版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年北京电力网络安全竞赛理论考试题库-中(多选题汇
总)
多选题
1.Weblogic集群的主要功能是()。
A、应用程序故障转移
B、站点故障转移
C、负载平衡
D、高度集成
答案:ABC
2.能够有效防止网络地址欺骗攻击(ARP攻击)的措施有0
A、对网络中所有计算机进行实名登记,登记计算机IP地址'MAC地址和使用人
姓名、部门等
B、对网络中设备进行IP地址和MAC地址绑定
C、开启计算机安全防护软件的ARP防护功能
D、在计算机中部署ARP防火墙
答案:ABCD
3.下列哪几项是信息安全漏洞的载体?
A、网络协议
B、操作系统
C、应用系统
D、业务数据
答案:ABC
4.电力监控系统网络安全管理平台告警等级分为:()。
A、紧急告警
B、重要告警
C、次要告警
D、一般告警
答案:ABD
5.电力监控系统网络安全管理平台中,纵向管控功能支持的操作有()
A\初始化设备
B、添加隧道
C、添加策略
D、私钥备份
答案:BC
6.nmap可以用来
A、病毒扫描
B、端口扫描
C、操作系统与服务指纹识别
D、漏洞扫描
答案:BCD
7.从风险管理的角度,以下那种方法是可取的()
A、接受风险
B\降低风险
C\转移风险
D\拖延风险
答案:ABC
8.BGP协议能够避免路由环路是因为()
A、在路由的AS-Path属性中记录着所有途经的AS,BGP路由器将丢弃收到的任
何一条带有本地AS的路由,避免了AS间的路由环路
B、GP协议是基于链路状态的路由协议,从算法上避免了路由环路
C、BGP协议通过水平分割和毒性逆转来避免路由环路
D、在AS内部从IBGP邻居学到的路由不再向另一个IBGP邻居转发
答案:AD
9.内网安全监管平台中防火墙包含的日志类型有()
A、管理日志
B、系统日志
C、安全日志
D、通信日志
答案:ABC
10.下列哪些工具是常见的恶意远程控制软件()
A、PcShare
B\Ghost
C、Radmin
D\arkComet
答案:ABD
11.在DM-SQL中,TIME类型包括()信息,定义了一个在'00:00:00.000000'和'
23:59:59,999999,之间的有效时间。
A、日
B、时
C、分
D、秒
答案:BCD
12.《国家电网公司电力监控系统网络安全运行管理规定》对国网公司电力监控
系统网络安全运行的职责分工、()、日常运维、安全检查与重大活动保障、运
行评价等工作予以规范。
A、体系架构
B、值班监视
C、事件处置与报告
D、预警与应急
答案:BCD
13.下列哪些恶意代码具备“不感染、依附性”的特点()
A、后门
B、陷门
C、木马
D、蠕虫
答案:ABC
14.0SPF协议分层结构的优点是()
A、减少了ABR的LSDB大小
B、根据需要进行配置,可以将路由震荡控制在某一个区域范围内
C、非骨干区域与骨干区域不必有直接物理相连
D、降低了对路由器性能的要求
答案:BD
15.获取口令的常用方法有()
A、蛮力穷举
B、字典搜索
C、盗窃'窥视
D、木马盗取
答案:ABCD
16.应对操作系统安全漏洞的基本方法是什么()。
A、对默认安装进行必要的调整
B、遵从最小安装原则,仅开启所需的端口和服务
C、更换另一种操作系统
D、及时安装最新的安全补丁
答案:ABD
17.下列哪些是WINDOWS系统开放的默认共享。()
A、IPC$
B、ADMIN$
C、$
D、CD$
答案:ABC
18.省级以上调控中心应该建立支持()的电力调度数字证书系统。
A、国密算法
B、具备安全标签
C、安全操作系统
D、指纹识别功能
答案:AB
19.根据《中华人民共和国可再生能源法》,可再生能源是指()。
A、风能、太阳能、水能
B、生物质能、地热能、海洋
C、氢能、核能
D、全部
答案:AB
20.电力调度数字证书分为()三类。
A、人员证书
B、程序证书
C、设备证书
D、CA证书
答案:ABC
21.下面那个选项不是收藏夹的目录名称()
A、Favorites
B、temp
C、Windows
D、MyDocuments
答案:BCD
22.MPLSVPN规划时,应考虑哪些因素?()
A、VRF
B、RD、RT
CxPE与CE设备之间的路由协议
D、跨域MPLSVPN的方式
答案:ABCD
23.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项()
A、至少应设置两个管理员权限的账号
B、尽量使用非管理权限的普通账号登录计算机
C、设置屏幕保护程序密码
D、密码设置要符合安全要求并定期更换
答案:ABCD
24.《发电厂监控系统安全防护方案》适用于以下哪些类型发电厂()
A、火电厂
B、水电厂
C、核电站
D、光伏电站
答案:ABCD
25.防火墙可以部署在控制区与非控制区之间,必须具备()等功能。
A、黑白名单
B、逻辑隔离
C、报文过滤
D、访问控制
答案:BCD
26.脱敏规则,一般的脱敏规则分类()()两类
A、可恢复
B、不可恢复
C、可修改
D、不可修改
答案:AB
27.电力监控系统网络安全管理平台对交换机的信息采集方式()
A、ftp
B、snmptrap
CvsysIog
Dvsnmp
答案:BCD
28.《电力调度自动化系统运行管理规程》确定的子站设备计划检修是指对其()
等工作。
A、结构进行更改
B、故障处理
C、软硬件升级
D、大修
答案:ACD
29.以下是有效提高网络性能的策略
A、增加带宽
B、基于端口策略的流量管理
C、基于应用层的流量管理
D、限制访问功能
答案:ABC
30.应检查调度数据网网络设备的安全配置,应避免使用用默认路由,关闭网络
边界OSPF路由功能(适用于调度数据网设备)的配置要求有哪些?
