位(部门)备案。A、工作许可人B、工作班成员C、工作负责人D、工作监护人参考答案:C171.负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件(),并定期组织演练。A、评估制度B、应急预案C、通报制度D、分析制度参考答案:B172.在《电力行业信息系统安全等级保护基本要求》中生产控制类信息系统第三级主机安全要求中,操作系统和数据库系统管理用户身份鉴别信息应有不易被冒用,口令复杂度应满足要求并定期更换,口令长度不得小于8位,且为()的混合组合。A、数字或特殊字符B、字母大小写、数字C、字母、数字或特殊字符D、数字、字母参考答案:C173.对于三级系统,应优先选择电力行业等级保护测评机构或具备()年以上电力监控系统安全服务经验的测评机构开展测评。A、2B、3C、4D、5参考答案:B174.下面对于Rootkit技术的解释不准确的是:()。A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B、Rootkit是一种危害大、传播范围广的蠕虫C、Rootkit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程参考答案:B175.反向型电力专用横向安全隔离装置如果内网多台主机访问外网同一台主机时,外网主机虚拟IP可以设置(),但是内网每一台主机的虚拟IP地址必须()。A、一个、不同B、多个、不同C、一个、相同D、多个、相同参考答案:A176.电力监控系统作业人员应具备必要的电力监控系统(),掌握电力监控系统专业工作技能,按工作性质,熟悉本规程,并经考试合格。A、规程规范B、管理条例C、专业能力D、专业知识参考答案:D177.Linux记录系统安全事件可以通过修改那个配置文件实现A、/etc/syslog.confB、/etc/sys.confC、/etc/secreti.confD、/etc/login参考答案:A178.电力系统控制类软件口令功能描述错误的是:()。A、应具备弱口令自动检测告警功能B、能够强制口令修改时间间隔C、用户口令应加密存储D、能够自动重置用户口令参考答案:D179.关于数据文件的物理结构下列说法错误的是()。A、数据文件是数据最终要存储的地方,由多个簇组成B、簇是数据文件中一个连续的分配空间,由多个数量固定的数据块组成C、可以任意更改现有数据文件的大小,也可以添加新的数据文件D、每个数据库至少有一个相关的数据文件,通常情况下会有多个参考答案:C180.凝思操作系统文件名的长度不得超过()个字符。A、64B、128C、256D、512参考答案:C181.防止用户被冒名所欺骗的方法是()。A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙参考答案:A182.时间同步装置更换硬件、升级软件时,应将本设备设置为(),更换或升级完成,经测试无误后方可投入运行。A、离线状态B、备用状态C、检修状态D、运行状态参考答案:B183.国家能源局及其派出机构依法对电力企业网络与信息安全工作进行()。A、指导B、考核C、管理D、监督检查参考答案:D184.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、电信科研机构B、网络合作商C、网络运营者D、电信企业参考答案:C185.下列哪个选项是公钥基础设施(PKI)的密钥交换处理流程?(1)接收者解密并获取会话密钥(2)发送者请求接收者的公钥(3)公钥从公钥目录中被发送出去(4)发送者发送一个由接收者的公钥加密过的会话密钥A、4,3,2,1B、2,1,3,4C、2,3,4,1D、2,4,3,1参考答案:C186.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法错误的是()。A、BurpSuite默认监听本地的8080端口B、urpSuite默认监听本地的8000端口C、BurpSuite可以扫描访问过的网站是否存在漏洞D、BurpSuite可以抓取数据包破解短信验证码参考答案:B187.一个工作负责人不能()执行多张电力监控工作票A、一天B、同时C、隔天D、先后参考答案:B188.电力调度自动化系统运行管理规程中规定自动化系统数据传输通道,主要指()。A、电力调度数据网络、专线、电话拨号等通道B、电力企业网络、专线、电话拨号等通道C、电力调度数据网络、专线、电话拨号、互联网等通道D、电力调度数据网络、专线、VPN通道、电话拨号参考答案:A189.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A、没有充分训练或粗心的用户B、分包商和承包商C、Hackers和CrackersD、心怀不满的雇员参考答案:D190.在Linux系统中,下列哪个命令可以用来激活服务的不同运行级别:()。A、ctiveB、makeC、turnD、chkconfig参考答案:D191.电力专用纵向加密认证装置某一条隧道处于协商请求状态说明()。A、隧道尚未开始协商B、隧道已经发送协商请求报文到对端C、对端纵向加密认证装置已接收到协商请求D、该装置隧道配置的证书是对端的证书参考答案:B192.电力调度系统网络及安全设备可分为()。A、交换机、路由器B、服务器、安全设备C、防火墙、路由器D、网络安全防护设备和专用网络安全防护设备参考答案:D193.