版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年北京电力网络安全竞赛理论考试题库-上(单选题汇
总)
一、单选题
1.在UNIX下,对/etc/shadow的文件权限设置正确的是。。
A、chmod644/etc/shadow
B、chmod400/etc/shadow
C、hmod440/etc/shadow
D、chmod444/etc/shadow
答案:B
2.防火墙常见的集中工作模式不包含()。
A、路由
B、NAT
C、透明
D、旁路
答案:D
3.信息系统上线前,应(一)临时账号,临时数据,并修改系统账号默认口令。
A、更改
B、删除
C、留存
D、备份
答案:B
4.信息安全风险评估包括资产评估、()、脆弱性评估、现有安全措施评估、风险
计算和分析、风险决策和安全建议等评估内容.。
A、安全评估
B、威胁评估
C、漏洞评估
D、攻击评估
答案:B
5,《电力行业信息安全等级保护管理办法》国能安全[2014]318号文中规定:电
力行业信息安全等级保护坚持()原则。
A、自主定级、自主保护
B、检查定级'自主保护
C、检查定级、检查保护
D、行业定级、自主保护
答案:A
6.安全技术评估工具通常不包括()。
A、漏洞扫描工具
B、入侵检测系统
C、调查问卷
D、渗透测试工具
答案:C
7.对于TCPSYN扫描,如果发送一个SYN包后,对方返回()表明端口处于开放
状态。
A、CK
B、SYN/ACK
C、SYN/RST
D、RST/ACK
答案:B
8.OSI参考模型的数据链路层的功能包括()。
A、保证数据帧传输的正确顺序、无差错和完整性
B、提供用户与传输网络之间的接口
C、控制报文通过网络的路由选择
D、处理信号通过物理介质的传输
答案:A
9.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和
风险评估等安全服务。
A、社会化识别体系
B、社会化服务体系
C、社会化认证体系
D、社会化评估体系
答案:B
10.()装置接收数据时不需要认证。
A、正向隔禺装直
B、反向隔离装置
C、纵向加密装置
D、纵向加密装置管理系统
答案:A
11.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。
A、虚拟防火墙
B、访问控制列表
C、数字证书
D、接口
答案:B
12.为了收发电子邮件,允许SMTP出站入站服务,邮件服务器是IP地址为116.
111.4.1,包过滤防火墙策略配置中内部访问外部的策略的目的端口为()。
A、110
B、23
C、25
D、135
答案:C
13.国家(—)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施
保护体系。
A、支持
B、鼓励
C、引导
D、投资
答案:B
14.电力专用纵向加密认证装置/网关是网络设备,其工作在TCP/IP协议的哪层
协议上()。
A、物理层
B、应用层
GIP层
D、传输层
答案:C
15.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)
包括(—)和验证过程。
A、加密
B、解密
C、签名
D、保密传输
答案:C
16.反向隔离如果内网多台主机访问外网同一台主机时,外网主机虚拟IP可以设
置(),但是内网每一台主机的虚拟IP地址必须()
A、一个'不同
B、多个,不同
C\一个'相同
D、多个'相同
答案:A
17.移动应用,应用发布后应开展()。
A、安全监测
B、安全测试
C、安全评估
D、安全验评
答案:A
18.根据《电力监控系统网络安全管理平台技术规范》规定,以下哪个电力监控
系统网络安全管理平台的软件性能指标是错误的()。
A、消息总线单机节点传输速率22Mb/s
B、支持历史数据库存储21年
C、告警时间推送时延W5秒
D、实时告警监视画面调出相应时间W5秒
答案:D
19.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,厂站交换
机MAC地址绑定关系变更时,II型网络安全监测装置上传相关事件,其中MAC
地址字段()个字节。
A、2
B、4
C、6
D、16
答案:C
20.应采用()组合的鉴别技术对管理用户进行身份鉴别。
A\一种或一种以上
B\两种或两种以上
G三种以上
D、单一
答案:B
21.Windows操作系统()是影响计算机安全性的安全设置的组合。
A、安全策略
B、审核策略
C、帐户策略
D、密钥策略
答案:A
22.SSL安全套接字协议所用的端口是()。
A、80
B、443
C、1433
D、3389
答案:B
23.什么是IDS?()
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
答案:A
24.()是实现数字签名的技术基础。
A、对称密钥体制
B、非对称密钥体制
GSHA-1算法
D、杂凑算法
答案:B
25.电力调度数字证书系统是基于()技术的分布式的数字证书系统。
A、公钥
B、加密
C、访问控制
D、压缩
答案:A
26.在凝思操作系统中,改变文件所有者的命令为()。
A、chmod
B、touch
C、hown
D、cat
答案:c
27.发送消息和用发送方私钥加密哈希加密信息将确保消息的(—)。
A、真实性和完整性
B、真实性和隐私
C、隐私和不可否认性
D、隐私和不可否性
答案:A
28.根据《网络安全法》的规定,国家实行网络安全()保护制度。
A、结构
B、行政级别
C、分层
D、等级
答案:D
29.在Windows服务器上,利用()命令,可以停止计算机上的某个服务。
A、scconfig
B、netstop
C、unenabIe
D、shutdown
答案:B
30.在Linux系统中,包含了主机名和IP地址之间映射关系的文件是0o
A、/etc/HOSTNAME
B、/etc/hosts
C、/etc/resoIv.conf
Dv/etc/networks
答案:B
31.下列不属于达梦数据库服务器服务内容的是
A、启动数据库服务
B、重启数据库服务
C、启动归档服务
D、启动代理服务
答案:C
32.测试用电源插座可由()供电,维修用电源插座应由非专用机房电源供电。
A、机房电源系统
B、非专用机房电源
C、普通电源系统
D、超级电源
答案:A
33.在OSI参考模型中,加密是()的功能。
A、网络层
B、传输层
C、会话层
D、表示层
答案:D
34.《中华人民共和国网络安全法》中要求,网络运营者应当按照网络安全等级
保护制度的要求采取监测、记录网络运行状态、网络安全事件的技术措施,并按
照规定留存相关的网络日志不少于()个月。
A、1
B、3
C、6
D、12
答案:C
35.麒麟操作系统中rbapol命令的作用是:()。
A、与策略相关的配置管理命令
B、用户角色配置管理命令
C、查询策略激活状态、激活或关闭策略
D、自主访问控制查询命令
答案:A
36.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻断攻
击是针对()的攻击。
A、机密性,完整性
B、机密性,可用性
C、完整性,可用性
D、真实性,完整性
答案:B
37.下面哪一^情景属于身份鉴别(Authentication)过程
A、用户依照系统提示输入用户名和口令。
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,
哪些用户可以修改。
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这
份拷贝后看到文档中的内容。
D、某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,
并将这次失败的登陆过程纪录在系统日志中。
答案:A
38.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中
不是物理安全范围的是什么?