A、启用0SPFMD5认证
B、禁用重分部直连
C、禁用默认路由
D、关闭网络边界0SPF路由功能
答案:ABCD
31.IS-IS路由协议基本特点包括()
A、链路状态路由协议
B、直接运行于链路层之上
C、路由收敛速度快,结构清晰,但不适合大规模网络
D、支持IP,0SI两种路由
答案:ABD
32.对电力监控系统生产控制大区安全评估的()等,应按国家有关要求做好保密
工作
A、访谈记录
B、数据
C、评估结果
D、标准
答案:ABC
33.负责关键信息基础设施安全保护工作的部门应当制定()、()的网络安全
事件应急预案,并定期组织演练。
A、本部门
B、本专业
C、本行业
D、本领域
答案:CD
34.可信密码支撑平台的完整性度量与存储应满足以下条件()
A、度量者将度量值记入任一PCR中
B、度量过程信息应当被记录到平台事件日志中去
C、日志中对于度量过程信息只需要记录度量者信息,被度量者信息,度量值即
可
D、如果一个部件序列中的各部件完整性度量值存储在同一个PCR中,则采用一
种专门的压缩存储方式进行存储
答案:BD
35.下面属于数据库的基本安全机制的是()
A、用户认证
B、用户授权
C、审计功能
D、电磁屏蔽
答案:ABC
36.电力监控系统安全防护和等级保护角色有()
A、能源监管机构
B、运行单位
C、调度机构
D、评估机构
答案:ABCD
37.Nessus可以扫描的目标地址可以是0。
A、单一的主机地址
B、IP范围
C、网段
D、导入的主机列表的文件
答案:ABCD
38.电力监控系统网络安全管理平台服务器使用的国产安全操作系统有()
A、红帽
B、凝思
C、麒麟
D、乌邦图
答案:BC
39.《中华人民共和国网络安全法》中要求,网络运营者应当制定网络安全事件
应急预案,及时处置()等安全风险。
A、系统漏洞
B、计算机病毒
C、网络攻击
D、网络侵入
答案:ABCD
40.D5000安全认证模块在服务器端需要部署的数据及文件有()
A、程序安全标签
B、证书系统证书
C、程序证书
D、人员证书
答案:ABC
41.以下关于电力专用横向单向安全隔离装置的描述,正确的有:()
A、当外网有数据到达内网时,外部服务器立即发起对隔离设备的非TCP/IP协议
的数据连接
B、隔离设备收到内网建立的连接请求后,建立与内网之间的TCP/IP协议的数据
连接
C、隔离设备的数据传输机制是存储和转发
D、内网和外网在同一时间最多只有一个同隔离设备建立数据连接
答案:ACD
42.一般来说,我们允许下列哪些设备能远程访问厂站端网络设备()
A、网管系统
B、审计系统
C、主站核心设备
D、EMS前置机
答案:ABC
43.严格的口令策略应包含哪些()
A、满足一定的长度,比如8位以上
B、同时包含数字,字母和特殊字符
C、系统强制要求定期更改口令
D、用户可以设置空口令
答案:ABC
44.达梦数据库支持多种类型的表达式,包括()等。
A、数值表达式
B、字符串表达式
C、时间值表达式
D、时间间隔值表达式
答案:ABCD
45.下列属于泛在电力物联网全场景网络安全防护体系建设中安全管理体系明确
的管理职责是()
A、健全管理统一、职责明确'界面清晰的网络安全管理职责体系
B、明确互联网部是公司网络安全归口管理部门,增加国网大数据中心作为支撑
机构
C、明确网络安全职能管理部门、业务部门职责分工
D、强化数据安全管理职责
答案:ABCD
46.以下哪些设备是其他行业没有的,仅电力监控系统安全防护专用的设备()
A、入侵检测系统
B、电力横向隔离装置
C、电力调度数字证书
D、国产硬件防火墙
答案:BC
47.以下属于广播地址的是0。
A、192,168.1.255/24
B、192,168.1.128/25
C、192,168.1.159/27
D、192,168.1.223/26
答案:AC
48.根据公司固定资产管理办法规定,固定资产在下列情况下可作报废处理()
A、运行日久,其主要结构、机件陈旧,损坏严重
B、腐蚀严重,继续使用会发生事故,又无法修复
C、严重污染环境,无法修治
D、存在严重质量问题或其他原因,不能继续运行
答案:ABCD
49.下面软件产品中,()是漏洞扫描器
A、X-scan
B、nmap
C、nortonAntiVirus
D、Snort
答案:AB
50.电力行业网络与信息安全工作遵循()的原则
A、统一领导
B、分级负责
C、统筹规划
D、突出重点
答案:ABCD
51.电力监控系统网络安全管理平台在广域网中监视的设备有哪些?
A、纵向加密
B、正向隔离
C、反向隔离
D、防火墙
答案:ABCD
52.以下关于0SPF的LSA,描述正确的是()
A、一类LSA,路由器LSA,描述直连拓扑信息,由所有路由器生成
B、二类LSA,网络LSA,描述本网段掩码和邻居,由DR生成
C、三类LSA,网络汇总LSA,描述区域间路由信息,由ABR生成
D、五类LSA,外部LSA,描述AS外部的路由信息,由ASBR生成
答案:ABCD
53.SQLSERVER的默认通讯端口有哪些?()
A、TCP1025
B、TCP1433
C、UDP1434
D、TCP445
答案:BCD
54.信任链建立的要求:当需要装载并运行一个部件前,应由()对该部件进行
完整性度量,然后再将其加载和运行
A、TPCM
B、RTM
C、vRTM
D、EMM
答案:BCD
55.下列凝思操作系统说法中正确的是:()
A、对于配置文件权限值不能大于664
B、使用“Is-1文件名”命令,查看重要文件和目录权限设置是否合理
C、对于可执行文件的权限值不能大于755
D\r-xr—rw-;用数字表示为523
答案:BC
56.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行(一)安
全保护义务。
A、定期对从业人员进行网络安全教育、技术培训和技能考核
B、对重要系统和数据库进行容灾备份
C、制定网络安全事件应急预案,并定期进行演练
D、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员
进行安全背景审查
答案:ABCD
57.电力监控系统网络安全管理平台中新增加的监视对象有()
A、隔离设备
B、纵向加密
C、数据库
D、网络设备
答案:CD
58.常见的后门包括().