国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和()的国家标准、行业标准。A、运行安全B、应急C、考核D、流程参考答案:A194.系统服务安全角度反映的信息系统安全保护等级称()A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级参考答案:C195.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、认证身份B、可信身份C、信誉身份D、安全身份参考答案:B196.下面哪个参数不属于网络安全监测装置的系统参数配置?()A、物理网卡参数B、规则配置C、路由配置参数D、NTP对时参数参考答案:B197.Linux系统中,()文件记录的用户id和组id。A、/var/passwdB、/var/shadowC、/etc/shadowD、/etc/passwd参考答案:D198.SQLSever的默认DBA账号是什么?()A、dministratorB、saC、rootD、SYSTEM参考答案:B199.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,网络安全监测装置本地管理功能提供了用户管理功能,不包含哪个角色?A、超级管理员B、操作员C、审计员D、管理员参考答案:A200.在配置电力专用纵向加密认证装置加密隧道时,以下哪项不是必要条件()A、设置装置的协商地址B、导入对端装置的证书C、配置隧道的对端装置地址D、添加管理中心地址参考答案:D201.《中华人民共和国网络安全法》中要求,负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和(),并按照规定报送网络安全监测预警信息。A、应急预案B、网络安全保护规范C、等级保护制度D、信息通报制度参考答案:D202.涉及内外网交互的业务系统,应通过优化系统架构、业务流程(),优化资源占用A、降低内外网交换的频率B、提高内外网交换的频率C、降低内外网交换的速度D、提高内外网交换的速度参考答案:A203.Apache默认的监听端口是80,出于安全原因经常需要更改默认监听端口,若想更改,应该怎么做?()A、修改配置项ListenB、修改配置项PortC、修改配置项ListenPortD、修改与置项ListenAddress参考答案:A204.Linux系统中,在chmod777testfile命令中,第一个7表示()。A、文件创建者的权限为完全控制B、文件拥有者的权限为完全控制C、管理员权限为完全控制D、文件拥有者所属组的权限为完全控制参考答案:B205.下列能够保证数据机密性的是()?A、数字签名B、消息认证C、单项函数D、加密算法参考答案:D206.下列不属于达梦数据库服务器服务内容的是A、启动数据库服务B、重启数据库服务C、启动归档服务D、启动代理服务参考答案:C207.下列关于正向与反向电力专用横向安全隔离装置的区别,哪种说法是错误的()。A、正向与反向安全隔离装置都适用于传输实时数据B、反向安全隔离装置不允许反向返回任何数据C、反向安全隔离装置有一定的加密处理D、正向安全隔离装置平均传输速率较高参考答案:A208.Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alice需要用哪个密钥来解密这个密文?()A、lice的公钥B、Alice的私钥C、Sue的公钥D、Sue的私钥参考答案:B209.横向隔离装置与硬件防火墙都具备相似的网络安全隔离功能,区别最小的是()。A、隔离装置只转发应用层数据,防火墙转发整个IP报文B、NAT方式C、安全隔离功能实现方式和安全等级D、传输纯文本格式的数据参考答案:B210.《信息系统安全等级保护基本要求》分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机安全、应用安全和()A、整体安全B、数据安全C、操作系统安全D、数据库安全参考答案:B211.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。A、防止内部攻击B、防止外部攻击C、防止内部对外部的非法访问D、即防外部攻击,又防内部对外部非法访问参考答案:B212.以下哪一项不是入侵检测系统利用的信息()。A、系统和网络日志文件B、目录和文件中的不期望的改变C、数据包头信息D、程序执行中的不期望行为参考答案:C213.电力专用纵向加密认证装置协商时发出的协商应答报文携带()信息。A、发送时间B、对端的证书C、本端对发送数据的签名D、对端设备名称参考答案:C214.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统总体技术要求中,生产控制大区网络与管理信息大区之间有信息通信交换时应部署符合电力系统要求的(),确保策略配置安全有效,禁止任何穿越边界的通用网络服务。A、防火墙B、物理隔离装置C、单向隔离装置D、通用装置参考答案:C215.下列算法中不属于对称加密算法的是:()。A、DESB、SM2C、AESD、SM4参考答案:B216.什么是IPS?()A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统参考答案:B217.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管理要求中,应根据系统的安全保护等级选择基本安全措施,并依据电力监控系统安全防护要求和()的结果补充和调整安全措施。