A、防静电
B、防火
C、防水和防潮
D、防攻击
答案:D
39.端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机
的响应。
A、FTP
B、UDP
GTCP/IP
D、WWW
答案:C
40.信息系统在()阶段,应明确系统的安全防护需求。
A、设计
B、建设
C、需求
D、运行
答案:c
41.国家能源局及其派出机构依法对电力企业网络与信息安全工作进行()。
A、指导
B、考核
C、管理
D、监督检查
答案:D
42.Windows主机推荐使用()格式。
A、NTFS
B、FAT32
C、FAT
D、Linux
答案:A
43.Ipsec不可以做到()。
A\认证
B、完整性检查
C、加密
D、签发证书
答案:D
44.Linux系统中,。命令可以修改文件的所有者。
A、chpriv
B、chmod
C、hbit
D、chown
答案:D
45.电力监控系统安规规定,在不间断电源上工作时,裸露电缆线头应做()处
理。
A、接地
B、绝缘
C、固定
D、包扎
答案:B
46.《中华人民共和国网络安全法》中要求,网络运营者应当为()、国家安全
机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A、国家安全局
B、国家能源局
C、国家网信部门
D、公安机关
答案:D
47.《中华人民共和国网络安全法》中要求,从事危害网络安全的活动,或者提
供专门用于从事危害网络安全活动的程序、工具,尚不构成犯罪的,由()没收
违法所得,处五日以下拘留,
A、国家安全局
B、国家网信部门
C、公安机关
D\国务院
答案:C
48.Linux中,什么命令可以控制口令的存活时间()。
A、chage
B、passwd
Cvhmod
Dvumask
答案:A
49.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
安全管理机构要求中,设立()的职能部门能够对信息安全工作进行有组织的、
有目的的管理,将工作具体落实。
A、信息安全管理部门
B、IT部门
C、后勤部门
D、以上都不对
答案:A
50.关于D5000安全认证模块中的安全标签的描述正确的是()。
A、安全标签的总长度为128字节
B、安全标签的签名信息由证书系统加密卡计算得出
C、安全标签中含有电子钥匙的私钥
D、安全标签中含有电子钥匙的公钥
答案:B
51.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测
装置自身应具备基本的安全性,下列哪个通信协议不能使用()。
A、ftp
B\snmp
C、http
D、GB/T31992
答案:C
52.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,网络安全
监测装置提供服务代理功能供网络安全管理平台调用,应支持多个TCP连接,至
少()个。
A、2
B、4
C、6
D、8
答案:B
53.电力监控业务系统升级或配置更改前,宜进行()等方面的测试及验证。
A、功能、参数、安全,兼容
B、功能、性能、安全、容错
C、功能、性能、安全、兼容
D、功能、参数、安全、容错
答案:C
54.无线网络应启用(),身份认证和行为审计
A、网络接入控制
B、网络访问控制
C、用户信息
D、设备认证
答案:A
55.以下关于SNMPvl和SNMPv2的安全性问题说法正确的是:()。
A、SNMPvl不能阻止未授权方伪装管理器执行Get和Set操作
B、SNMPvl能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换
C、SNMPv2解决不了篡改消息内容的安全性问题
D、SNMPv2解决不了伪装的安全性问题
答案:A
56.以下对TCP和UDP协议区别的描述,哪个是正确的?()
A、UDP用于帮助IP确保数据传输,而TCP无法实现
B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功
能与之相反
C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功
能与之相反
D、以上说法都错误
答案:B
57.linux中提供了大量的网络配置命令,其中不带参数的route命令用来查本
机的路由信息,()命令也可以完成该项功能。
A、ifconfig
B、traceroute
C、set
Dvnetstat-r
答案:D
58.在配置电力专用纵向加密认证装置加密隧道时,以下哪项不是必要条件()
A、设置装置的协商地址
B、导入对端装置的证书
C、配置隧道的对端装置地址
D、添加管理中心地址
答案:D
59.反向物理隔离装置允许以下哪类通讯?()
A、数据包
B、数据报文
C、u文本文件
D、e文本文件
答案:D
60.通过以下哪个命令可以查看本机端口和外部连接状况?()
A、netstat-an
B、netconn-an
C、netport-a
D、netstat-aII
答案:A
61.电力专用纵向加密认证装置协商时发出的协商应答报文携带()信息。
A、发送时间
B、对端的证书
C、本端对发送数据的签名
D、对端设备名称
答案:C
62.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
网络安全要求中,按照对业务服务的重要次序来指定()分配优先级别。
A、带宽
B、IP地址
C、MAC地址
D、应用
答案:A
63.通过为用户提供()标识,计算机信息系统可信计算基能够使用户对自己的行
为负责
A、共享
B、唯一
C、不同
D、独有
答案:B
64.以下哪个部分不是CA认证中心的组成部分()。
A、证书生成客户端
B、认证中心服务器
C、注册服务器
D、证书申请受理和审核机构
答案:D
65.Linux系统使用。命令检查文件系统的完整性。
A、fsdefrag
B、fsck
C、hkdsk
D、chkconfig
答案:B
66.在防火墙上把内网服务器ip地址对外网做了地址转换,转换地
址为10.1.1.1,这时外网的10.1.1.2要访问内网服务器时,需要在防火墙上配
置的包过滤规则的目的ip应该是:()。
A、10.1.1.1
B、192,168.1.1
C、10.1.1.2
D、192,168.1.2
答案:B
67.Windows操作系统帐户策略中的子集()负责确定密码强度、有效期限等内
谷°
A、密码策略
B、有效性策略
C、本地策略
D、管理策略
答案:A
68.《中华人民共和国网络安全法》中,任何个人和组织发送的电子信息、提供
的应用软件,不得设置。,不得含有法律、行政法规禁止发布或者传输的信息。
A、后门
B、漏洞
C、恶意程序
D、个人账号
答案:C
69.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入(—)等