A、Rhosts++后门
B、Login后门
C、服务进程后门
D、UidshelI
答案:ABC
59.如何关闭特定的计算机端口()
A、借助个人防火墙进行关闭
B\通过windowsTCP/IP端口过滤
G利用Windows“本地安全策略”
D、通过互联网边界防火墙
答案:AC
60.DSS(DigitaISignatureStandard)中应包括()
A、鉴别机制
B、加密机制
C、数字签名
D、数据完整性
答案:ABD
61.在交换机中对主机地址为172.16.30.55进行访问列表的设置,下面各项正确
的有()。
A、172.16.30,550.0.0,255
B、172.16.30,550.0.0.0
C、any172.16.30.55
D、host172.16.30.55
答案:BD
62.下列属于应用层的协议有()
A、HTTP
B、FTP
C、POP3
D、SSL
答案:ABC
63.新一代电力监控系统网络安全管理平台新增对网络设备的采集项有()
A、操作信息
B、网口状态
C、网络连接信息
D、安全事件
答案:ABCD
64.PDCA循环的内容包括()
A、计划
B、实施
C、检查
D、行动
答案:ABCD
65.在D5000安全认证模块中,电子钥匙可以识别,但是登陆仍然失败,可能存
在以下哪些情况()。
A、电子钥匙服务没有启动
B、用户不存在于D5000系统中
C、电子钥匙签发使用了错误的证书系统
D、程序安全标签权限异常
答案:BC
66.正向型电力专用横向安全隔离装置具有的功能特点是:()
A、具有安全隔离能力的硬件结构
B、支持双机热备
C、单向传输控制
D、割断穿透性的TCP连接
答案:ABCD
67.属于数据库加密方式的是
A、库外加密
B、库内加密
C、硬件/软件加密
D、专用加密中间件
答案:ABC
68.防火墙在非正常条件(比如掉电、强行关机)关机再重新启动后,应满足哪
些技术要求()
A、防火墙存储介质内容不变
B、安全策略恢复到关机前的状态
C、日志信息不会丢失
D、管理员重新认证
答案:BCD
69.逻辑漏洞的修复方案有()
A、减少验证码有效时间
B、对重要参数加入验证码同步信息或时间戳
C、重置密码后,新密码不应返回在数据包中
D、限制该功能单个ip提交频率
答案:ABCD
70.以下无法防止重放攻击的是
A、对用户的账户和密码进行加密
B、使用一次一密的加密方式
C、使用复杂的账户名和口令
D、经常修改用户口令
答案:CD
71.虚拟化可信平台控制模块vTPCM架构包括()等组成部分
A、vTPCM实例
B、受保护的持久存储区域
GvTPCM管理器
D、vTPCM控制器
答案:ABC
72.根据《电力监控系统网络安全管理平台基础支撑功能规范》规定,电力监控
系统网络安全管理平台的网络安全管理体系按照()的原则,构建电力监控系统
网络安全管理体系,实现网络空间安全的实时监控和有效管理。
A、监测对象自身感知
B、网络安全监测装置分布采集
C、网络安全监测装置集中分布
D、网络安全管理平台统一管控
答案:ABD
73.电力监控系统网络安全管理平台支持按()、()、()、()等属性进行
告警筛选。
A、所属区域
B、安全区
C、电压等级
D、设备类型
答案:ABCD
74.在数据压缩方面,KingbaseES提供多种手段,它们主要包括()。
A、常用字符压缩
B、零字节压缩
C、常用数字压缩
D、LZ压缩
答案:ABCD
75.下列关于BGP的路由属性的描述,错误的是()
A、路由器在接收到过渡属性后应该将该属性传递给其它对等体,这类属性包括
路由的metric等
B、必遵属性指每个路由必须具有的属性,如下一跳;而可选属性则可以省略
C、本地优先属性用于在自治系统内优选到达某一目的地的路由
D、团体属性标识了一组具有相同特征的路由器,与它所在的IP子网无关但与自
治系统有关
答案:BC
76.对远方终端装置(RTU)、继电保护装置、安全自动装置、负荷管理装置等基
于专线通道的数据通信,应当采用必要的()措施进行防护。
A、单向认证
B、身份认证
C、安全分区
D、加解密
答案:BD
77.电力监控系统网络安全管理平台使用的国产数据库有()
A、OracIe
B、达梦
C\SQLServer
D、金仓
答案:BD
78.电力监控系统网络安全管理平台添加设备过程中,出现添加失败,可能的原
因是()
A、设备类型错误
B、设备名称冲突
GIP地址冲突
D、必填信息未输入完整
答案:BCD
79.Nessus可以将扫描结果生成为文件,其中可以生成为()
A、TXT
B、PSD
C、PDF
D、HTML
答案:ACD
80.以下关于CA认证中心说法错误的有(一)。
A、CA认证是使用对称密钥机制的认证方法
B、CA认证中心只负责签名,不负责证书的产生
C、A认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份
D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心
答案:ABD
81.VTPCM的状态管理主要包含对VM的创建,启动,关闭,()几种状态切换时
对VTPCM的管理
A、运行
B、销毁
C、挂起
D、迁移
答案:ABCD
82.下列属于服务器主板的上电流程的是()
A、服务器上电
B、时序控制电路初始化TPCM
C、RTM度量ROM数据
D、TPCM把度量结果存储在RTS中反馈给时序控制电路
答案:ABC
83.电力“三公”调度应当遵循以下原则:()。
A、贯彻国家能源政策、环保政策和产业政策,认真执行国家和行业的有关标准'
规定
B、执行电网调度规则,维护电网运行秩序,保障电力系统的安全、优质、经济
运行,充分发挥电力系统能力,最大限度地满足社会的电力需求
C、遵守电力市场规则,发挥市场调节作用,促进资源优化配置
D、依据《并网调度协议》和购售电合同,督促各方履行义务,维护并网发电厂
和电力用户的合法权益
答案:ABCD
84.下列关于防恶意代码加固措施说法正确的是()
A、设置防病毒服务器控制台管理员口令长度>6位
B、防病毒系统覆盖所有服务器及客户端
C、对服务器的防病毒客户端管理策略进行配置,制定病毒代码升级周期和病毒
查杀周期
D、设置防病毒系统在删除病毒前进行备份隔离措施
答案:BCD
85.root是麒麟操作系统中最为特殊的一个账户,它具有最大的系统权限:下面
说法正确的是:()
A、应严格限制使用root特权的人数
B、不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进
入用户的户头
C、决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。
当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,
以避免特洛伊木马的侵入
D、不同的机器采用相同的root口令
答案:ABC
86.系统用户账号登记表应包括0。
A、使用者姓名、部门、职务'联系电话
B、账号权限
C、批准人、开通人
D、开通时间、到期日
答案:ABCD
87.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统
筹规划,加大投入,扶持重点网络安全技术产业和项目,(—)。
A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B、支持网络安全技术的研究开发和应用
C、推广安全可信的网络产品和服务
D、保护网络技术知识产权
答案:ABCD
88.可信计算安全模块的主要功能包括()
A、完整性度量
B、强制执行控制
C、版本管理
D、数据保护
答案:ABC
89.根据国家标准《信息安全管理体系要求》,信息安全方针应包括()
A、形成文件化信息并可用
B、在组织内得到沟通
C、适当时,对相关方可用
D、得到组织认可
答案:ABC
90.根据《国家电网公司电力监控系统网络安全运行管理规定》文件,下列关于
关于职责分工正确的是:()
A、各省、地检修单位是变电站(换流站)内调度自动化系统的运维单位;
B、运检部门负责落实负荷控制系统的运维单位;
C、信通公司是通信网管系统的运维单位
D、调控机构负责落实配电自动化系统的运维单位;
答案:AC
91.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是(—)。
A、身份鉴别是授权控制的基础
B、身份鉴别一般不用提供双向的认证
C、目前一般采用基于对称密钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
答案:ACD
92.变电站监控系统安全防护的重点有()。
A、强化边界防护
B、加强物理管理
C、加强人员管理
D、保持地面干净整洁
答案:ABC
93.下列()不属于分组密码体制
A、ECC
B、IDEA
C、RC5
D\EIGamaI
答案:AD
94.下面关于电力专用横向单向安全隔离装置说法正确的是:()
A、如果隔离装置两边主机是同一网段,虚拟IP地址与真实的IP地址相同
B、在使用NAT功能时,外网主机可以有多个虚拟的IP地址与之对应
C、安全隔离装置的内网地址连接外网虚拟地址,外网地址连接内网虚拟地址
D、安全隔离的内网地址连接内网虚拟地址,外网地址连接外网虚拟地址
答案:ABC
95.在SQLServer2000中一些无用的存储过程,这些存储过程极容易被攻击者利
用,攻击数据库系统。下面的存储过程哪些可以用来执行执行系统命令或修改注
册表?()
A、xp_cmdsheII
B、xp_regwrite
C、xp_regdeIetekey
D、seIect*frommaster
答案:ABC
96.《网络安全法》出台的重大意义,主要表现在以下哪几个方面。
A、服务于国家网络安全战略和网络强国建设
B、助力网络空间治理,护航“互联网+”
C、提供维护国家网络主权的法律依据
D、在网络空间领域贯彻落实依法治国精神
答案:ABCD
97.操作系统的基本功能有()
A、处理器管理
B、文件管理
C、存储管理
D、设备管理
答案:ABCD
98.下列哪些属于典型的信息安全领导小组组成部门()
A、信息技术部门
B、业务应用部门
C、安全管理部门
D、后勤服务部门
答案:ABC
99.下列()不属于分组密码体制
A、ECC
B、IDEA
C、RC5
D、EIGamaI
答案:AD
100.服务器安全中用户鉴别分为()
A、基本鉴别
B、不可伪造鉴别
C、多机制鉴别
D、重新鉴别
答案:ABCD
101.属于变电站监控系统安全防护的目标有()。
A、抵御黑客
B、抵御病毒
C、防止恶意代码
D、防止非法操作
答案:ABCD
102.电力行业信息安全等级保护坚持()、()的原则。
A、自主定级
B、自主设计
C、自主建设
D、自主保护
答案:AD
103.一个好的入侵检测系统应具有哪些特点()。
A、不需要人工干预
B、不占用大量系统资源
C、能及时发现异常行为
D、可灵活定制用户需求
答案:ABCD
104.电力专用纵向加密认证装置/网关的数字证书来自()
A、须由电力调度数字证书的签发
B、由设备本身的密码芯片生成证书请求文件,交给调度证书系统签发并返回
C、在线生成并,与证书服务器连接实时生效
D、交由证书系统签发的是公钥文件
答案:ABD
105.运行管理部门应建立网络安全业务申请制度,实现0等业务申请、审核、审
批和操作的规范化闭环管理。
A、安全策略
B、业务名称
C、数字证书
D、业务归属
答案:AC
106.电力监控系统网络安全管理平台上报有哪几类信息?