A、脆弱性分析B、风险分析C、资产评估D、威胁分析参考答案:B218.Internet网络层使用的四个重要协议是()。A、IP,ICMP,ARP,RARPB、IP,ICMP,ARP,UDPC、TCP,UDP,ARP,RARPD、POP3,OSPF,RIP,MAC参考答案:A219.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级主机安全要求中,应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的()。A、最小权限B、所需的权限C、管理权限D、访问权限参考答案:A220.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台监视的远程桌面协议为()。A、SSHB、RDPC、X11D、SNMP参考答案:C221.根据《电力监控系统网络安全管理平台技术规范》规定,网络安全监测装置()部署,实现对本地电力监控系统的设备上采集、处理,同时把处理的结果通过通信手段送到调度机构部署的网络安全管理平台。A、分布B、集中C、就地D、跨区参考答案:C222.达梦数据库登录失败,提示“未经授权的用户”,应如何有效解决?()A、创建一个新的登录名B、使用SYSDBA登录删除此登录名C、使用SYSDBA登录解封此登录名D、以后不再使用此登录名登录数据库参考答案:C223.电力专用纵向加密装置的设备证书文件后缀为()时,可以在windows电脑上双击鼠标阅读证书相关信息。A、cerB、csrC、docxD、txt参考答案:A224.下列()允许穿越反向型电力专用横向安全隔离装置。A、后缀名为.txt的文件B、RloginC、纯文本文件D、以B/S或C/S方式的数据库访问参考答案:C225.直流控制保护软件升级应使用经()验证且获得批准的最终软件版本。A、系统调试B、检测机构C、中国电科院D、调度机构参考答案:A226.安全域的具体实现可采用的方式为()。A、物理防火墙隔离B、虚拟防火墙隔离C、Vlan隔离等形式D、以上都是参考答案:D227.《中华人民共和国网络安全法》第二十二条,为保障网络运行安全,()、服务应当符合相关国家标准的强制性要求。A、网络产品B、安全产品C、工业产品D、操作系统参考答案:A228.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种技术手段。A、模式匹配B、密文分析C、完整性分析D、统计分析参考答案:B229.《中华人民共和国网络安全法》中,在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的(),适用本法。A、技术指导B、风险评估C、监督管理D、健康发展参考答案:C230.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,I型网络安全监测装置具备上传事件功能,网络设备上传事件中哪项属于重要事件?()A、温度异常B、电源故障C、接入设备IP地址冲突D、端口up/down参考答案:A231.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台的平台管理功能包含各种参数的配置功能和对管理平台操作记录的查询功能等,依据功能的不同,分为()、参数管理、日志管理、业务管理、运维管理、知识库管理、全部核查项管理、模型管理等模块。A、人员管理B、权限管理C、角色管理D、用户管理参考答案:A232.网络地址和端口转换(NAPT)用于()。A、把内部的大地址空间映射到外部的小地址空间B、把外部的大地址空间映射到内部的小地址空间C、把内部的所有地址映射到一个外部地址D、把外部的所有地址映射到一个内部地址参考答案:C233.凝思操作系统中,通过top命令可以()。A、动态实时的显示当前系统的运行情况B、终止系统中的某个进程C、以树形的方式显示各个进程间的关系D、显示当前系统登录的用户列表参考答案:A234.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级主机安全要求中,应设置()警示信息,描述未授权访问可能导致的后果。A、鉴别B、标识C、管理D、提示参考答案:A235.通信网关机使用的信息点表应经相应()审核通过。A、运维部门B、设计单位C、调控机构D、检修单位参考答案:C236.()装置是专门针对保护广域网设计。A、正向隔离B、反向隔离C、防火墙D、纵向加密装置参考答案:D237.电力监控业务系统升级或配置更改前,宜进行()等方面的测试及验证。A、功能、参数、安全、兼容B、功能、性能、安全、容错C、功能、性能、安全、兼容D、功能、参数、安全、容错参考答案:C238.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,厂站的服务器和工作站“开放非法端口”的事件级别是()。A、一般B、紧急C、重要D、告知参考答案:A239.OSI模型中哪一层最难进行安全防护()。A、网络层B、传输层C、应用层D、表示层参考答案:C240.以下哪种算法属于散列算法:()A、ESB、RC4C、MD5D、RSA参考答案:C241.windows中强制终止进程的命令是()A、TasklistB、NetsatC、TaskkillD、Netshare参考答案:C242.