信息安全练习试题附答案_第1页
信息安全练习试题附答案_第2页
信息安全练习试题附答案_第3页
信息安全练习试题附答案_第4页
信息安全练习试题附答案_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页信息安全练习试题附答案1.下面哪种设备不属于网络安全产品:()A、防火墙B、IDSC、杀毒软件D、路由器【正确答案】:D2.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管理要求中,应指定和授权专门的部门对()的安全建设进行总体规划,制定近期和远期的安全建设工作计划。A、信息系统B、网络系统C、主机系统D、管理系统【正确答案】:A3.正向型电力专用横向安全隔离装置传输方向是()单向数据传输,能传输()类型的数据。A、I、II区往III区传,任意B、III区往I、II区传、任意C、I、II区往III区传,纯文本D、III区往I、II区传,纯文本【正确答案】:A4.下面不属于PMS系统单线图优化提升方案的是()A、地理方位展示B、一键自动成图C、布局美观清晰D、图元变更【正确答案】:D5.对主站下发控制命令选择与执行、参数设置预置/固化等报文,采用国产商用()密码算法进行签名操作以及基于国产商用()密码算法的加密操作,实现报文完整性和机密性保护A、对称、对称B、对称、非对称C、非对称、对称D、非对称、非对称【正确答案】:C6.华三网络设备Console口或远程登录后默认情况下超过()min无动作自动退出。A、3B、5C、10D、15【正确答案】:B7.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A、特征字的识别法B、比较法C、搜索法D、扫描法【正确答案】:A8.依据电监会文件电力二次系统安全风险级别最高的是()A、窃听B、篡改C、旁路D、完整性破坏【正确答案】:C9.在安全接入区与通信网路边界安装(),实现对通信链路的双向身份认证和数据加密A、防火墙B、安全接入网关C、横向单向隔离装置D、反向隔离装置【正确答案】:B10.电力监控系统安全评估工作中,安全等级为关键(四级)和重要(三级)的电力监控系统,应配合等级保护工作进行定期检查评估,检查评估周期最长不超过()年。A、一B、二C、三D、四【正确答案】:C11.Windows系统能设置为在几次无效登录后锁定账号,该设置可以防止:()。A、木马B、暴力破解C、IP欺骗D、缓冲区溢出攻击【正确答案】:B12.经过数字签名的数据所具备的特性是:()A、机密性B、确定性C、可靠性D、不可否认性【正确答案】:D13.纵向加密认证装置的密钥生成、数据加密都是由哪项完成()()A、安全隧道B、专用高速数据加密卡C、加密通信策略D、加密算法【正确答案】:B14.实际应用中,主站应用服务器通过()协议与配电加密认证装置连接,配电主站软件通过调用API函数来调用装置提供的服务。A、IEC61968B、IEC61970C、TCP/IPD、UDP【正确答案】:C15.电力调度数据网应当在()上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公用数据网的安全隔离。A、专用通道B、公用通道C、合用通道D、独用通道【正确答案】:A16.电力监控系统安全保密教育的对象包括()。A、系统管理员B、网络管理员C、安全管理员D、所有与电力监控系统相关的生产和管理人员【正确答案】:D17.电力专用横向安全隔离装置分为()两种装置。A、横向型与纵向型B、正向型与反向型C、横向型与反向型D、正向型与纵向性【正确答案】:B18.《中华人民共和国网络安全法》规定,()、服务应当符合相关国家标准的强制性要求。A、网络产品B、安全产品C、工业产品D、操作系统【正确答案】:A19.U盘病毒的传播是借助windows系统的()功能实现的A、自动播放B、自动补丁更新C、服务自启动D、系统开发漏洞【正确答案】:A20.防火墙通过()授权功能,限制或者允许特定用户可以访问特定节点,从而降低用户有意或者无意访问非授权设备。A、目标B、对象C、定向D、指定【正确答案】:A21.防火墙通过目标授权功能,限制或者允许特定用户可以访问特定节点,从而()用户有意或者无意访问非授权设备。A、禁止B、允许C、提升D、降低【正确答案】:D22.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制【正确答案】:C23.入侵防御与管理系统(IPS)围绕“深层防御、精确阻断”核心,通过对网络中深层攻击行为进行准确的分析判断,在判定为攻击行为后()予以阻断,主动而有效的保护网络的安全A、不可以B、上级请示后C、立即D、根据情况【正确答案】:C24.对于使用IP协议进行远程维护的设备,设备应配置使用()等加密协议,以提高设备管理安全性。A、SSLB、SSHC、telnetD、rsatelnet【正确答案】:B25.关于电力专用横向安全隔离装置以下说法错误的是()。A、安全设备B、应用于纵向的网络C、应用于横向的网络D、实现不同安全分区之间的文件传输【正确答案】:B26.公司对于网络运行安全,将配电自动化的等级保护分为(),()开展等保测评A、三级,每年B、四级,每年C、三级,每半年D、四级,每年【正确答案】:A27.在防火墙上不能截获()类型的密码/口令。A、html网页表单B、ftpC、telnetD、ssh【正确答案】:D28.为了加强配电主站边界安全防护,接入生产控制大区的配电终端均通过()接入配电主站。A、安全接入区B、防火墙C、数据隔离组件D、安全芯片【正确答案】:A29.采取以下哪项措施可以起到防止“永恒之蓝”勒索病毒攻击作用()A、关闭路由器445端口B、关闭局域网交换机138、139端口C、路由器、交换机的445、138、139端口都要关闭D、使用ACL阻止445等端口的数据流【正确答案】:D30.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A、生成种种网络协议B、消息认证,确保信息完整性C、加密技术,保护传输信息D、进行身份认证【正确答案】:A31.数据隔离组件依据用户通过维护终端设置的()规则,对内外网间的数据流作报文识别后进行双向线速过滤,有效保证配电业务报文的访问控制和数据交换。A、访问控制B、数字签名C、编码转换D、协议隔离【正确答案】:A32.