A、紧急告警
B、6分钟统计信息
C、每日统计信息
D、重要告警
答案:ABC
107.规范外部软件及插件的使用,在集成外部软件及插件时,应进行必要的()o
A、安全检测
B、规范性检测
C、裁剪
D、过滤
答案:AC
108.根据国家标准《信息安全管理体系要求》,组织应持续改进信息安全管理体
系的哪几种()特性。
A、适宜性
B、充分性
C、有效性
D、实时性
答案:ABC
109.隧道方法可以采用()来建立
A、TLS协议
B、EWAI协议
GETLS协议
D、增强TLS协议
答案:AD
110.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?()
A、绝密
B、工作秘密
C、机密
D、秘密
答案:ACD
111.以下关于路由的说法哪种是正确的?
A、以Preference(优先级)确定不同类型优先级
B、Preference越大,优先级越高
GPreference越小,优先级越高
D、优先级最高的路由被添加进路由表
答案:ACD
112.下面有关电力专用横向单向安全隔离装置说法正确的是()
A、物理隔离的一个特征,就是内网与外网永不连接
B、安全隔离装置内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP
协议的数据连接
C、隔离装置的超级用户可以增加或者删除普通用户
D、要具有高度的自身安全性
答案:ABCD
113.关于同步的说法正确的是()
A、同步是指自治系统中的所有路由器在通过IGP得知路由前,BGP不把此路由
向外发送
B、IBGP相邻体间至少要建立逻辑连接
C、在自治系统内部配置非同步时,IBGP相邻体间应建立物理全闭合网
D、当配置了同步时,可能存在AS中IBGP相邻体在未通过IGP得知该路由的情
况下,将此路由向AS外部发送
答案:AB
114.电力监视系统中哪类设备可产生不符合安全策略的访问告警()
A、纵向加密
B、横向隔离
C、防火墙
D、防病毒
答案:ABC
115.提高电力监控系统防恶意代码能力,定期使用系统扫描工具进行系统扫描,
包括(),以发现潜在的恶意代码。
A、物理扫描
B、网络扫描
C、数据扫描
D、主机扫描
答案:BD
116.关于电力专用横向安全隔离装置的以下说法正确的是()
A、正向隔离装置可以内网口接三区,外网口接一区,用于三区往一区的数据传
输
B、物理隔离装置的一个特征是内网与外网永不连接
C、物理隔禺装置不具备限定网关MAC地址的功能
D、物理隔离支持双机模式
答案:BD
117.《网络安全法》规定以下哪些选项是网络运营者要承担的一般性义务。
A、遵守法律、行政法规
B、履行网络安全保护义务
C、遵守个人道德
D、遵守商业道德,诚实信用
答案:ABD
118.《中华人民共和国网络安全法》中要求,任何个人和组织不得从事()等危
害网络安全的活动。
A、非法侵入他人网络
B、维护网络数据
C、干扰他人网络正常功能
D、窃取网络数据
答案:ACD
119.根据《电力监控系统网络安全管理平台应用功能规范》规定,电力监控系统
网络安全管理平台的运行指标分析包括()。
A、设备资产信息统计
B、设备离线情况统计
C、告警数量统计
D、设备密通信息统计
答案:BCD
120.在信息系统设计阶段,以下说法正确的是()。
A、在设计阶段,应明确系统的安全防护需求
B、在系统规划设计阶段应对系统进行预定级,编制定级报告
C、在设计阶段应编写系统安全防护方案
D、涉及内外网交互的业务系统,禁止使用隔离装置规则库中默认禁止的结构化
查询语言。
答案:CD
121.下面有关BGP协议描述,正确的是()
A、BGP协议属于边界路由协议,这里的边界指路由区域的边界
B、GP协议不仅可以发现和计算路由,而且还负责控制路由的传播和选择最优路
由
C、BGP协议以TCP作为传输层协议
D、BGP协议支持CIDR和路由聚合
答案:CD
122.Firefox浏览器插件Hackbar提供的功能()。
A、POST方式提交数据
B、ASE64编码和解码
C、代理修改WEB页面的内容
D\修改浏览器访问referer
答案:ABD
123.电力调度数字证书有哪几种类型()
A、人员证书
B、网络证书
C、程序证书
D、设备证书
答案:ACD
124.下列说法错误的是()
A、判断BGP邻居是属于EBGP还是IBGP是看BGP邻居之间是否有直连的物理链
路
B、由于BGP是运行于自治系统之间的路由协议,因此同一个AS的不同边界路由
器之间不需要建立BGP连接
C、IBGP邻居之间一定要有直连的物理链路
D、IBGP邻居之间不会进行BGP路由信息的交互
答案:ABCD
125.根据《电力监控系统网络安全管理平台应用功能规范》规定,电力监控系统
网络安全管理平台的运行趋势分析包括()。
A、安全告警信息及解决情况的趋势分析
B、纵向加密装置密通信息的趋势分析
C、接入设备数量的趋势分析
D、设备在线情况的趋势分析
答案:ABCD
126.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.