安全机制;。
A、认证、加密
B、认证'授权
C、授权、加密
D、授权'编码
答案:A
70.网络漏洞扫描器采用基于()的匹配技术。
A、事件
B、行为
C、规则
D、方法
答案:C
71.电气安全主要包括人身安全、()安全。
A、照明
B、设备
C、电器
D、空调
答案:B
72.下列关于网页恶意代码叙述错误的是()。
A、网页恶意代码通常使用80端口进行通信,所以一般来讲防火墙无法阻止其攻
击
B、网页恶意代码一般由JavaScript、VBScript等脚本所编写,所以可以通过在
浏览器中禁止执行脚本来对其进行防范
C、网页恶意代码仅能对通过网络传输的用户信息进行窃取,而无法操作主机上
的各类用户资源
D、网页恶意代码与普通可执行程序的重要区别在于,其实解释执行的而不需要
进行编译
答案:A
73.IPSecVPN中当加密点等于通信点时建议使用什么模式()。
A、传输模式
B、隧道模式
C、主模式
D、主动模式
答案:A
74.信息安全风险评估实施标准编号为:()。
A、GB/T20984
B、IS0/BS7799
C、IS0/IEC13335
D、IS0/IEC15408
答案:A
75.根据国家标准《信息安全管理体系要求》,组织应按计划的时间间隔进行(),
以提供信息,确定信息安全管理体系。
A、内部审核
B、外部审计
C、管理访谈
D、外部检查
答案:A
76.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级
主机安全要求中,应设置()警示信息,描述未授权访问可能导致的后果。
A、鉴别
B、标识
C、管理
D、提示
答案:A
77.防火墙中地址翻译的主要作用是()。
A、提供代理服务
B、隐藏内部网络地址
C、进行入侵检测
D、防止病毒入侵
答案:B
78.OPSF邻接的状态“2way”意味着什么?()
A、没有从邻居没有收到“Hell。"包
B、路由器正在为交换数据库描述包建立主从关系
G路由器收到从邻居发来的带有自己RouterID的“Hell。"包
D、通过LSR和数据库描述包来交换全部路由信息
答案:C
79.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,通用采集
信息格式在“行为”字段中定义了产生或上传该事件的设备类型,其中网络安全
监测装置的设备类型值是()。
A、VEAD
B、SVR
C、BID
D、CD
答案:D
80.在安全配置中,下面哪项不属于非法外联的配置要求?()
A、禁止Modem拨号
B、禁止使用无法网卡
C、禁用IE浏览器
D、禁止使用3G网卡
答案:C
81.Solaris的用户密码文件存在在哪个文件中?()
A、/etc/passwd
B、/etc/shadow
C、/etc/security/passwd
D、/etc/password
答案:B
82.什么是IPS?()
A、入侵检测系统
B、入侵防御系统
C、网络审计系统
D、主机扫描系统
答案:B
83.以下哪个协义具备加密功能?()
A、POP3
B、FTP
C、HTTPS
D、TELNET
答案:C
84.以下说法错误的是()。
A、安全是一个可用性与安全性之间的平衡过程
B、安全的三要素中包含完整性
C、可以做到绝对的安全
D、网络安全是信息安全的子集
答案:C
85.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但
不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第几级()
A、第一级
B、第二级
C、第三级
D、第四级
答案:A
86.()属于Web中使用的安全协议。
A、PEM、SSL
B、S-HTTPxS/MIME
GSSL、S-HTTP
D、S/MIMExSSL
答案:C
87.下面哪个是麒麟操作系统中基于角色的控制模型?()
A、RTE
B、RBAC
C\BiBa
D、BLP
答案:B
88.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,II型网络
安全监测装置具备上传事件功能,网络设备的哪项上传事件模式采用了归并?()
A、配置变更
B、网络流量超过阀值
C、交换机上线
D、登录成功
答案:B
89.UNIX下哪个工具或命令可以查看打开端口对应的程序()
Avnetstat-ano
B、fport
C、Isof-i
D、Isof-p
答案:c
90.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)
包括()和验证过程。
A、加密
B、解密
C\签名
D、保密传输
答案:c
91.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
基本要求中,机房各出入口应安排专人值守并配置(),控制、鉴别和记录人员
的进出情况。
A、摄像头
B、电子门禁系统
C\通讯机
D、物理锁
答案:B
92.假设使用一种加密算法,它的加密方法很简单:将每一个字母加8,即a加
密成千。这种算法的密钥就是8,那么它属于()。
A、单向函数密码技术
B、分组密码技术
C、公钥加密技术
D、对称加密技术
答案:D
93.DM-SQL提供基于用户口令和用户数字()相结合的用户身份鉴别的功能。
A、证书
B、认证
C、授权
D、以上都不是
答案:A
94.网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论述?
。
A、具有QoS保障能力的数据传输环境
B、确定信息传送用户身份真实性
C、保证发送与接收数据的一致性
D、控制网络用户的访问类型
答案:C
95.D5000测试验证系统与在线系统间应配置(),使测试系统无法访问在线系
统。
A、物理隔离装置
B、防火墙
C、加密认证装置
D、入侵检测系统
答案:B
96.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,网络安全
监测装置本地管理功能提供了用户管理功能,不包含哪个角色?
A、超级管理员
B、操作员
C、审计员
D、管理员
答案:A
97.入侵检测系统通过将网卡设置为(),使得网卡可以接收网络接口上的所有
数据。
A、混杂模式
B、单一模式
C、共享模式
D、传统模式
答案:A
98.人员管理主要是对人员的录用、人员的离岗、()、安全意识教育和培训、
第三方人员访问管理5个方面
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
答案:C
99.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全
必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全
部署工作,其中哪项设置不利于提高运行环境安全?