关于CA和数字证书的关系,以下说法不正确的是()A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B、数字证书一般依靠CA中心的对称密钥机制来实现C、在电子交易中,数字证书可以用于表明参与方的身份D、数字证书能以一种不能被假冒的方式证明证书持有人身份参考答案:B243.()是实现数字签名的技术基础。A、对称密钥体制B、非对称密钥体制C、SHA-1算法D、杂凑算法参考答案:B244.管理信息大区的数据由反向安全隔离装置进行签名验证、有效性检查等处理后发向()。A、互联网B、办公网C、生产控制大区D、调度数据网参考答案:C245.Linux终端认证机制通常用来限制()。A、Guest用户从远程登录B、Guest用户从本地登录C、root用户从远程登录D、root用户从本地登录参考答案:C246.防火墙的日志设置功能中,服务器地址输入()地址,端口号(),传输类型()。A、内网安全监视平台采集工作站;515;UDPB、内网安全监视平台数据库服务器;515;TCPC、内网安全监视平台采集工作站;514;UDPD、内网安全监视平台数据库服务器;514;TCP参考答案:C247.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()A、/etc/motdB、/etc/profileC、/etc/environmentD、/etc/security/login.cfg参考答案:D248.在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,信息系统的安全保护等级由哪两个定级要素决定?()。A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务参考答案:D249.Windows口令安全中,一般要求帐号口令的生存期不大于()天A、60B、70C、80D、90参考答案:D250.以下不属于国产加密算法的是A、SM1B、SM2C、RSAD、SM4参考答案:C251.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基本要求中,关于安全管理制度的制定和发布,应组织相关人员对制定的安全管理制度进行()。A、讨论和审定B、论证和审批C、评估和审定D、论证和审定参考答案:D252.DM-SQL提供基于用户口令和用户数字()相结合的用户身份鉴别的功能。A、证书B、认证C、授权D、以上都不是参考答案:A253.以下机构不属于电力调度数字证书系统三级部署认证机构的是()。A、国调中心根CAB、省调CAC、地市CAD、厂站CA参考答案:D254.Windows有三种类型的事件日志,分别是()。A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、事件日志C、安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、DNS日志参考答案:A255.在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是:()。A、混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性B、综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法C、两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求D、数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖参考答案:B256.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基本要求中,关于系统运维管理的监控管理和安全管理中心,应建立安全管理中心,对()等安全相关事项进行集中管理。A、应用状态、恶意代码、补丁升级、安全审计B、设备状态、代码、补丁升级、安全审计C、设备状态、恶意代码、补丁、安全审计D、设备状态、恶意代码、补丁升级、安全审计参考答案:D257.电力调度数据网各业务系统是使用专用通信协议进行通信,该通信协议在TCP/IP协议族中属于哪一层?()A、物理层B、会话层C、链路层D、应用层参考答案:D258.SQLServer的登录账户信息保存在哪个数据库中?()A、modelB、msdbC、masterD、tempdb参考答案:C259.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级网络安全要求中,在生产控制大区中的服务器和客户端使用拨号访问服务时,应采()等安全防护措施和其它管理要求。A、加密B、数字证书C、访问控制D、以上都是参考答案:D260.HP-UX系统中,/etc/hosts.equiv和~/.rhosts文件对以下()命令起作用。A、rcpB、rshC、ftpD、ssh参考答案:A261.STP的主要目的是()。A、防止“广播风暴”B、防止信息丢失C、防止网络中出现信息回路造成网络瘫痪D、使网桥具备网络层功能参考答案:C262.麒麟操作系统内核主要子系统不包括()。A、虚拟文件系统B、ASHC、网络堆栈D、设备驱动程序参考答案:B263.root是Linux系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是()。