A、字符
B、数字
C、符号
D、大小写混排
答案:ABCD
127.DDOS按类型分为
A、基于ARP
B、基于ICMP
G基于IP
D、基于应用层
答案:ABCD
128.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络()
等安全服务。
A、等保测评
B、检测
C、风险评估
D、安全认证
答案:BCD
129.《中华人民共和国网络安全法》中,建设、运营网络或者通过网络提供服务,
应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他
必要措施,保障网络安全'稳定运行,有效应对网络安全事件,防范网络违法犯
罪活动,维护网络数据的()。
A、完整性
B、规范性
C、保密性
D、可用性
答案:ACD
130.()规定了各级电力调度自动化系统运行管理和维护部门的职责分工以及数
据传输通道的管理等。
A、检验管理
B、缺陷管理
C、运行管理
D、技术管理
答案:ACD
131.上级主管部门在电力监控系统安全评估工作中承担以下哪些职责()。
A、发起下属单位的自评估工作
B、监督下属单位安全评估实施过程
C、检查下属单位安全评估整改方案落实情况
D、发起下属的检查评估工作
答案:ABC
132.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网
建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基础上,
形成“()”的核心防护能力
A、安全分区、网络专用、横向隔离、纵向认证
B、双网双机、分区分域、等级防护、多层防御
C、可信互联'精准防护'安全互动、智能防御
D、可管可控'精准防护,可视可信'智能防御
答案:AC
133.公司应该采取以下措施,对第三方访问进行控制。()
A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,
此项工作应在第三方获得网络与信息资产的访问权限之前完成
B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安
全宣传与培训
D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同
答案:ABCD
134.《中华人民共和国网络安全法》中,以下哪些属于国家支持与促进网络安全
做法()
A、国家支持企业、研究机构'高等学校、网络相关行业组织参与网络安全国家
标准、行业标准的制定。
B、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全
认证、检测和风险评估等安全服务。
C、国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平。
D、大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。
答案:ABCD
135.下列属于可信计算核心组成部件的是()
A、可信软件基(TSB)
B、可信平台控制模块(TPCM)
C、可信网络连接(TNC)
D、可信平台主板
答案:ACD
136.正向和反向电力专用横向安全隔离装置都具备的功能特点是:()
A、割断穿透性的TCP连接
B、基于纯文本的编码转换和识别
C、支持双机热备
D、具有安全隔离能力的硬件结构
答案:ACD
137.电力监控系统安全防护评估有哪些工作形式()。
A、自评估
B、检查评估
C、上线安全评估
D、型式安全评估
答案:ABCD
138.人员安全管理脆弱性评估包含的项目有()
A、岗位安全职责
B、培训与考核
C、离岗离职管理
D、外来人员安全管理
答案:ABCD
139.《国家电网公司电力监控系统等级保护及安全评估工作规范》,系统在什么
情况下需重新进行等级保护测评()
A、重大升级
B、等级变化
C、系统变更
D、系统迁移
答案:ABCD
140.电力监控系统安全防护的建设工作,应分为规划设计、()、系统验收等阶
段。
A、建设实施
B、定级备案
C、安全评估
D、诊断检测
答案:ABC
141.电力专用横向单向安全隔离装置数据过滤包的依据是什么()
A、数据包的传输协议类型,容许TCP和UDP
B、数据包的源地址和目的地址
C、数据包的源端口号和目的端口号
D、ip地址和MAC地址是否绑定
答案:ABCD
142.“调度管辖”是指()的指挥权限划分。
A、发电设备的出力改变
B、发电设备运行状态改变
C、电气设备的运行方式(包括继电保护和安全自动装置的状态)
D、倒闸操作及事故处理
答案:ABCD
143.通用操作系统必需的安全性功能有()
A、用户认证
B、文件和I/0设备的访问控制
C、内部进程间通信的同步
D、作业管理
答案:ABCD
144.操作系统的主要功能是()
A、硬件维护
B、资源管理
C、程序控制
D、人机交互
答案:BCD
145.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全
风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维
护网络空间安全和秩序。
A、攻击
B、侵入
C、干扰
D、破坏
答案:ABCD
146.安全生产要树立“大安全”观念,坚持“安全第一、预防为主”的方针,以
“(、)”为安全防范重点。
A、防大面积事故
B、防人身事故
C、防人为责任事故
D、防电网事故
答案:BCD
147.凝思操作系统系统中的密码控制信息保存在/etc/passwd或/ect/shad
ow文件中,信息包含的内容有()
A、最近使用过的密码
B、用户可以再次改变其密码必须经过的最小周期
C、密码最近的改变时间
D、密码有效的最大天数
答案:BCD
148.防火墙的()必须经过国家相关部门的认证和测试。
A、功能
B、性能
C、电磁兼容性
D、指标
答案:ABC
149.KingbaseDataGuard技术的主要特性有:()。
A、物理日志的同步机制
B、自动故障切换
C、数据同步功能
D、观察器功能
答案:ABD
150.根据《国家电网公司电力监控系统网络安全运行管理规定》要求,调控机构
的职责包括:()。
A、负责接入生产控制大区系统或设备安全防护方案的审核
B、负责调度自动化主站电力监控系统网络安全的设备管理、巡视检查、故障处
理等运行维护工作;
C、负责电力监控系统的安全测试和安全性审查
D、负责变电站电力监控系统网络安全风险预警和事件的现场处置和报告;
答案:AB
151.操作系统的基本功能有()
A、处理器管理
B、存储管理
C、文件管理
D、设备管理
答案:ABCD
152.TCP/IP层次结构有哪些组成?()
A、链路层
B、应用层
C、网络层和网络接口层
D、传输层
答案:BCD
153.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范。
A、更改数据库名
B、更改数据库里面常用字段成复杂字段
C、给数据库关键字段加密,对于管理员账户设置复杂密码
D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP
语句
答案:ABCD
154.网络威胁主要的表现形式有()
A、信息系统安全漏洞层出不穷
B、日益成熟的黑色产业链推动木马与僵尸网络不断增长
C、篡改网站、网络仿冒以及恶意代码是排名前三安全威胁
D、不断变化的业务模型和信任模型使安全防护变的越发复杂
答案:ABCD
155.操作系统应当配置登录失败的处理策略,主要有()。
A、设置账户锁定策略,包括账户锁定阈值和账户锁定时间
B、设置用户空闲会话时长
C、设置重置账户锁定计数器
D、禁止用户修改密码
答案:AC
156.以下哪种方法可以关闭共享。()
A、netshare共享名/del
B、netstopserver
C、netuse共享名/deI
Dvnetstopnetshare
答案:AB
157.在电力监控系统网络安全管理平台中,不需要动态链接库就可以实现接入的
设备有()
A、纵向加密
B、防火墙
C、反向隔离
D、正向隔禺
答案:ACD
158.在D5000安全认证模块中,服务器端的验证计算包含哪些内容()。
A、验证程序证书与证书系统证书关系
B、验证接收到的安全标签与程序安全标签的权限关系
C、验证安全标签签名数据与证书系统证书的关系
D、验证安全标签内的人员信息登陆状态
答案:ABC
159.可从以下哪几方面审计windows系统是否存在后门()
A、查看服务信息
B、查看驱动信息
C、查看注册表键值
D、查看系统日志
答案:ABCD
160.审核是网络安全工作的核心,下列应用属于主动审核的是:()
A、Windows事件日志记录
B、数据库的事务日志记录
C、防火墙对访问站点的过滤
D、系统对非法链接的拒绝
答案:CD
161.电力监控系统网络安全管理平台已经部署在哪些调度机构()
A、县调
B、地调
C、省调
D、国调/分部
答案:BCD
162.以下设备简称代表网络安全管理平台资产的是?