A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的
安全漏洞
B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有
数据和操作系统都存放在C盘
C、操作系统上部署防病毒软件,以对抗病毒的威胁
D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可
能
答案:B
100.电力监控系统杀毒软件进行更新和升级时,应确保不影响()及业务系统的
功能。
A、操作系统
B、数据库
C、软件功能
D、主机性能
答案:A
101.网络地址和端口转换(NAPT)用于()。
A、把内部的大地址空间映射到外部的小地址空间
B、把外部的大地址空间映射到内部的小地址空间
C、把内部的所有地址映射到一个外部地址
D、把外部的所有地址映射到一个内部地址
答案:C
102.企事业单位的网络环境中应用安全审计系统的目的是什么?()
A、为了保障企业内部信息数据的完整性
B、为了保障企业业务系统不受外部威胁攻击
C、为了保障网络环境不存在安全漏洞,感染病毒
D、为了保障业务系统和网络信息数据不受来自用户的破坏'泄密'窃取
答案:D
103.RIP和OSPF是两种常见的路由协议,分别属于哪种类型的路由协议()。
A、RIP是链路状态路由协议、OSPF是距离向量路由协议
B、RIP是距离向量路由协议、OSPF是链路状态路由协议
C、二者都是距离向量路由协议
D、二者都是链路状态路由协议
答案:B
104.目前运行在主机上的主流的操作系统有()。
AvWindows
B、Linux
C、SunSolaris
D、以上都是
答案:D
105.凝思操作系统中,向系统中某个特定用户发送信息,用什么命令()
A、waII
B、write
C、mesg
D、netsend
答案:B
106.达梦数据库控制台工具是管理和维护数据库的基本工具。通过使用控制台工
具,数据库管理员可以完成以下功能:服务器参数配置、管理达梦数据库服务、
脱机备份与还原、查看系统信息、查看许可证信息、数据守护配置与状态()。
A、监视
B、查看
C、查询
D\记录
答案:A
107.操作系统中,哪个文件系统支持加密功能()
A、NTFS
B、FAT32
C、FAT
D、exFAT
答案:A
108.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
网络安全要求中,根据各部门的工作职能、重要性和所涉及信息的重要程度等因
素,划分不同的()。
A、逻辑域
B、功能域
C、层级
D、安全域
答案:D
109.DM-SQL提供数据库审计功能,审计类别包括:系统级审计、语句级审计、()
级审计。
A、密码
B、对象
G用户
D、证书
答案:B
110.凝思操作系统中的账号文件是()。
A、/etc/passwd
B、/etc/shadow
Cv/etc/group
Dv/etc/gshadow
答案:A
111.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,
或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义
为第几级()
A、第一级
B、第二级
C、第三级
D、第四级
答案:B
112.一个工作负责人不能()执行多张电力监控工作票
A、一天
B、同时
C、隔天
D、先后
答案:B
113.DNS系统对于网络服务是至关重要的,以下措施中不能增强DNS安全性的是
()。
A、使用防火墙控制对DNS的访问
B、避免DNS的HINFO记录被窃取
G更改DNS的端口号
D、限制区域传输
答案:C
114.关于恶意代码,以下说法错误的是()。
A、从传播范围来看,恶意代码呈现多平台传播的特征
B、按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒
C、不感染的依附性恶意代码无法单独执行
D、为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖
的基本条件
答案:C
115.入侵检测系统对受检报文的操作的操作一般为()。
A、大量的读写操作
B、需要修改各层跟文的头或内容
C、只做简单的拷贝,不修改原来的报文
D、不做任何操作响应
答案:C
116.在《电力行业信息系统安全等级保护基本要求》中生产控制类信息系统第三
级主机安全要求中,操作系统和数据库系统管理用户身份鉴别信息应有不易被冒
用,口令复杂度应满足要求并定期更换,口令长度不得小于8位,且为()的混
合组合。
A、数字或特殊字符
B、字母大小写'数字
C、字母、数字或特殊字符
D、数字、字母
答案:C
117.SSL产生会话密钥的方式是()。
A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、随机由客户机产生并加密后通知服务器
D、由服务器产生并分配给客户机
答案:C
118.在Linux系统中,你使用命令"vi/etc/inittab”查看该文件的内容,你不
小心改动了一些内容,为了防止系统出问题,你不想保存所修改内容,你应该如
何操作?()
A、在末行模式下,键入:wq
B、在末行模式下,键入:q!
C、在末行模式下,键入:x!
D、在编辑模式下,键入“ESC”键直接退出vi
答案:B
119.对于防火墙日志管理,下面哪一项不正确?()
A、所有人都可以访问防火墙日志
B、防火墙管理员应支持对日志存档、删除和清空的权限
C、防火墙应提供能查阅日志的工具,并且只允许授权管理员使用查阅工具
D、防火墙应提供对审计事件一定的检索和排序的能力,包括对审计事件以时间、
日期、主体ID、客体ID等排序的功能。
答案:A
120.()协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安
全事件应急预案,并定期组织演练。
A、国家网信部门
B、国务院
C、网络运营者
D、国家信息安全中心
答案:A
121.关键信息基础设施运营者的以下哪些行为属于违法现象。
A、与网络产品提供者签订安全保密协议
B、未经安全评估,向境外输出境内运营产生的数据
C、境内存储在境内运营中收集的数据
D、使用经安全审查的网络产品
答案:B
122.当你感觉到你的Win2008运行速度明显减慢,当打开任务管理器后发现CPU
使用率达到了100%,你认为你最有可能受到了()攻击。
A、缓冲区溢出攻击
B、木马攻击
C、暗门攻击
D、OS攻击
答案:D
123.电力专用横向单向安全隔离装置应使用在()。
A、安全区I/安全区II之间
B、生产控制大区/因特网之间
C、一体化监控系统与远方调度中心之间
D、一体化监控系统与管理信息大区之间
答案:D
124.在VPN中,对()进行加密。
A、内部网络数据
B、外部网络数据
C、内部网络和外部网络数据
D、内部网络和外部网络数据都不
答案:A
125.以下厂站防火墙的告警内容中哪些告警的上传模式为归并?()
A、不符合安全策略访问
B、防火墙上线
C、修改策略
D、登录成功
答案:A
126.新一代电力专用纵向加密认证装置采用SM2作为非对称运算时,要求SM2
秘钥为()位。
A、128
B、256
C、512
D、1024
答案:B
127.在D5000安全认证模块中,电子钥匙服务程序需要运行在()用户权限下。
A、d5000
B、root
C、sysadm
D、其他
答案:B
128.以下对Windows系统账号的描述,正确的是()。