A、应严格限制使用root特权的人数B、不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头C、决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入D、不同的机器采用相同的root口令参考答案:D264.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基本要求中,机房防静电措施中哪项要求只属于第四级基本要求的范畴()。A、主要设备采用必要的接地防静电措施B、机房应采用防静电地板C、应采用静电消除器等装置D、机房工作台面宜采用导静电或静电耗散材料参考答案:C265.DNS的作用是()。A、为客户机分配IP地址B、访问HTTP的应用程序C、将计算机名翻译为IP地址D、将MAC地址翻译为IP地址参考答案:C266.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:()A、NmapB、NslookupC、LCD、Xscan参考答案:C267.以下对TCP和UDP协议区别的描述,哪个是正确的?()A、UDP用于帮助IP确保数据传输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误参考答案:B268.设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。日志至少保存()个月A、3B、6C、9D、12参考答案:B269.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,网络安全监测装置提供服务代理功能供网络安全管理平台调用,应支持多个TCP连接,至少()个。A、2B、4C、6D、8参考答案:B270./etc/ftpuser文件中出现账户的意义表示()。A、该账户不可登录ftpB、该账户可以登录ftpC、没有关系D、缺少参考答案:A271.tcpdump通过()参数显示详细的网络指令。A、-nB、-vC、-OD、-t参考答案:B272.保护数据库,防止未经授权或不合法的使用造成的数据泄漏、非法更改或破坏。这是指数据的()A、安全性B、完整性C、并发控制D、恢复参考答案:A273.电力专用纵向加密认证装置需要支持()功能。A、对于MAC地址过滤B、对于ARP报文过滤C、对于ARP报文进行加密D、IP报文过滤参考答案:D274.在MPLS网络中,用于分发标签的协议是()。A、LDPB、LSPC、L2TPD、BGP参考答案:A275.《中华人民共和国网络安全法》中要求,网络产品、服务提供者,以下哪项不违反法律。()A、设置恶意程序的B、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施,或者未按照规定及时告知用户并向有关主管部门报告的C、具备收集用户信息功能的,提供者向用户明示并取得同意D、擅自终止为其产品、服务提供安全维护的参考答案:C276.可信计算技术中,在信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在()。A、可信软件基B、可信密码模块C、信任根节点D、可信平台控制模块参考答案:B277.公司在我国境内收集和产生的()和重要数据,要在境内存储,并定期(每年一次)开展检测评估。A、个人信息B、公共信息C、隐私信息D、机要信息参考答案:A278.背对背布置的机柜或机架背面之间的距离不应小于()米。A、1B、2.6C、1.5D、1.2参考答案:A279.假设使用一种加密算法,它的加密方法很简单:将每一个字母加8,即a加密成f。这种算法的密钥就是8,那么它属于()。A、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术参考答案:D280.设备、业务系统接入生产控制大区和()应经电力监控系统归口管理单位(部门)批准A、安全I区B、安全II区C、安全Ⅲ区D、安全IV区参考答案:C281.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置对周围环境要求不包括()。A、无爆炸危险B、无腐蚀性气体及导电尘埃、无严重霉菌、无剧烈振动源C、有防御雨、雪、风、沙、尘埃及防静电措施D、无噪音参考答案:D282.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络安全管理平台的模型管理功能应具备从()三种维度来展示和管理平台相关模型A、设备、区域、型号B、区域、厂商、型号C、设备、厂商、型号D、设备、区域、厂商参考答案:D283.在Linux目录/etc/rd/rc3.d下,有很多以K和S开头的链接文件,这里的以S开头的文件表示()意思。A、stopB、startC、sysD、sysadmin参考答案:B284.DM-SQL提供数据库审计功能,审计类别包括:系统级审计、语句级审计、()级审计。A、密码B、对象C、用户D、证书参考答案:B285.在D5000安全认证模块中,电子钥匙的接口定义规范为()。A、PKCS#1B、PKCS#11C、PKCS#10D、PKCS#13参考答案:B286.Solaris的用户密码文件存在在哪个文件中?()A、/etc/passw

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论