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统建设管理要求中,对新建系统首先要进行(),再进行方案设计。A、定级B、备案C、测评D、整改【正确答案】:A33.()是电力二次系统安全防护体系的结构基础。A、安全分区B、网络专用C、横向隔离D、纵向认证【正确答案】:A34.配电终端与主站之间的业务数据采用基于()的加密措施,确保数据的保密性和完整性。A、国产对称密码算法B、国产非对称密码算法C、国际对称密码算法D、国际非对称密码算法【正确答案】:A35.电力监控系统专用安全产品的(),应当按国家有关要求做好保密工作,禁止关键技术和设备的扩散。A、开发单位、使用单位及供应商B、开发单位及供应商C、开发单位及使用单位D、生产单位、运营单位及供应商【正确答案】:A36.在()国际标准的指导下,结合国家电网公司实际业务需求,实现资源、资产、量测、用户模型标准的梳理及扩展,并对资源类标准在实际业务中进行了落地,满足PMS3.0、配电自动化等系统间模型数据的标准化交互。A、IEC61850B、IEC61950C、IEC60870D、IEC61970/61968【正确答案】:D37.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统分为技术要求和管理要求,其中技术要求包括物理安全、网络安全、主机安全、应用安全和()。A、整体安全B、数据安全C、系统安全D、应用安全【正确答案】:B38.通过在网络中泛洪伪造的数据包,导致通信流量拥塞,造成重要数据损失,影响系统持续稳定的运行。这种数据攻击途径属于()攻击方式A、数据注入攻击B、重放攻击C、数据篡改攻击D、拒绝服务攻击【正确答案】:D39.配电终端采用()保证双向传输数据的完成性和机密性。A、国产商用对称密码算法;B、DES对称算法;C、基于国产商用非对称密码算法的数字证书;D、SM2非对称加密算法。【正确答案】:A40.以下哪个选项不是防火墙提供的安全功能。()()A、IP地址欺骗防护B、NATC、访问控制D、SQL注入攻击防护【正确答案】:D41.防火墙中网络地址转换的主要作用是()。A、提供代理服务B、防止病毒入侵C、隐藏网络内部地址D、进行入侵检测【正确答案】:C42.配电加密认证装置部署在(),与前置服务器直连。A、终端内部;B、配电系统主站内部;C、安全接入网关内部;D、专网采集服务器内部。【正确答案】:B43.数据隔离组件主要使用的是什么技术?()A、网络隔离技术B、IC卡C、数字证书D、USBKEY【正确答案】:A44.指定ECHO-REQUEST报文的长度默认值是()A、0B、1C、56D、99【正确答案】:C45.数字证书系统基于()技术来实现。A、PKIB、KMIC、VPND、IDS【正确答案】:A46.攻击者在完全掌握通信协议原理后,通过发送错误的控制状态或信息,误导操作人员或控制组件的操作。这种数据攻击途径属于()攻击方式A、重放攻击B、数据注入攻击C、数据篡改攻击D、中间人攻击【正确答案】:B47.PMS3.0中为减少图模多次交互,图模交互前首先需对导出的图模进行校验。校验要求中的()是指对校验对象的值或规范严格按照图形交互规范或模型定义文件的约束进行校验A、严密性B、全面性C、一致性D、完整性【正确答案】:A48.配电主站I区主机采用用户名/强口令、动态口令、物理设备、生物识别、数字证书等()种或()种以上组合方式,实现用户身份认证及账号管理;A、4B、3C、2D、1【正确答案】:C49.硬件防火墙的透明模式配置中在网桥上配置的IP主要用于()。A、管理B、双机热备C、NAT转换D、保证连通性【正确答案】:A50.下列选项中,对防火墙的安全策略功能描述错误的是()A、防火墙的安全策略可包含基于MAC地址的访问控制B、防火墙的安全策略可包含基于网络设备名称的访问控制C、防火墙的安全策略可包含基于时间的访问控制D、防火墙应支持用户自定义的安全策略【正确答案】:B51.下面哪项特性是电力专用横向单向安全隔离装置不具有的()。A、要保证网间交换的只有tcp协议的数据B、要具有高度的自身安全性C、要确保内、外网之间是隔离的D、要在坚持隔离的前提下保证网络畅通和应用透明【正确答案】:A52.管理信息大区向生产控制大区可以()()A、同步数据库B、传送数据报文C、传输文本文件D、传输二进制文件【正确答案】:C53.安全区I、II与安全区III、IV之间必须实现:()A、逻辑隔离B、物理隔离C、数据链路隔离D、应用隔离【正确答案】:B54.下面关于防火墙的说法中,正确的是()。A、防火墙可以解决来自内部网络的攻击B、防火墙可以防止受病毒感染的文件的传输C、防火墙会削弱计算机网络系统的性能D、防火墙可以防止错误配置引起的安全威胁【正确答案】:C55.配电终端挂网投运前,地市供电公司发送配电终端证书管理工具申请表至(),申请配电终端证书管理工具。A、省公司运维检修部B、省公司科信部C、中国电科院D、省公司调控中心【正确答案】:C56.“永恒之蓝”攻击主要基于下列哪个端口()。A、TCP445B、UDP455C、TCP455D、UDP445【正确答案】:A57.防火墙不具备以下哪种功能:()A、加密数据包的解密B、访问控制C、分组过滤/转发D、代理功能【正确答案】:A58.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统管理要求中,下面那一个不是其中的内容?()。A、安全管理机构B、安全管理制度C、人员安全管理D、病毒安全管理【正确答案】:D59.nmap是一个(),其基本功能有两个,一是探测一组主机是否在线;二是扫描主机端口,嗅探所提供的网络服务A、危险扫描软件B、漏洞扫描软件C、网络连接端扫描软件D、系统检测软件【正确答案】:C60.配电终端应集成安全芯片,芯片支持()数据加密和解密功能。A、SM1B、SM2C、SM3D、SM4【正确答案】:A61.反向型电力专用横向安全隔离在实现安全隔离的基础上,采用()保证反向应用数据传输的安全性,用于安全区III到安全区I/II的单向数据传递。A、数字签名技术和数据加密算法B、基于纯文本的编码转换和识别C、可靠性、稳定性D、协议隔离【正确答案】:A62.国家电力监管委员会第5号令中明确()负责电力二次系统安全防护的监管,制定电力二次系统安全防护技术规范并监督实施A、国家电网公司B、信息安全管理部门C、调度机构D、国家电力监管委员会【正确答案】:D63.《网络安全法》由全国人民代表大会常务委员会于()发布,自2017年6月1日起施行。