A、FW
B、VEAD
C、IDS
D、SVR
答案:ABCD
163.操作系统的脆弱性表现在()
A、操作系统体系结构自身
B、操作系统可以创建进程
C、操作系统的程序是可以动态连接的
D、操作系统支持在网络上传输文件
答案:ABCD
164.关键信息基础设施安全保护坚持(—),强化和落实关键信息基础设施运
营单位主体责任,充分发挥政府及社会各方的作用,共同保护关键信息基础设施
安全。
A、综合协调
B、重点保护
C、分工负责
D、依法保护
答案:ACD
165.《中华人民共和国网络安全法》中,网络运营者不得()其收集的个人信息;
未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个
人且不能复原的除外。
A、复制
B、篡改
C、毁损
D、泄露
答案:BCD
166.关于模式与用户的关系说法正确的是:()
A、当系统建立一个用户时,会自动生成一个对应的模式
B、用户还可以建立其他模式
C、一个模式可以对应多个用户
D、一个用户可以拥有多个模式
答案:ABD
167.数字水印技术基本具有()方面特点
A、安全性
B、隐蔽性
C、鲁棒性
D、敏感性
答案:ABCD
168.对电力监控系统生产控制大区安全评估的()等,应按国家有关要求做好保
密工作
A、访谈记录
B、数据
C、评估结果
D、标准
答案:ABC
169.以下属于应用层防火墙技术的优点的是:()
A、能够对高层协议实现有效过滤
B、具有较快的数据包的处理速度
C、为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D、能够提供内部地址的屏蔽和转换功能
答案:AD
170.安全认证主要包括
A、时间认证
B、支付手段认证
C、身份认证
D、信息认证
答案:CD
171.正向与反向安全隔离装置的区别,以下说法正确的是()
A、正向安全隔离装置适用于传输实时数据
B、反向安全隔离装置允许反向返回任何数据
C、反向安全隔离装置有一定的加密处理
D、正向安全隔离装置平均传输速率较高
答案:ACD
172.以下哪些拒绝服务攻击方式不是流量型拒绝服务攻击?
A、Land
B、UDPFIood
C、Smurf
D、Teardrop
答案:AD
173.在DM-SQL中,NUMERIC数据类型用于存储()定点数。
A、零
B\正
G正负
D、负
答案:AC
174.cat/root/.rhosts192.168.11.11上述命令的结果表示()
Av192.168.11.11是受信任的主机
Bx1是不受信任的主机
Cv192.168.11.11rlogin当前主机可以不用输密码
D、192.168.11.11rlogin当前主机必须输入密码
答案:AC
175.下列关于UNIX下日志说法正确的是:()
A、wtmp记录每一次用户登录和注销的历史信息
B\acct记录每个用户使用过的命令
C\SUlog记录SU命令的使用情况
D、acct记录当前登录的每个用户
答案:ABC
176.从技术管理的角度分析,可以从()两个方面来提高操作系统的安全性。
A、备份
B、监控
C、审计日志
D、运行
答案:BC
177.可信密码模块的形态主要包括()
A、软件
B、加密机
C、硬件板卡
D、安全令牌
答案:AC
178.BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为
这些工具设计了许多接口,以促进加快攻击应用程序的过程,以下说法正确的是
A、BurpSuite默认监听本地的8080端口
B、urpSuite默认监听本地的8000端口
C、BurpSuite可以扫描访问过的网站是否存在漏洞
D、BurpSuite可以抓取数据包破解短信验证码
答案:ACD
179.为实现网络设备的日志与安全审计,必须进行如下配置:()
A、SNMP协议安全配置
B、启用日志审计功能
C、配置远方日志服务器上传地址
D、审计账号的安全配置
答案:ABC
180.椭圆曲线密码体制(ECC)主要有以下优点()
A、密钥尺寸小
B、参数选择比较灵活
C、具有数学难题保证安全性
D、实现速度快
答案:ABCD
181.关于入侵检测和入侵检测系统,下述正确的选项是()。
A、入侵检测收集信息应在网络的不同关键点进行
B、入侵检测的信息分析具有实时性
C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
答案:ABCD
182.以下对Windows系统的服务描述,错误的是0
A、Windows服务必须是一^独立的可执行程序
B、Windows服务的运行不需要用户的交互登陆
C\Windows服务都是随系统启动而启动,无需用户进行干预
D、Windows服务都需要用户进行登陆后,以登录用户的权限进行启动
答案:ACD
183.《中华人民共和国网络安全法》中,国家采取措施,()来源于中华人民共
和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干
扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
A、监测
B、防御
C、处置
D、控制
答案:ABC
184.麒麟操作系统的数据安全管理包括()
A、文件权限管理
B、截屏控制
C、剩余信息保护
D、数据备份和恢复
答案:ABCD
185.国家能源局组织落实国家关于()和()安全保障工作的方针、政策和重大
部署。
A、基础信息网络
B、重要信息网络
C、重要信息系统
D、基础信息系统
答案:AC
186.()不能保证数据的机密性。
A、数字签名
B、消息认证
C、单项函数
D、加密算法
答案:ABC
187.对于内网移动作业终端的接入,以下说法正确的是()。
A、可以使用国家电网公司自建无线专网
B、可以使用统一租用的虚拟专用无线公网
C、仅能使用国家电网公司自建无线专网
D、禁止使用统一租用的虚拟专用无线公网
答案:AB
188.电力监控系统安全区连接的拓扑结构分别为()。
A、链式结构
B、三角结构
C、星形结构
D、环状架构
答案:ABC
189.调度数据网应采取的网络逻辑隔离技术措施有()
A、网络路由防护
B、网络边界防护
C、分层分区
D、安全审计
答案:ABC
190.在windows系统日志安全中,启用组策略需要对成功和失败均审核的包括()。
A、目录访问
B、策略更改
C、系统时间
D、帐号管理
答案:BCD
191.电力监控系统安全管理制度主要包括的安全管理制度有()?