A、Windows系统默认不允许修改administrator管理员账号为其它名称
B\Windows系统默认生成administrator和guest两个账号,两个账号都不可
以改名
C\Windows系统默认会生成administrator和guest两个账号,不允许修改gu
est账号名称
D\Windows系统默认生成administrator和guest两个账号,两个账号都可以
改名
答案:D
129.请从下列各项中选出不是HASH函数算法的一项。(—)。
A、MD5
B、SHA
C、HMAC
D、MMAC
答案:D
130.防火墙的核心是()。
A、访问控制
B、规则策略
C、网络协议
D、网关控制
答案:A
131.802.1X是基于。的一项安全技术。
A、IP地址
B、物理端口
C、应用类型
D、物理地址
答案:B
132.下列哪种协议用于在网络中动态地获得IP地址?()
A、DHCP
B、SNMP
C、PPP
D、UDP
答案:A
133.《中华人民共和国网络安全法》中要求,网络运营者违反规定,对法律、行
政法规禁止发布或者传输的信息未停止传输、采取消除等处置措施、保存有关记
录且拒不改正或者情节严重的,可对()和其他直接责任人员处一万元以上十万
兀以下罚款。
A、企业负责人
B、直接负责的主管人员
C、网络安全分管领导
D、网络安全管理部门领导
答案:B
134.智能电网调度技术支持系统使用的纵向加密认证装置应支持建立至少()条
加密隧道。
A、512
B、1024
C、2048
D、256
答案:B
135.调度数字证书系统的审核员角色的作用是()。
A\录入信息
B、审核信息
C、签发证书
D、管理信息
答案:B
136.调度证书系统可以签发()。
A、私钥
B、公钥
C、公私钥对
D、工作票
答案:B
137.Telnet协议主要应用于哪一层?()
A、应用层
B、传输层
C\Internet层
D、网络层
答案:A
138.以下哪一项是信息安全CIA三元组的正确定义?()
A、保密性,完整性,保障性
B、保密性,完整性,可用性
C、保密性,综合性,保障性
D、保密性,综合性,可用性
答案:B
139.()系统所在机房应设置防雷保安器。
A、四级
B、三级
C、二级
D、一级
答案:B
140.按照《关键信息基础设施安全保护条例》要求,网络运营单位违反规定使用
未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门依据
职责责令停止使用,处采购金额(—)罚款;对直接负责的主管人员和其他直
接责任人员处一万元以上十万元以下罚款。
A、一倍以上五倍以下
B、一倍以上十倍以下
C、一倍以上三倍以下
D、十倍以上
答案:B
141.以下哪一种方式是入侵检测系统所通常采用的:()。
A、基于网络的入侵检测
B、基于IP的入侵检测
C、基于服务的入侵检测
D、基于域名的入侵检测
答案:A
142.在使用mkdir命令创建新的目录时,在其父目录不存在时先创建父目录的选
项是()。
A、-m
B、-d
C、-f
D、-p
答案:D
143.根据《电力监控系统网络安全管理平台技术规范》规定,电力监控系统网络
安全管理平台的服务代理功能是基于()技术实现对下级管理平台信息的数据、
服务的远程调阅及访问功能。
A、资源管理、资源定位
B、服务管理、资源定位
C、服务管理、服务定位
D、资源管理、服务定位
答案:B
144.反向型电力专用横向安全隔离在实现安全隔离的基础上,采用()保证反向
应用数据传输的安全性,用于安全区III到安全区I/H的单向数据传递。
A、数字签名技术和数据加密算法
B、基于纯文本的编码转换和识别
C、可靠性、稳定性
D、协议隔离
答案:A
145.在WIND0WS2000系统中,哪个进程是IIS服务的进程?()
A、Inetinfo.exe
B、Lsass.exe
C、Mstask.exe
D、Internat.exe
答案:A
146.电力调度控制系统本地管理条件下计算环境中构建可信网络连接是采用()
的架构。
A、二元对等
B、三元对等
C、四元对等
D、远程证明
答案:A
147.以下哪项是需要通过电力专用纵向加密装置以协商方式来确定的。()
A、对称加密算法
B、加密工作模式
C、通信协议
D、会话密钥
答案:D
148.在凝思操作系统中,某文件的组外成员的权限为只读;所有者有全部权限;
组内的权限为读与写,则该文件的权限为()。
A、467
B、674
C、476
D、764
答案:D
149.电力专用纵向加密认证装置在使用IC卡或UKey登录时下列说法错误的是()。
A、需要知道IC卡或UKey的密码
B、需要设备上配置IC卡或UKey的证书
C、登录密码可以设置为5位
D、登录密码错误次数太多IC卡或UKey会被锁住
答案:C
150.以下哪项是进行等级确定和等级保护管理的最终对象。()
A、业务系统
B、功能模块
C、信息系统
D、网络系统
答案:C
151.UDP端口扫描的依据是()o
A、根据扫描开放端口返回的信息判断
B、根据扫描对方关闭端口返回的信息判断
C、综合考虑A和B的情况进行判断
D、既不根据A也不根据B
答案:A
152.凝思操作系统中,umask的缺省值是()。
A、0022
B、0027
C、0077
D、0041
答案:A
153.正向型电力专用横向安全隔离装置传输方向是()单向数据传输,能传输()
类型的数据。
A、I、II区往III区传,任意
B、III区往I、II区传、任意
C、I、II区往III区传,纯文本
D、III区往LII区传,纯文本
答案:A
154.AIX系统管理员要为用户设置一条登录前的欢迎信息,要修改()
A、/etc/motd
B、/etc/profiIe
C、/etc/environment
D、/etc/security/login.cfg
答案:D
155.《关键信息基础设施安全保护条例(征求意见稿)》第二十八条规定,运营
者对关键信息基础设施的安全性和可能存在的风险隐患每年至少进行几次检测
评估。()。
A、一次
B、二次
G三次
D、四次
答案:A
156.()负责统筹协调网络安全工作和相关监督管理工作。
A、国家网信部门
B、国务院电信主管部门
C、公安部门
D、国安局
答案:A
157.等保2.0中()是进行等级确定和等级保护管理的最终对象。
A、业务系统
B、等级保护对象
C、信息系统
D、网络系统
答案:B
158.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的
杂凑函数和不带密钥的杂凑函数,下面(—)是带密钥的杂凑函数。
A、MD4
B、SHA-1
C、whirlpooI
D、MD5
答案:C
159.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
应用安全中,应用系统用户身份鉴别信息应不易被冒用,口令复杂度应满足要求
并定期更换,设置口令时口令长度应大于()。
A、10位
B、8位
C、16位
D、6位
答案:B
160.《电力行业网络与信息安全管理办法》中要求,国家能源局组织建立电力行
业网络与信息安全工作评价与考核机制,督促()落实网络与信息安全责任,保
障网络与信息安全经费、开展网络与信息安全工程建设等工作。
A、电力企业
B、发电企业
C、供电企业
D、地方政府
答案:A
161.电力专用纵向加密认证装置配置了一条“源IP地址及端口【192.168.1.1-
192.168.1,254,1024-2000],目的IP地址及端口【192.168.2.1792.168.2.