A、2016年12月10日B、2016年11月6日C、2016年7月11日D、2016年11月7【正确答案】:D64.以下关于生产控制大区内部安全防护要求的说法错误的是()。A、生产控制大区内部允许E-mail服务,但禁止通用Web服务B、非控制区内部业务系统允许采用B/S结构,但仅限于业务系统内部使用C、生产控制大区重要业务(如SCADA/AGC,电力市场交易等)的远程通信必须采用加密认证机制D、生产控制大区应该统一部署恶意代码防护系统,采取防范恶意代码措施【正确答案】:A65.下列关于反向隔离装置和反向数据传输的描述中,错误的是()。A、反向隔离装置可部署于生产控制区和信息管理大区之间的网络边界B、反向传输一般用于气象、水文、计划等业务C、反向业务能传输纯文本文件,不能传输二进制文件(声音、图形等)D、可以传输数据流形式的控制指令,与正向隔离装置形成闭环控制【正确答案】:D66.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击【正确答案】:B67.对于不具备电力光纤通信条件的末梢配电终端,采用()通信方式A、电缆B、雷达C、无线专网D、载波【正确答案】:C68.以下不是CIM中类之间的关系的是()。A、简单关联B、派生C、聚合D、继承【正确答案】:B69.生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。A、安全接入区B、VPN接入区C、专用接入区D、隔离接入区【正确答案】:A70.以下哪一种方式是入侵检测系统所通常采用的:()A、基于网络的入侵检测B、基于IP的入侵检测C、基于服务的入侵检测D、基于域名的入侵检测【正确答案】:A71.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级基本要求中,机房各出入口应安排专人值守并配置(),控制、鉴别和记录人员的进出情况。A、摄像头B、电子门禁系统C、通讯机D、物理锁【正确答案】:B72.在网络安全术语中,()是指攻击的可能途径;()是指可能破坏网络系统环境安全的动作或事件。A、漏洞、威胁B、威胁、漏洞C、后门、威胁D、威胁、后门【正确答案】:A73.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,()不属于通常的三种技术手段。A、模式匹配B、密文分析C、完整性分析D、统计分析【正确答案】:B74.配电终端与运维工具交互的安全防护中,采用基于国产商用非对称密码算法的数字证书实现终端对运维工具的()身份认证;采用国产商用对称密码算法保证()传输数据的完整性和机密性。A、双向、单向B、单向、双向C、双向、双向D、单向、单向【正确答案】:B75.安全隔离装置(正向)表示层与应用层数据如何传输?()A、完全单向传输B、可以双向传输C、完全正向传输D、完全反向传输【正确答案】:A76.认证中心(CA)的核心职责是:()A、签发和管理数字证书B、验证信息C、公布黑名单D、撤销用户的证书【正确答案】:A77.《电力监控系统安全防护规定》中要求I/II区与广域网的纵向边界部署()装置等相应设施A、加密认证B、正反向隔离C、反向隔离D、横向隔离【正确答案】:A78.配电终端采用了内置专用安全芯片方式,实现通信链路保护、身份认证、业务()。A、数据过滤B、数据检索C、数据加密D、数据保护【正确答案】:C79.在防火墙上把内网服务器ip地址对外网做了地址转换,转换地址为,这时外网的要访问内网服务器时,需要在防火墙上配置的包过滤规则的目的ip应该是:()A、B、C、D、【正确答案】:B80.根据安全防护要求,允许开通EMAIL、WEB服务的是()。A、控制区B、非控制区C、管理信息大区D、生产控制大区【正确答案】:C81.PMS3.0设备参数修改,若只修改设备参数不需要进行的操作是()A、设备变更申请B、台账维护C、参数修改审核D、变更发布【正确答案】:D82.什么是IPS()A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统【正确答案】:B83.国网电力监控系统安全防护规定要求:安全分区,网络专用,(),纵向认证。A、纵向隔离B、前后隔离C、横向隔离D、双向隔离【正确答案】:C84.《中华人民共和国网络安全法》自()起施行。A、Monday,November07,2016B、Thursday,June01,2017C、Sunday,January01,2017D、Thursday,December01,2016【正确答案】:B85.对配电终端与主站之间的业务数据采用国产商用对称密码算法(SM1)进行()操作,保障业务数据的安全性。A、加密B、解密C、控制D、加解密【正确答案】:D86.接入电力监控系统生产控制大区中的安全产品,应当获得()证明。A、国家指定机构安全检测B、电监会C、公安部D、国家电网公司【正确答案】:A87.配电自动化主站生产控制大区系统与调度自动化系统EMS之间应当部署()。A、防火墙B、纵向加密认证装置C、配电加密认证装置D、电力专用横向单向安全隔离装置【正确答案】:D88.非对称密钥体制()密钥可以公开A、公钥B、公钥和私钥C、私钥D、公钥和对称密钥【正确答案】:A89.防护方案总体思路中,要强化边界防护,实现与()物理隔离A、主站B、主网C、一区D、二区【正确答案】:B90.关于正向与反向电力专用横向安全隔离装置的区别,以下()说法是错误的。A、正向安全隔离装置用于安全I、II区向安全区III区传输数据B、反向安全隔离装置用于安全III区向安全区I、II区传输数据C、正向安全隔离装置可以传输所有格式的文件D、反向安全隔离装置可以传输所有格式的文件【正确答案】:D91.按《电力监控系统安全防护评估规范》要求,电力监控系统生命周期包含五个基本阶段:规划阶段、设计阶段、()、运行维护阶段和废弃阶段。A、实施阶段B、开发阶段C、评估阶段D、测试阶段【正确答案】:A92.加强配电主站服务器的密码管理,口令长度不低于()位,要求有数字、字母和符号组合。A、6B、8C、9D、10【正确答案】:B93.所有三遥配电终端必须有()加密措施A、非对称B、对称C、横向D、纵向【正确答案】:A94.各单位对配电自动化系统的信息评估工作不得少于()一次,及时按照好评估结果完成信息的更新、统一并做好相关记录。A、一年B、两年C、三年D、四年【正确答案】:B95.