A、门禁管理、人员管理、权限管理、访问控制管理
B、安全防护系统的维护管理,常规设备及各系统的维护管理、恶意代码的防护
管理
C、审计管理、数据及系统的备份管理、用户口令密钥及数字证书的管理
D、培训管理
答案:ABCD
192.在防范个人隐私信息被窃取上,为什么要禁止使用盗版软件()
A、盗版软件没有相关的培训,技术支持
B、可能被攻击者捆绑木马病毒
C、无法享受正版软件的升级服务,易被攻击利用
D、违反了《计算机软件保护条例》
答案:ABC
193.安全移动存储介质按需求可以划分为0
A、交换区
B、保密区
C、启动区
D、绝密区
答案:ABC
194.查询已注册计算机可以根据()条件查询
A、IP地址
B、MAC地址
C、计算机名称
D、部门
答案:ABCD
195.D5000平台及应用的安全防护包含()方面
A、操作权限分配、
B、配置责任区,配置安全标签等
C、设置单节点登录
D、实时数据库修改权限的分配
答案:ABCD
196.针对SQL注入和XSS跨站的说法中,哪些说法是正确的()
A、SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在Web后台数
据库中执行
B、XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过X
SS注入的是HTML代码(以后称脚本),而SQL注入注入的是SQL命令
C、XSS和SQL注入攻击都利用了Web服务器没有对用户输入数据进行严格的检
查和有效过滤的缺陷
D、XSS攻击盗取Web终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻
击盗取Web后台数据库中的敏感数据,甚至控制整个数据库服务器
答案:BCD
197.下列关于我国涉及网络信息安全的法律说法不正确的是()
A、在1979年的刑法中已经包含相关的计算机犯罪的罪名
B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效
力最高的法律文件
C、2003年全国人大常委会审核通过了《中华人民共和国电子签名法》
D、《中华人民共和国电子签名法》的实施年份是2004年
答案:ACD
198.对于()级电力监控系统,应结合等级保护测评工作委托测评机构同步开展
安全防护评估,评估周期最长不超过三年。
A、第一
B、第二
G第三
D、第四
答案:CD
199.信息安全性的含义主要是指信息的()。
A、可靠性
B、机密性
C、完整性
D、不可否认性
答案:BCD
200.根据技术原理,入侵检测系统IDS可分为:()
A、基于主机的入侵检测系统(HIDS)
B、联动防火墙
C、基于网络的入侵检测系统(NIDS)
D、独立防火墙
答案:AC
201.根据国家标准《信息安全管理体系要求》,最高管理层应建立信息安全方针,
该方针应包括()
A、与组织意图相适宜
B、包括信息安全目标或为设定信息安全目标提供框架
C、包括对满足适用的信息安全相关要求的承诺
D、包括对持续改进信息安全管理体系的承诺
答案:ABCD
202.地县级调度技术支持系统要具备支撑()等运行模式的能力。
A、国、网、省一体化
B、调配一体化
C、地县一体化
D、调控合一
答案:BCD
203.以下哪种不是常用的哈希算法(HASH)
A、3DES
B、MD5
C、RSA
D、AES
答案:ACD
204.核电站辅机控制系统部署于控制区,其中辅机控制系统包括()。
A、三废处理系统
B、循环水处理系统
C、凝结水精处理系统
D、除盐水系统
答案:ABCD
205.DD0S按类型分为
A、基于ARP
B、基于ICMP
C、基于IP
D\基于应用层
答案:ABCD
206.研发蓝队的任务是()、()、()、()
A、安全需求检查
B、安全测试检查
C、用户权限检查
D、渗透测试
答案:ABCD
207.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用
产品目录,并推动安全认证和安全检测结果互认,避免重复()。
A、备案
B、认证
C、检)则
D、审核
答案:BC
208.可信存储为系统提供数据的保密存储和完整性保护功能是依托受到信任根
保护的()
A、对称密钥机制
B、非对称密钥机制
C、内部签名验证机制
D、可信度量机制
答案:AB
209.某党政机关工作人员甲某发现,原本属于该单位政务内网的职业资格评审资
料被非法泄漏在某互联网论坛上。请问应急措施中说法正确的是()
A、无论该资料涉密与否,甲某都应尽快如实上报保密、公安、通信管理等部门,
注意保留有关计算机及数据资料备查
B、甲某应立即电话本单位信息中心和保密办负责人报告此事件,必要时该单位
可启动信息安全应急预案
C、甲某工作单位应联络该论坛运营单位,要求其立即下架评审资料以避免继续
泄漏
D、只要甲某工作单位政务内网和评审资料为非密性质,那么就应立即报告本地
信息化主管部门,必要时可申请应急专业队伍帮助查找内网安全隐患并进行安全
整改
答案:BCD
210.信息安全防护体系设计的主要原则有0
A、木桶原则
B、生命周期全程安全原则
C、适度安全原则
D、可操作性原则
答案:ABCD
211.风电场非控制区的功能模块主要包括()等。
A、升压站监控系统
B、风功率预测系统
C、状态监测系统
D、电能量采集装置
答案:BCD
212.《中华人民共和国网络安全法》中,网络运营者收集、使用个人信息,应当
遵循()的原则。
A、合法
B、正当
C、必要
D、安全
答案:ABC
213.D5000安全认证模块在服务器端需要部署的数据及文件有()
A、程序安全标签
B、证书系统证书
C、程序证书
D、人员证书
答案:ABC
214.下面哪些项目是截屏控制的要求()
A、持对PrintScreen键和软截屏软件进行控制
B、支持涉密屏幕的自动识别
C、确保录屏软件无法使用或者录像显示为黑屏
D、在无涉密屏幕或涉密屏幕最小化时不限制截屏
答案:ABCD
215.网络设备进行远程管理时,应采用()协议的方式以防被窃听。
A、SSH
B、HTTP
C、HTTPS
D、TeInet
答案:AC
216.安全管理“四个凡事”是指()。
A、凡事有人负责
B、凡事有草可循
C、凡事有据可查
D、凡事有人监督
答案:ABCD
217.数字水印按检测过程划分()()。
A、盲水印
B、非盲水印
C、视频水印
D、文本水印
答案:AB
218.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包
括()。
A、不可否认性
B、保密性
C、完整性
D、可用性
答案:BCD
219.安全防护评估贯穿于电力监控系统的()阶段。
A、规划
B、设计
C、实施
D、运维和废弃
答案:ABCD
220.Backtrack可以被用于
A、安全评估
B、无线评估
C、取证分析
D、查杀蠕虫木马
答案:ABC
221.电力监控系统网络安全管理平台中告警格式包含以下哪些部分()
A、告警级别
B、告警时间
C、设备名称和类型
D、内容描述
答案:ABCD
222.下列不属于平台身份密钥生成的步骤的是()
A、可信密码模块采用SM3算法产生平台身份密钥
B、可信密码模块验证平台所有者的授权数据和存储主密钥的授权数据
C、使用密码模块密钥的公钥对授权数据进行加密并植入到可信密码模块中
D、可信密码模块使用SM3签名算法对可信方公钥杂凑值进行签名
答案:AD
223.以下对电力专用横向安全隔离装置中虚拟地址的理解正确的是()
A、内网虚拟地址相当于外网某一地址在内网的映射。
B、内网向外网发送数据目的地址应为外网虚拟地址。
C、外网向内网发送数据目的地址应为内网虚拟地址。
D、正向隔离装置配置中,同一外网虚拟地址可对应两台不同外网主机。
答案:BC
224.在生产控制大区中的工作站应拆除或禁用下列哪些可能传播病毒等恶意代
码的硬件()
A、软盘
B、光盘
C、所有的usb接口
D、串行口
答案:ABD
225.控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的()等功能,
其访问控制规则应当正确有效。
A、逻辑隔离
B、报文过滤
C、访问控制
D、物理隔离
答案:ABC
226.ASP木马不具有的功能是0。
A、上传功能
B、远程溢出提权功能
G下载功能
D、浏览目录功能
答案:ACD
227.D5000安全认证模块中电子钥匙的验证计算包含哪些内容()。
A、验证证书系统证书与电子钥匙证书关系
B、验证工作站中人员证书与电子钥匙内私钥关系
C、验证工作站中人员证书与电子钥匙内安全标签关系
D、验证安全标签与证书系统证书关系
答案:ABD
228.如果http://xxx.com/news,action?id=1?id=1and1=1?id=1andIen('a')=1?