254,1024-2000],TCP协议,加密,”的策略。以下哪条报文可以通过电力专
用纵向加密认证装置从广域网侧到局域网侧。()
A、源192.168.1.1:2000,目的192.168.2.1:1024,TCP协议
B、源192.168.1.1:2000,目的192.168.2.1:1024,UDP协议
G源192.168.2.1:2000,目的192.168.1.1:1024,TCP协议
D、都无法通过
答案:C
162.达梦数据库支持多种类型的表达式,包括数值表达式、()、时间值表达式、
时间间隔值表达式等。
A、字串表达式
B、字符串表达式
C、字串表达式
D、字符表达式
答案:B
163.Windows服务说法错误的是()
A、为了提升系统的安全性管理员应尽量关闭不需要的服务
B、可以作为独立的进程运行或以DLL的形式依附在Svchost
C、Windows服务只有在用户成功登录系统后才能运行
D、Windows服务通常是以管理员的身份运行的
答案:C
164.电力监控系统作业现场的照明、温度、湿度、安防及()符合有关标准、规
范的要求。
A、消防系统
B、灭火系统
C、喷淋系统
D、五防系统
答案:A
165.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络
的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改
进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、每年
B、每两年
C、每三年
D、每四年
答案:A
166.电力专用纵向加密认证装置数据加密采用的是()协议。
A、TCP
B、UDP
C、ESP
D、ICMP
答案:C
167.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
基本要求中,电磁防护是()层面的要求。
A、网络
B、主机
C、系统
D、物理
答案:D
168.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
的介质管理要求中,不当的做法是:()。
A、应建立生产控制大区移动存储介质安全管理制度,严格限制移动存储介质的
使用
B、应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制
C、应对存储介质的使用过程'送出维修以及销毁等进行严格的管理,对带出工
作环境的存储介质进行内容加密和监控管理
D、对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存
储介质自行销毁
答案:D
169.《中华人民共和国网络安全法》中要求,负责关键信息基础设施安全保护工
作的部门,应当建立健全本行业、本领域的网络安全监测预警和(),并按照规
定报送网络安全监测预警信息。
A、应急预案
B、网络安全保护规范
C、等级保护制度
D、信息通报制度
答案:D
170.《电力行业网络与信息安全管理办法》中要求,电力企业发生()后,应当
及时采取有效措施降低损害程度,防止事态扩大,尽可能保护好现场,按规定做
好信息上报工作。
A、生产安全事件
B、人身伤亡事件
C、信息安全事件
D、设备重大损坏事件
答案:C
171.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统人员安
全管理要求中,应严格规范人员录用过程,对被录用人员的身份、背景、专业资
格和资质等进行审查,对其所具有的()进行考核。
A、沟通能力
B、技术技能
C、学习能力
D、适应能力
答案:B
172.Solaris系统日志位置0
A、/etc/Iogs
B、/var/adm
G/tmp/log
D、/var/Iog
答案:B
173.《中华人民共和国网络安全法》中要求,关键信息基础设施的运营者应当自
行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行
一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安
全保护工作的部门。
A、每年
B、每两年
C、每三年
D、每四年
答案:A
174.()是可信根TPCM的基本组成单元,也是度量计算系统的起始点。
A、可信度量根
B、可信存储根
C、可信报告根
D、完整性度量
答案:A
175.《中华人民共和国网络安全法》中要求,国家网信部门协调有关部门建立健
全网络安全风险(),制定网络安全事件应急预案,并定期组织演练。
A、工作协调机制
B、等级保护制度
C、评估和应急工作机制
D、信息通报制度
答案:C
176.电力专用纵向加密认证装置会话密钥协商报文用IP数据报进行封装,其采
用的网络协议为()。
A、253
B、254
C、50
D、17
答案:A
177.生产控制大区拨号访问和远程运维业务应经电力监控系统归口管理单位(部
门)批准方可实施,服务器和用户端均应使用经国家指定部门认证的安全加固的
()并采取加密、认证和访问控制等安全防范措施。
A、监测软件
B、应用软件
C、数据库
D、操作系统
答案:D
178.认证中心(CA)的核心职责是:()o
A、签发和管理数字证书
B、验证信息
C、公布黑名单
D、撤销用户的证书
答案:A
179.“应对机房划分区域进行管理,区域和区域之间应用物理方式隔断,在重要
区域前设置交付或安装等过渡区域”是()开始的要求。
A、第一级
B、第二级
C、第三级
D、第四级
答案:C
180.电力专用纵向加密认证装置的设计规范中定义了四种密钥,电力专用纵向加
密认证装置认证成功后形成()密钥。
A\设备
B、操作员
C、会话
D、通信
答案:C
181.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的
活动连接端口。
A、ipconfig
B、netstat-rn
Cvtracert-d
Dvnetstat-an
答案:D
182.下列()备份恢复所需要的时间最少。
A、增量备份
B、差异备份
C、完全备份
D、启动备份
答案:C
183.电力专用横向单向安全隔离装置分为:()。
A、正向型和反向型
B、物理型和逻辑型
C、单向型和双向型
D、普通型和加密型
答案:A
184.在OSI参考模型中,实现端到端的应答,分组排序和流量控制功能的协议层
是()。
A、数据链路层
B、网络层
C、传输层
D、会话层
答案:C
185.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,
但是依然保留在系统中,类似于LEO的账户属于以下哪种类型?()
A、过期账户
B、多余账户
C\共享账户
D、以上都不是
答案:A
186.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统管理要
求中,技术类安全要求按其保护的侧重点不同,将依据三类控制点进行分类,其
中S类代表是业务信息安全类,A类代表是什么?()。
A、通用安全保护等级
B、系统服务保证类
C、用户服务保证类
D、业务安全保证类
答案:B
187.在凝思操作系统中,所有文件系统的挂载信息存放在哪个配置文件中:。。
A、/etc/passwd
B、/etc/fstab
Cv/etc/moduIes.conf
D\/etc/inittab
答案:B
188.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,厂站的服
务器和工作站“开放非法端口”的事件级别是()。
A、一般
B、紧急
C、重要
D、告知
答案:A
189.防火墙的透明模式配置中在网桥上配置的IP主要用于()。
A、管理
B、双机热备
C、NAT转换
D、保证连通性
答案:A
190.对于需要利用互联网企业渠道发布客户的业务信息,应采用符合公司()要
求的数据交互方式
A、安全运维
B、安全检测
C、安全防护
D、安全评估
答案:C
191.Telnet协议的使用的端口是()。
A、23
B、22
C、21
D、110
答案:A
192.关键信息基础设施的运营者采购网络产品和服务,哪项是不应当开展的?