为了防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输【正确答案】:B96.生产控制大区采集应用部分与调度自动化系统边界的安全防护为()()A、B1B2C、B3D、B4【正确答案】:A97.电力监控系统安全区边界应当采取必要的安全防护措施,()任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。A、限制B、禁止C、控制D、放行【正确答案】:B98.攻击者伪装成合法的通信实体,与主站/终端进行数据交互,进而取得控制权/对交互数据进行篡改、拦截或删除的攻击方式被称为()。A、数据篡改攻击B、中间人攻击C、拒绝服务攻击D、重放攻击【正确答案】:B99.每对通信者间都需要一个不同的密钥,则N个人通信需要()个密钥A、NB、2NC、N^2-1D、N(N-1)/2【正确答案】:D100.达梦数据库软件安装成功后使用SYSDBA身份却无法连接,原因可能是()A、没有启动代理服务B、没有启动数据库服务C、启动web客户端服务D、没有启动数据库链接服务【正确答案】:B1.防火墙应具备包过滤功能,具体技术要求如下()A、防火墙的安全策略应使用最小安全原则,即除非明确允许,否则就禁止B、防火墙的安全策略应包含基于源IP地址、目的IP地址的访问控制C、防火墙的安全策略应包含基于源端口、目的端口的访问控制D、防火墙的安全策略应包含基于协议类型的访问控制【正确答案】:ABCD2.Linux系统日志安全要求,设备应配置日志功能对用户登录进行记录,记录内容包括()。A、登录使用帐号B、登录是否成功C、登录时间D、登录IP地址【正确答案】:ABCD3.电力专用横向单向安全隔离装置应满足()等方面的要求A、实时性B、可靠性C、传输流量D、存储容量【正确答案】:ABC4.一般来说,我们允许下列哪些设备能远程访问厂站端网络设备()A、网管系统B、审计系统C、主站核心设备D、EMS前置机【正确答案】:ABC5.每一次数据交换,隔离设备经历了数据的哪些过程()A、接收B、存储C、转发D、签发【正确答案】:ABC6.配电加密认证装置有哪些技术指标:()A、对称算法B、非对称算法C、摘要算法D、奇偶加密算法【正确答案】:ABC7.生产控制大区部署的入侵检测系统的主要作用是()。A、捕获网络异常行为B、分析潜在威胁C、安全审计D、查杀病毒【正确答案】:ABC8.以下哪些是等级保护工作的依据和指导文件?()A、《中华人民共和国网络安全法》B、《国家信息化领导小组关于加强信息安全保障工作的意见》C、《关于信息安全等级保护工作的实施意见》D、《信息安全等级保护管理办法》【正确答案】:ABCD9.系统日志检测,一般可以检测出的问题包括()A、未授权的访问和异常登陆B、隐藏帐号信息C、未授权的非法程序或服务D、web的异常访问情况【正确答案】:ACD10.下列配电主站边界之间需要配置电力专用横向单向安全隔离装置的是()。A、配电运行监控应用与配电运行状态管控应用B、配电运行监控用与本级电网调度控制系统C、生产控制大区与安全接入区D、安全接入区与通信网络【正确答案】:ABC11.对于以光纤通信方式通过安全接入区接入配电主站生产控制大区的配电终端须符合下列哪些安全防护要求?()A、使用独立纤芯(或波长)B、边界处部署配电安全接入网关C、边界处部署配电安全接入网关、防火墙D、采用基于国产商用非对称密码算法的数字证书实现网关与终端的双向身份认证【正确答案】:ABD12.以下哪些等级的信息系统需要由公安机关颁发备案证明?()A、1级B、2级C、3级D、4级【正确答案】:BCD13.无论采用哪种通信方式,都应采用()的加密技术进行安全防护。A、基于数字证书的认证技术B、基于国产商用密码算法C、加密机D、防火墙【正确答案】:AB14.防火墙能做什么()A、保障授权合法用户的通信与访问B、禁止未经授权的非法通信与访问C、记录经过防火墙的通信活动D、防范来自网络内部的攻击【正确答案】:ABC15.防火墙可具有以下哪些功能()A、数据加密B、访问控制C、地址转换D、流量控制【正确答案】:BCD16.在生产控制大区中的PC机等应该()等,可以通过安全管理平台实施严格管理。A、拆除可能传播病毒等恶意代码的软盘驱动器B、拆除可能传播病毒等恶意代码的光盘驱动器C、禁用USB接口D、禁用串行口【正确答案】:ABCD17.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间安全和秩序。A、攻击B、侵入C、干扰D、破坏【正确答案】:ABCD18.病毒传播的途径有()A、移动硬盘B、内存条C、电子邮件D、网络浏览【正确答案】:ACD19.生产控制大区采集应用部分主机应采用经国家指定部门认证的安全加固的操作系统,采用()等2种或2种以上组合方式,实现用户身份认证及账号管理。A、用户名/强口令B、动态口令C、物理设备D、生物识别【正确答案】:ABCD20.公司要求各单位建立实时监测、应急处置、事件报告、协同联动的保障机制,健全()的网络攻防体系,并根据需求开展攻防演练。A、一体化B、扁平化C、实战化D、标准化【正确答案】:ABC21.配电安全接入网关装置所需要的资质要求有()。A、取得国家商用密码产品型号证书B、通过国家密码管理局的测试,取得商用密码产品销售许可证C、取得国家级测试机构的测试报告D、取得中国电科院配电研究所的验证报告【正确答案】:ABCD22.国网电力监控系统安全防护规定要求:()A、安全分区B、网络专用C、纵向隔离D、横向认证【正确答案】:AB23.以下关于防火墙的说法中,正确的是()。A、隐藏内部IP地址B、控制进出内网的信息流向和信息包C、提供VPN功能D、阻止来自内部的威胁【正确答案】:ABC24.一个好的入侵检测系统应具有哪些特点()。A、不需要人工干预B、不占用大量系统资源C、能及时发现异常行为D、可灵活定制用户需求【正确答案】:ABCD25.对于安全接入区纵向通信的安全防护,采用专用通信网络时,以下正确的包括()。A、可使用独立纤芯B、可使用独立波长C、可使用独立频率D、可使用独立时隙【正确答案】:ABC26.电力企业应当建立电力监控系统安全管理制度包括()。A、权限管理B、审计管理C、用户口令密钥及数字证书的管理D、数据及系统的备份管理【正确答案】:ABCD27.下列属于防范恶意代码的加固方法的有:()A、安装系统安全补丁B、指定日志服务器C、配置病毒库升级策略D、配置病毒查杀策略【正确答案】:ACD28.