id=1andsubstring('ab',0,1)=’a'返回结果均相同,可以判断出服务器
A、使用了Strut2框架
B、使用了Oracle数据库
C、使用了SQLServer数据库
D、使用了mysql数据库
答案:AD
229.下列那种说法是正确的()
A、Windows2003server系统的系统日志是默认打开的。
B、Windows2003server系统的应用程序日志是默认打开的
C\Windows2003server系统的安全日志是默认打开的
D\Windows2003server系统的审核机制是默认关闭的
答案:ABC
230.SSH协议作为一种安全的远程登录协议,被广泛应用,关于SSH正确的是()。
A、SSH采用额外的加密技术确保登录安全性
B、SSH采用TCP端口22传输数据,端口23建立连接
C、SSH还可以为FTP提供安全的传输通道
D、SSH及SecureShelI,可以采用DES认证方式保证数据的安全性
答案:ACD
231.针对个人账户口令设置应遵循的原则是()
A、扩大口令的字符空间
B、设置长口令
C、选用无规律的字串
D、定期更换
答案:ABCD
232.依据《中华人民共和国网络安全法》,任何个人和组织在明知他人从事危害
网络安全活动的前提下,不得为其提供()等帮助。
A、明确禁止
B、技术支持
C、广告推广
D、支付结算
答案:BCD
233.D5000安全认证模块中电子钥匙支持的算法有()。
A、SM2算法
B、RSA算法
C、DSA算法
D、SM4算法
答案:AB
234.在防火墙上一般会配置哪几个安全域?()
A、Trust
B\Untrust
C、DMZ
D、隔离域
答案:ABC
235.Windows操作系统存在MS08-067溢出漏洞,打补丁可能影响业务系统正常
运行,通过以下哪些方法也可以防止系统漏洞被利用。
A、屏蔽操作系统的139、445端口
B、修改系统远程桌面端口
C、加强系统帐户策略
D、开启操作系统本地连接防火墙
答案:AD
236.SQLSERVER的身份验证有哪些方式?()
A、WINDOWS集成验证方式
B、混合验证方式
C、加密验证方式
D、命名管道验证方式
答案:AB
237.地级调度中心应当部署内网安全监视应用,实现对监控系统中运行的()统
一远程管理功能。
A、纵向加密认证装置
B、中间件
C、防火墙
D、安全设备实时监视
答案:AD
238.通用准则CC实现的目标有0
A、成为统一的国际通用安全产品、系统的安全标准
B、在不同国家达成协议,相互承认产品安全等级评估
C、概述IT产品的国际通用性
D、都不是
答案:ABC
239.Oracle中的三种系统文件分别是()
A、数据文件DBF
B、控制文件CTL
C、日志文件LOG
D、归档文件ARC
答案:ABC
240.根据《国家电网公司电力监控系统网络安全事件应急工作规范》,应急处置
结束后,上级应急工作小组应对事发单位网络安全事件应急处置情况进行评估,
重点评估()等环节。
A、应急指挥
B、应急响应
C、系统恢复
D、信息报告
答案:ABCD
241.Android应用中导致HTTPS中间人攻击的原因有?。
A、没有对SSL证书校验
B、没有对主机名进行校验
C、SSL证书被泄露
D、使用WIFI连接网络
答案:ABC
242.访问控制列表可实现下列哪些要求()
A、允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1
B、不让任何机器使用Telnet登录
C、使某个用户能从外部远程登录
D、让某公司的每台机器都可经由SMTP发送邮件
答案:ABD
243.以下哪些工具提供拦截和修改HTTP数据包的功能?()。
A、Burpsuite
B、Hackbar
C、Fiddler
D、Nmap
答案:AC
244.电网企业的规章制度是企业生产经营的法规,对于保证()都有意义。
A、生产经营正常有序开展
B、电网安全稳定运行
C、提高公司效益
D、保证电力事业健康发展
答案:ABCD
245.对于网络设备用户账号口令加固说法正确的是()
A、Console口或远程登录后超过5分钟无动作应自动退出
B、用户口令必须采用密文存储
C、对网络设备远程登陆启用AAA身份认证
D、厂站端只能分配普通用户账户,账户应实名制管理,只有查看、ping等权限
答案:ABCD
246.当你检测到一次针对你的网络的攻击,以下哪些步骤是你应该尽快采取的()
A、报警
B、保存所有证据
C、转换至Linux
D、请求微软产品支持服务
答案:AB
247.关于操作系统审计和日志,哪些说法是正确的()
A、采用专用的安全审计系统对审计记录进行查询、统计、分析和生成报表。
B、设置合适的日志配置文件的访问控制避免被普通修改和删除。
C、对审计产生的日志数据分配合理的存储空间和存储时间
D、日志默认保存六个月,六个月后自动覆盖
答案:ABC
248.跨专业共享数据中涉及国家电网公司商密及重要数据的,其()等行为须经
相关部门审批
A、采集
B、传输
C、使用
D、销毁
答案:AB
249.数字化变电站采用()措施来防护具有远程控制功能的装置及设备。
A、杀毒软件
B、加密
C、身份认证
D、人员监控
答案:BC
250.密码系统包括几方面元素。()o
A、明文空间
B、密文空间
C\密钥空间
D、密码算法
答案:ABCD
251.每一次数据交换,隔离设备经历了数据的哪些过程()
A、接收
B、存储
C、转发
D、签发
答案:ABC
252.RIPV2身份认证方式有()
A、明文认证
B、密文认证
GMD5认证
D、非对称加密方
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 手表租赁合同:诺成合同的优势
- 粮食储存与保护技术
- 宾馆大堂保洁员招聘书
- 防火地平施工合同
- 古建筑修复工程招投标案例
- 教育奖学金筹资管理办法
- 高等教育人才培育规定
- 2025个人私有权利质押合同
- 水利设施网络布线协议
- 音乐捐赠协议书
- 公司金融学张德昌课后参考答案
- 商务英语口语与实训学习通课后章节答案期末考试题库2023年
- DB3302-T 1015-2022 城市道路清扫保洁作业规范
- 手术室提高患者术中保温措施的执行率PDCA课件
- 报刊杂志发放登记表
- 大学物理(下)(太原理工大学)知到章节答案智慧树2023年
- 布袋除尘器项目可行性分析报告
- 2023年安徽省公务员录用考试《行测》真题及答案解析
- 我和我的祖国-电影赏析
- 基本事实要素表
- 市场监督管理局企业注册、经营范围登记规范表述:行业分类及条目代码
评论
0/150
提交评论