A、可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国
家安全审查
B、应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任
C、应当审核网络产品和服提供商资质
D、应当采购国外最先进的产品和服务
答案:D
193.信息系统应进行预定级,编制定级报告,并由本单位()同意后,报相关部
门进行定级审批。
A、专家组
B、调控中心
C、信息化管理部门
D、业务部门
答案:C
194.《中华人民共和国网络安全法》为中华人民共和国主席令第()号。
A、四十三
B、四十九
C、五十三
D、五十九
答案:C
195.正向型电力专用横向安全隔离装置支持使用TCP和UDP协议进行文件传输,
此两种协议工作在OSI七层协议的()。
A、物理层
B、数据链路层
C、网络层
D\传输层
答案:D
196.防止缓冲区溢出攻击,无效的措施是()。
A、软件进行数字签名
B、软件自动升级
C、漏洞扫描
D、开发源代码审查
答案:A
197.下面哪个配置文件用来定义syslog的后台进程?()
Avsystem,conf
B、sysIog.conf
C、sysIogd
DvsIog.conf
答案:B
198.与另一台机器建立IPC$会话连接的命令是()。
A、netuser\192,168.0.1\IPC$
B\netuse\192,168.0.1\IPC$user:Administrator/passwd:aaa
Gnetuser2.168.0.1IPC$
D、netuse\192.168.0.1\IPC$
答案:D
199.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级
基本要求中,应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通
信完整性、通信保密性和()。
A、抗抵赖、软件容错、资源控制
B、不可否认性、软件容错、资源控制
C、抗抵赖、软件删除、资源控制
D、抗抵赖、软件容错、系统控制
答案:A
200.电力监控系统安全防护通过可信计算技术实现()。
A、硬件免疫保护
B、软件免疫保护
C、被动免疫保护
D、自动免疫保护
答案:D
201.0SPF中的骨干区域内肯定不存在以下哪些类型的LSA?()
A、LSA3
B、LSA4
C、LSA5
D、LSA7
答案:D
202.防止系统对ping请求做出回应,正确的命令是:()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_aII
B、echoO>/proc/sys/net/ipv4/tcp_syncookies
C、echol>/proc/sys/net/ipv4/icmp_echo_ignore_aII
Dvechol>/proc/sys/net/ipv4/tcp_syncookies
答案:c
203.Alice从Sue那里收到一个发给她的密文,其他人无法解密这个密文,Alic
e需要用哪个密钥来解密这个密文?()
Axlice的公钥
B、Alice的私钥
C、Sue的公钥
D、Sue的私钥
答案:B
204.根据《网络安全法》的规定,(—)应当为公安机关、国家安全机关依法维
护国家安全和侦查犯罪的活动提供技术支持和协助。
A、电信企业
B、电信科研机构
C、网络运营者
D、网络合作商
答案:C
205.在Linux目录/etc/rd/rc3.d下,有很多以K和S开头的链接文件,这里的
以S开头的文件表示()意思。
A、stop
B、start
C、sys
D、sysadmin
答案:B
206.电子邮件的机密性与真实性是通过下列哪一项实现的?()
A、用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B、用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C、用接受者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D、用接受者的公钥对消息进行签名,用发送者的私钥对消息进行加密
答案:A
207.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术
称为()。
A、商用密码
B、通用密码
C、公开密码
D、私有密码
答案:A
208.凝思操作系统中,()命令可以截获并动态的显示通过某个网卡的数据包的
内谷。
A、tcpdump
B、udpdump
C、ipconfig
D、ifconfig
答案:A
209.入侵检测系统的三个基本步骤:信息收集、()和响应。
A、数据分析
B、身份识别
C、系统运行
D、安全检测
答案:A
210.在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,信息安
全等级保护工作直接作用的具体的信息和信息系统称为()。
A、客体
B、客观方面
C、等级保护对象
D、系统服务
答案:C
211.UPS的自动旁路的作用是()0
A、用于UPS设备的检修
B、实现UPS对蓄电池的充电
C、UPS设备的基本冗余部件
D、停电时实现UPS蓄电池的放电
答案:C
212.关于ifconfig命令,下列说法错误的是()。
A、ifconfig可设置网络设备的状态,或是显示目前的设置
B、ifconfig命令使用UP参数启动指定的网络设备
C\ifconfig命令可以监视网络流量
D\ifconfig命令使用down参数关闭指定的网络设备
答案:C
213.检查硬件防火墙的技术性能指标,其中不包括()。
A、吞吐量
B、最大并发连接数
C、延时
D、误报率
答案:D
214.电能量采集装置上的工作结束前,应验证电能表数据、电能量采集装置数据、
电量主站数据三者的()。
A、完整性
B、有效性
C、可用性
D、一致性
答案:D
215.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是
A、记录证据
B、跟踪入侵者
C、数据过滤
D、拦截
答案:A
216.安全的口令会更有利于加固系统的安全性,下面不属于安全口令特点包括:
()。
A、大小写字母混合
B、用自己或亲友的生日作为口令
C、数字加上常用的英文单词作为口令
D、密码位数大于6位
答案:B
217.UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是()。
A、chmod命令
B、/bin/passwd命令
Ghgrp命令
D\/bin/su命令
答案:D
218.如何配置,使得用户从服务器A访问服务器B而无需输入密码?()
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhost文件