三级及以上电力行业信息系统中,应在主机上安装防恶意代码软件或独立部署恶意代码防护设备,并及时更新()A、防恶意代码软件版本B、防恶意代码硬件版本C、恶意代码库D、防护策略【正确答案】:AC29.电力二次系统安全防护的特点是具有那些?()A、系统性B、开放性C、动态性D、稳定性【正确答案】:AC30.使用网络漏洞扫描程序能够发现的是:()。A、用户的弱口令B、系统磁盘空间已满C、操作系统的版本D、系统提供的网络服务【正确答案】:ACD31.以下关于电力专用横向单向安全隔离装置的描述,正确的有:()A、当外网有数据到达内网时,外部服务器立即发起对隔离设备的非TCP/IP协议的数据连接B、隔离设备收到内网建立的连接请求后,建立与内网之间的TCP/IP协议的数据连接C、隔离设备的数据传输机制是存储和转发D、内网和外网在同一时间最多只有一个同隔离设备建立数据连接【正确答案】:ACD32.配电加密认证装置对远程参数设置、远程版本升级等信息采用()进行签名操作,实现配电终端对配电主站的()保护。A、国产商用非对称密码算法B、国产商用对称密码算法C、身份鉴别D、报文完整性【正确答案】:ACD33.以下哪些攻击方式,普通的防火墙没办法进行防范。()A、SQL注入攻击B、脚本上传漏洞攻击C、端口扫描攻击D、COOKIE欺骗攻击【正确答案】:ABD34.配电自动化业务部署在生产控制大区,可采用()防护模式A、单向认证B、单向认证+对称加密C、双向认证D、双向认证+对称加密【正确答案】:AB35.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,配电自动化终端采用GPRS/CDMA等公共无线网络时,应当启用公网自身提供的安全措施,包括:()。A、基于商用密码算法的加密技术B、采用APN+VPN或VPDN技术实现无线虚拟专有通道C、通过认证服务器对接入终端进行身份认证和地址分配D、在主站系统和公共网络采用有线专线+GRE等手段【正确答案】:BCD36.配电自动化系统安全评估内容主要包括()A、物理安全检查B、信息系统项目文档审查C、漏洞扫描和配置检查D、渗透测试【正确答案】:ABCD37.通过IP、MAC和端口绑定,可以防止()等安全威胁A、病毒木马B、ARP攻击C、中间人攻击D、恶意接入【正确答案】:BCD38.包过滤防火墙技术,通常阻止()数据包。A、来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除Email传递等特殊用处的端口外)B、源地址是内部网络地址的所有入站数据包C、所有ICMP类型的入站数据包D、来自未授权的源地址,包含SNMP的所有入站数据包【正确答案】:ABD39.反向隔离装置应禁止的网络服务包括()A、E-mailB、TelnetC、RloginD、http【正确答案】:ABCD40.以下采用横向单向安全隔离装置进行隔离的有()。A、生产控制大区采集应用部分与管理信息大区采集应用部分B、生产控制大区采集应用部分与调度自动化系统边界C、生产控制大区采集应用部分与安全接入区边界D、管理信息大区内部系统边界【正确答案】:ABC41.在电力监控系统部署硬件防火墙,其主要功能包括()A、日志审计B、加密认证C、协议过滤D、地址过滤【正确答案】:ACD42.典型的PKI系统组成包括:()、证书库和证书撤销处理系统。A、认证中心B、注册中心C、密码备份中心D、PKI应用接口【正确答案】:ABCD43.防护方案的总体思路有()A、防入侵终端B、防入侵主站C、防入侵一区D、防入侵主网【正确答案】:ABCD44.电力监控系统中防火墙必须配置哪几类用户()A、管理员B、虚系统用户C、审计员D、浏览者【正确答案】:AC45.配电安全类设备安全策略及网络服务管理规定应配置与业务相对应的安全策略,仅安装和开启必须的服务,禁止开启与业务无关的服务,关闭()等公共网络服务A、ftpB、telnetC、loginD、SMTP/POP3【正确答案】:ABCD46.配电监控系统信息安全专项检测工具的功能包括:()。A、协议安全策略分析B、配电网设备脆弱性检测C、漏洞扫描D、数据加密【正确答案】:ABC47.SSH协议作为一种安全的远程登录协议,被广泛应用,关于SSH正确的是()。A、SSH采用额外的加密技术确保登录安全性B、SSH采用TCP端口22传输数据,端口23建立连接C、SSH还可以为FTP提供安全的传输通道D、SSH及SecureShell,可以采用DES认证方式保证数据的安全性【正确答案】:ACD48.数据隔离组件依据用户通过维护终端设置的访问控制规则,对内外网间的数据流作报文识别后进行双向线速过滤,有效保证配电业务报文的()。A、管理日志B、访问控制C、数据交换D、地址过滤【正确答案】:BC49.对于安全接入区纵向通信的安全防护,当采用专用通信网络时,相关的安全防护措施包括()。A、应当使用独立纤芯(或波长)B、应配置配电安全接入网关C、应配置纵向加密认证装置D、应配置硬件防火墙【正确答案】:AB50.在DNS安全加固中,以下属于安全加固内容的是()A、禁用区域传输B、隐藏版本C、授权和缓存分离D、减小缓存时间【正确答案】:AB51.配电自动化系统网络防护方案以“安全分区、网络专用、横向隔离、纵向认证”为原则,综合考虑与主网安全防护的()等因素。A、可靠性B、经济性C、差异性D、安全性【正确答案】:BC52.下面关于电力监控系统生产控制大区内部安全防护要求描述正确的有()。A、禁止生产控制大区内部的E-Mail服务,禁止控制区内通用的WEB服务。B、生产控制大区重要业务的远程通信应当采用加密认证机制C、生产控制大区内的业务系统间可以直接互通D、生产控制大区边界上不需要部署入侵检测系统IDS【正确答案】:AB53.网络设备管理项目包括()。A、MAC地址绑定B、日志与审计C、网络服务及网管协议D、操作系统管理【正确答案】:ABC54.网络服务采取白名单方式管理,只允许开放()等特定服务。A、SNMPB、SSHC、NTPD、TCP【正确答案】:ABC55.在生产控制大区中的工作站应拆除或禁用下列哪些可能传播病毒等恶意代码的硬件()A、软盘B、光盘C、所有的usb接口D、串行口【正确答案】:ABD56.数据库安全技术主要包括:()。A、数据库漏扫B、数据库加密C、数据库防火墙D、数据库安全审计系统【正确答案】:ABCD57.内网安全监管平台中防火墙包含的日志类型有()A、管理日志B、系统日志C、安全日志D、通信日志【正确答案】:ABC58.下列关于防火墙主要功能说法正确的有()。A、能够对进出网络的数据包进行检测与筛选B、过滤掉不安全的服务和非法用户C、能够完全防止用户传送已感染病毒的软件或文件D、能够防范数据驱动型的攻击【正确答案】:AB59.为实现网络设备的日志与安全审计,必须进行如下配置:()A、SNMP协议安全配置B、启用日志审计功能C、配置远方日志服务器上传地址D、审计账号的安全配置【正确答案】:ABC60.信息安全评估主要包括()三要素。A、资产B、危险C、威胁D、脆弱性【正确答案】:ACD61.反向型电力专用横向安全隔离装置接收管理信息大区发向生产控制大区的数据,进行()处理后,转发给生产控制大区A、应用层加密B、签名验证C、内容过滤D、有效性检查【正确答案】:BCD62.网络设备安全防护的管理要求包括设备管理、用户与口令()等五个方面A、日志与审计B、安全防护C、远程管理D、网络服务【正确答案】:ABD63.配电安全接入网关的资质要求包括()。A、取得国家商用密码产品型号证书B、通过国家密码管理局的测试,取得商用密码产品销售许可证C、取得行业级测试机构的测试报告D、取得中国电科院配电研究所得验证报告【正确答案】:ABD64.在操作系统中可以对哪些事件进行安全审计()A、鉴权事件B、登录事件C、重要的系统管理D、系统软硬件故障【正确答案】:ABCD65.在《电力行业信息系统安全等级保护基本要求》中生产控制类信息系统要求,第四级基本要求中的主机安全,应能够检测到对重要服务器进行入侵的行为,能够记录入侵的()并在发生严重入侵事件时提供报警。A、攻击的方法B、攻击的类型C、攻击的目的D、攻击的时间【正确答案】:BCD66.电力监控系统安全区连接的拓扑结构分别为()。A、链式结构B、三角结构C、星形结构D、环状架构【正确答案】:ABC67.()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A、网络安全通用产品B、通讯设备C、网络关键设备D、网络安全专用产品【正确答案】:CD68.防火墙的()必须经过国家相关部门的认证和测试。A、功能B、性能C、电磁兼容性D、指标【正确答案】:ABC69.关于电力监控系统安全评估的哪些说法是正确的()。A、电力监控系统升级改造之后需要进行安全评估B、已投入运行的系统不需要进行安全评估C、电力监控系统在投运之前需要进行安全评估D、电力监控系统应该每年进行一次安全评估【正确答案】:ACD70.防火墙主要可以分为哪三种类型?()。A、包过滤防火墙B、应用代理防火墙C、复合型防火墙D、主机防火墙【正确答案】:ABC71.调控中心应当具有()等安全防护手段,提高电力监控系统整体安全防护能力。A、病毒防护B、入侵检测C、安全审计D、安全管理平台【正确答案】:ABCD72.检测工具扫描策略包括()等,选择相应扫描策略,新建任务后点击开始即可对设备进行扫描。A、自定义扫描B、弱密码扫描C、端口扫描D、快速扫描【正确答案】:ABCD73.防火墙应开启操作系统的防火墙功能,实现对所访问的()等进行限制。A、主机的IPB、端口C、协议D、报文完整性检查【正确答案】:ABC74.入侵防御与管理系统(IPS)围绕“()”核心,通过对网络中深层攻击行为进行准确的分析判断,在判定为攻击行为后立即予以阻断,主动而有效的保护网络的安全。A、全面防御B、深层防御C、精确阻断D、精确隔离【正确答案】:BC75.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统人员安全管理要求中,应与()等关键岗位的人员签署保密协议。A、安全管理员B、系统管理员C、网络管理员D、数据库管理员【正确答案】:ABC76.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,接入管理信息大区采集应用部分的二遥配电终端通过内嵌一颗安全芯片,实现双向的()。A、数据隔离B、通信链路保护C、身份认证D、数据加密【正确答案】:CD77.国家发改委发布《电力监控系统安全防护规定》2014第14号令适用于发电企业、电网企业以及相关()等单位。A、规划设计B、施工建设C、安装调试D、研究开发【正确答案】:ABCD78.防火墙应能够通过()等参数或它们的组合进行流量统计。A、IP地址B、接口速率C、网络服务D、时间和协议类型【正确答案】:ACD79.生产控制大区网络设备必须关闭()等不必要的网络通用服务。A、SMTPB、HTTPC、POP3D、NTP【正确答案】:ABC80.智能配变终端应对来源于配电主站的()进行数据完整性验证。A、参数设置B、远程程序升级C、容器D、应用软件操作【正确答案】:ABCD81.以下属于配置管理的功能的有:()A、服务配置B、隧道配置C、路由配置D、日志【正确答案】:ABCD82.以下()属于安全防护设备?A、防火墙B、配电加密认证装置C、正反向隔离装置D、漏洞扫描【正确答案】:ABCD83.正向与反向电力专用横向安全隔离装置的区别,以下说法正确的是()A、正向安全隔离装置适用于传输实时数据B、反向安全隔离装置允许反向返回任何数据C、反向安全隔离装置有一定的加密处理D、正向安全隔离装置平均传输速率较高【正确答案】:ACD84.配电终端应关闭多余的网络端口,必须关闭如()等端口。A、21B、8080C、23D、80【正确答案】:ABCD85.开展漏洞扫描的主要目的包括()A、资产发现与管理B、脆弱性扫描与分析C、脆弱性风险评估D、弱点修复指导【正确答案】:ABCD86.正向和反向电力专用横向安全隔离装置都具备的功能特点是:()A、割断穿透性的TCP连接B、基于纯文本的编码转换和识别C、支持双机热备D、具有安全隔离能力的硬件结构【正确答案】:ACD87.遵循14号令,36号文附件1及附件6的要求,配电自动化系统网络安全防护方案的原则为()A、安全分区B、网络专用C、横向隔离D、纵向认证【正确答案】:ABCD88.服务器安全中用户鉴别分为()A、基本鉴别B、不可伪造鉴别C、多机制鉴别D、重新鉴别【正确答案】:ABCD89.配电终端可利用内嵌的安全芯片,实现配电终端与配电主站之间基于国产非对称密码算法的双向身份鉴别,对来源于配电主站的远程参数设置和远程升级指令采取()措施。A、安全鉴别B、设备认证C、数据完整性验证D、数据安全性验证【正确答案】:AC90.目前常用的开源工具主要有()等A、nmap(端口扫描、存活主机发现)B、超级弱口令检查工具C、Nessus(系统漏洞扫描)D、配电自动化系统网络安全专项检测工具【正确答案】:ABCD91.