C、在两台服务器上创建并配置$HOME/.netrc文件
D\在两台服务器上创建并配置/etc/hosts.equiv文件
答案:D
219.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,
网络空间的竞争,归根结底是()竞争。
A、人才
B、技术
C、资金投入
D、安全制度
答案:A
220.《电力行业信息安全等级保护管理办法》国能安全[2014]318号文中规定:
在备案过程中应当按照()审核意见,对不符合等级保护要求的备案材料进行纠
正后重新备案
A、电力调控中心
B、电力集团公司
C、国家能源局
D、公安机关
答案:D
221.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
主机安全要求中,应能够通过操作系统自身功能或第三方工具根据记录数据进行
分析,并生成审计()。
A、记录
B、报表
C、日志
D、文档
答案:B
222.()设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。
首先,它控制计算机上可以传输文件或信息的功能,其次还可单独传播并大量复
制。
A、蠕虫
B、病毒
C、木马
D、黑客
答案:A
223.关于正向与反向电力专用横向安全隔离装置的区别,以下()说法是错误的。
A、正向安全隔离装置用于安全I、II区向安全区III区传输数据
B、反向安全隔离装置用于安全III区向安全区LII区传输数据
C、正向安全隔离装置可以传输所有格式的文件
D、反向安全隔离装置可以传输所有格式的文件
答案:D
224.常见密码系统包含的元素是:()。
A、明文,密文,信道,加密算法解密算法
B、明文,摘要,信道,加密算法解密算法
C、明文,密文,密钥,加密算法解密算法
D、消息,密文,信道,加密算法解密算法
答案:C
225.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管
理要求中,关于系统运维管理的环境管理,应对机房和办公环境实行()策略的
安全管理,对出入人员进行相应级别的授权,对进入重要安全区域的活动行为实
时监视和记录。
A、统一
B、不同
C、分级
D、多层
答案:A
226.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
应用安全中,应用系统在赋予用户权限时,根据承担的角色不同授予用户所需的
(),并在他们之间形成相互制约的关系。
A、最大权限
B、超级权限
C、最小权限
D、管理员权限
答案:C
227.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级
介质管理控制点中,应对重要数据和软件采用()存储,并根据所承载数据和软
件的重要程度对介质进行分类和标识管理
A、专用介质
B、加密介质
C、移动U盘
D、光盘
答案:B
228.公钥基础设施中总共有四类实体,CA,RA,终端实体,证书/CRL库,其中
对CA的理解正确的是()。
A、证书持有者
B、证书认证机构
C、证书用户
D、证书认证途径
答案:B
229.以下ACL语句中,含义为“允许172.168.0.0/24网段所有PC访问10.1.0.
10中的FTP服务”的是:()o
A、ccess-list101permittcp172.168.0.00.0.0.255host10.1.0.10eq23
B、access-1ist101permittcp172.168.0.00.0.0.255host10.1.0.10eqftp
C、access-1ist101permittcphostl0.1.0.10172.168.0.0255.255.255.0eq23
D、access-1ist101permittcphostlO.1.0.10172.168.0.0255.255.255.Oeqftp
答案:B
230.以下技术可以用于用户身份认证的是()。
A、智能卡和数字证书
B、端口映射和DMZ
C、漏洞扫描和蜜罐
D、数字水印和TPM
答案:A
231.根据《电力监控系统网络安全管理平台技术规范》规定,以下哪个安全事件
的采样方式采用周期上送()。
A、未释放的TCP连接数
B、串口设备使用情况
C、网卡状态
D、主板温度状态
答案:A
232.下列软件系统不属于操作系统的是()。
A、Linux
B、麒麟操作系统
C、PhotoShop
DvSolaris
答案:c
233.调度数据网路由器用于()。
A、调度数据网实时、非实时业务数据交换
B、主站与厂站以及主站之间调度数据网纵向数据的转发
C、互联网数据转发
D、I、II、川区局域网数据的交换和转发
答案:B
234.为了使客户应用能够访问OracleServer,在客户端需要配置()文件。
A、tnsnames.ora
B、sqInet.ora
C、Iistener.ora
D、SpfiIe.ora
答案:A
235.《中华人民共和国网络安全法》第二十二条,为保障网络运行安全,()、
服务应当符合相关国家标准的强制性要求。
A、网络产品
B、安全产品
C、工业产品
D、操作系统
答案:A
236.SSL不能实现以下哪项功能?()
A、机密性
B、完整性
C、抗抵赖
D、机密性
答案:C
237.配电网调度自动化系统与智能电网调度控制系统互联,采取的安全措施是系
统间部署()。
A、横向安全隔离装置
B、防火墙
C、路由器
D、纵向加密认证装置
答案:B
238.对于四级系统,应选择电力行业等级保护测评机构且具备()年以上电力监
控系统安全服务经验的测评机构开展测评。
A、2
B、3
C、4
D、5
答案:D
239.反病毒软件采用()技术比较好的解决了恶意代码加壳的查杀。
A、特征码技术
B、校验和技术
C、行为检测技术
D、虚拟机技术
答案:D
240.信息安全等级保护测评方法,以下哪种表述最完整()
A、访谈
B、检查
G测试
D、访谈、检查和测试
答案:D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 微机原理课程设计火报警
- 电子课程设计框图
- 精读绘本阅读课程设计
- 温室效应课程设计
- 智慧儿童模板课程设计
- 液压夹具装置课程设计
- 眼图的仿真课程设计
- 电子课程设计教材
- 物业公司课程设计
- 简易电子闹钟课程设计
- 山东省淄博市2022-2023学年高一上学期期末数学试题含答案
- 医院笑气使用管理制度
- 2023年1月自考11749商务管理综合应用试题及答案
- 汽车制造整车AUDIT质量评审
- 非洲猪瘟防控难点与对策
- 教师如何管理和控制自己的情绪
- 《中外历史纲要(上)》全册单元知识点高频考点
- (完整版)庭审笔录(刑事普通程序)
- 读后续写Christmas-gift-课件-2023届高三英语二轮复习
- 耳鸣耳聋-疾病研究白皮书
- 危化品建设项目安全评价审查要点
评论
0/150
提交评论