根据技术原理,入侵检测系统IDS可分为:()A、基于主机的入侵检测系统(HIDS)B、联动防火墙C、基于网络的入侵检测系统(NIDS)D、独立防火墙【正确答案】:AC92.防火墙具有以下基本功能:()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、记录通过防火墙的信息内容和活动D、封堵某些禁止的业务,对网络攻击进行检测和报警【正确答案】:ABCD93.配电自动化系统网络安全防护检测工具指标参数包括()A、任务并行性:支持多任务并行扫描B、主机扫描并行性:支持多主机并行扫描(1-30个)C、扫描线程并行性:单个主机支持多线程并行扫描(1-10个)D、网段扫描:支持65534个IP扫描【正确答案】:ABCD94.配电自动化系统各运行维护部门应定期对关键业务的数据与应用系统进行备份,确保在数据损坏或系统崩溃的情况下快速恢复数据与系统,保证系统的()。A、安全性B、可靠性C、流畅性D、数据统一性【正确答案】:AB95.生产控制大区可以分为哪几个区?()A、管理区B、信息区C、控制区D、非控制区【正确答案】:CD96.《中华人民共和国网络安全法》明确要求建立()制度,建立网络安全风险评估和应急工作机制。A、网络安全监测预警B、逐级汇报C、定期隐患排查D、信息通报【正确答案】:AD97.对于网络设备用户,账号口令加固说法正确的是()。A、Console口或远程登录后超过5min无动作应自动退出B、用户口令必须采用密文存储C、对网络设备远程登录启用AAA身份认证D、厂站端只能分配普通用户账户,账户应实名制管理,只有查看、ping等权限【正确答案】:ABCD98.nmap基本功能有()。A、系统漏洞扫描B、端口扫描C、存活主机发现D、更新漏洞数据库【正确答案】:BC99.在黑客入侵的探测阶段,他们会使用下列哪些方法来尝试入侵?()A、确定系统默认的配置B、寻找泄露的信息C、确定资源的位置D、创建后门【正确答案】:ABC100.配电终端的密码配置要求为()。A、要求配置密码有效期,有效期时间为90天B、口令长度不低于8位C、口令为字母、数字和特殊符号组成D、连续登录失败5次后,锁定10分钟【正确答案】:BC1.对于扫描对象分布在多个互不相通的网段中的扫描任务,漏洞扫描系统提供多网口并发扫描,无需移动扫描器设备或更改网络配置。()A、正确B、错误【正确答案】:A2.超级弱口令检查工具主要功能是对FTP、Telnet、SSH服务等口令进行暴力破解,检测其是否存在系统漏洞问题。()A、正确B、错误【正确答案】:B3.管理信息大区发往生产控制大区的数据必须经横向反向安全隔离装置进行签名验证、有效性检查等处理。()A、正确B、错误【正确答案】:A4.配电安全接入网关串联在安全接入区与配电终端纵向联接边界处,负责与终端进行双向身份认证。()A、正确B、错误【正确答案】:A5.物理隔离是抵御网络攻击的最后一道防线。()A、正确B、错误【正确答案】:B6.维护网络运行安全应制定内部安全管理制度和操作规程,确定网络安全监护人,落实网络安全保护责任()A、正确B、错误【正确答案】:B7.登录管理要求:人员远程登录应使用SSH协议,禁止使用telnet、rlogin其他协议远程登录()A、正确B、错误【正确答案】:A8.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,加强配电终端服务和端口管理、密码管理、运维管控、内嵌安全芯片等措施,提高终端的防护水平。()A、正确B、错误【正确答案】:A9.绑定IP、MAC和端口,无法阻止APR攻击、中间人攻、恶意接入等安全威胁。()A、正确B、错误【正确答案】:B10.使用的SNMP协议主要使用V1、V2C、V3三个版本()A、正确B、错误【正确答案】:B11.进行远程管理时,人员运程登录应使用SSH协议,禁止使用telnet、rlogin其他协议远程登录()A、正确B、错误【正确答案】:A12.配电加密认证装置对远程参数设置、远程版本升级等信息采用国产商用非对称密码算法进行签名操作,实现配电终端对配电主站的身份鉴别与报文完整性保护。()A、正确B、错误【正确答案】:A13.生产控制大区中除安全接入区外,应当禁止选用具有无线通信功能的设备。()A、正确B、错误【正确答案】:A14.数据隔离组件内网资源保护功能是实现对内网应用访问资源的屏蔽,防止非法终端窥测内网系统服务及网络拓扑。()A、正确B、错误【正确答案】:A15.网络运行安全应采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。()A、正确B、错误【正确答案】:A16.对处于外部网络边界的其他通信网关,应当进行操作系统安全加固,对于新上的系统应当支持加密认证功能。()A、正确B、错误【正确答案】:A17.配电加密认证装置使用对称算法,不运用非对称算法。()A、正确B、错误【正确答案】:B18.接入管理信息大区采集应用部分的二遥配电终端通过内嵌一颗安全芯片,实现双向的身份认证、数据加密。()A、正确B、错误【正确答案】:A19.根据国家电网运检〔2016〕576号文要求,应加强配电终端密码管理,终端口令长度不低于6位。A、正确B、错误【正确答案】:B20.配电终端与主站之间的业务数据采用基于国产对称密码算法的加密措施,实现配电终端与主站间的身份鉴别。()A、正确B、错误【正确答案】:B21.加强机房出入管理,对机房建筑采取门禁、专人值守等措施,防止非法进入,出入机房需进行登记。()A、正确B、错误【正确答案】:A22.网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。()A、正确B、错误【正确答案】:A23.防恶意代码系统加固时,病毒库代码的更新需使用U盘和专机查杀等技术手段,避免因跨区拷贝导致外网恶意代码引入到安全区内造成重大安全隐患。()A、正确B、错误【正确答案】:B24.数据隔离组件处于生产控制大区的网络边界。()A、正确B、错误【正确答案】:B25.当前国际安全形势出现了新的变化,攻击者存在通过配电终端误报故障信息等方式迂回攻击主站,进而造成更大范围的安全威胁。()A、正确B、错误【正确答案】:A26.生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。()A、正确B、错误【正确答案】:A27.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,配电自动化终端通信采用无线专网接入安全接入区时,相关安全防护措施之一是应配置数据隔离组件,实现无线网络与安全接入区的隔离。()A、正确B、错误【正确答案】:B28.纵向加密认证装置可部署在业务主机和交换机之间。()A、正确B、错误【正确答案】:A29.配电自动化系统与EMS系统或变电站之间实时数据交互,不一定要部署防火墙或纵向加密认证策略。()A、正确B、错误【正确答案】:B30.数据隔离组件网络安全隔离功能是提供第三方有线或无线网络和电力信息网络的安全隔离功能。()A、正确B、错误【正确答案】:A31.实现配电自动化主站系统的分安全区采集应用,三遥(遥控、遥测、遥信)终端数据通过前置采集区接入生产控制大区采集应用部分。()A、正确B、错误【正确答案】:B32.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,配电自动化终端接入配电自动化主站时,当采用GPRS/CDMA等公共无线网络时,应当启用公网自身提供的安全措施之一是在主站系统和公共网络采用有线专线+GRE等手段。()A、正确B、错误【正确答案】:A33.配电网络拓扑图等信息唯一性核查指中压设备拓扑唯一性检查。()A、正确B、错误【正确答案】:B34.安全岛在对抽取的数据进行检查时网络实际上处于断开状态。()A、正确B、错误【正确答案】:A35.当采用无线专网时,应在安全接入区配置配电安全接入网关,采用国产商用非对称密码算法实现配电终端对配电主站的身份鉴别和报文完整性保护。()A、正确B、错误【正确答案】:B36.《中华人民共和国网络安全法》第三十三条要求建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施施同步设计、同步建设、同步使用。()A、正确B、错误【正确答案】:B37.反向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。()A、正确B、错误【正确答案】:B解析:

正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。38.电力专用横向单向安全隔离装置支持基于状态检测的报文过滤技术()A、正确B、错误【正确答案】:A39.公司系统内的信息交互分信息的横向交互和纵向交互。()A、正确B、错误【正确答案】:A40.配电加密认证装置验证处理速度(256位SM2)大于等于60Mbps。()A、正确B、错误【正确答案】:B41.电力监控系统中的操作系统允许外部存储设备自动播放或自动打开功能,但应当采取措施避免木马、病毒程序的入侵。()A、正确B、错误【正确答案】:B42.配电网络拓扑图等信息唯一性核查是配电网低压设备拓扑唯一性检查。()A、正确B、错误【正确答案】:B43.在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。()A、正确B、错误【正确答案】:A44.电力二次系统安全防护的重点是确保电力实时闭环监控系统及调度数据网络的安全。()A、正确B、错误【正确答案】:A45.每个网卡的MAC地址通常是唯一确定的,在防火墙中建立一个IP地址与MAC地址的对应表,它的主要作用是防止非法用户进行IP地址欺骗。()A、正确B、错误【正确答案】:A46.硬件防火墙采取双向访问控制措施,对应用层数据流进行有效的监视和控制。()A、正确B、错误【正确答案】:B47.设备telnet服务可使用暴力破解用户名、密码后登录。()A、正确B、错误【正确答案】:A48.终端上线前,密钥、证书均为正式密钥、证书。()A、正确B、错误【正确答案】:B49.防火墙通常是网络安全防护体系的最内一层,属于网络边界安全防护设备,其主要目标是网络通信的安全访问控制。()A、正确B、错误【正确答案】:B50.安全芯片RAM空间不小于16KB,Flash擦写次数不低于10万次,数据保持时间不低于10年。()A、正确B、错误【正确答案】:A51.配电安全接入网关并联在安全接入区与配电终端纵向联接边界处,负责与终端进行双向身份认证。()A、正确B、错误【正确答案】:B52.根据电力行业及公司相关规定,配电自动化业务部署在生产控制大区,可采用“单向认证(基于非对称密码算法)”“单向认证+对称加密”“双向认证+非对称加密”三种防护模式。()A、正确B、错误【正确答案】:B53.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织演练。()A、正确B、错误【正确答案】:A54.告警信息上送有遗漏属于危急缺陷。()A、正确B、错误【正确答案】:B解析:

答案及解析:错误。告警信息上送有遗漏属于严重缺陷。55.《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年4月1日起施行。()A、正确B、错误【正确答案】:B56.防火墙规则集的内容决定了防火墙的真正功能。()A、正确B、错误【正确答案】:A57.入侵检测系统的基本工作原理是嗅探。()A、正确B、错误【正确答案】:A58.完善安全防护,在配电自动化主站系统与主网EMS系统之间加装反向物理隔离装置,确保主网EMS系统和调度数据网信息安全。()A、正确B、错误【正确答案】:B59.安全芯片宜采用VSOP8封装()A、正确B、错误【正确答案】:A60.拨号访问的防护可以采用链路层保护方式或者网络层保护方式。()A、正确B、错误【正确答案】:A61.隔离装置支持静态地址映射和虚拟ip技术。()A、正确B、错误【正确答案】:A62.《中华人民共和国网络安全法》中网络管理者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。()A、正确B、错误【正确答案】:B63.国家能源局及其派出机构进行监督检查和事件调查时,可以查阅、复制与检查事项有关的文件、资料,对可能被转移、隐匿、损毁的文件、资料予以封存。()A、正确B、错误【正确答案】:A64.配电安全接入网关双向认证功能是基于国密算法,提供基于数字证书配电终端和接入网关的双向身份认证功能。()A、正确B、错误【正确答案】:A65.实现配电自动化主站系统的分安全区采集应用,二遥(遥测、遥信)终端数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论