2024年电力网络安全竞赛理论考试题库-下(判断题)_第1页
2024年电力网络安全竞赛理论考试题库-下(判断题)_第2页
2024年电力网络安全竞赛理论考试题库-下(判断题)_第3页
2024年电力网络安全竞赛理论考试题库-下(判断题)_第4页
2024年电力网络安全竞赛理论考试题库-下(判断题)_第5页
已阅读5页,还剩102页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年电力网络安全竞赛理论考试题库一下(判断题汇总)

判断题

1.文件共享漏洞主要是使用NetBIOS协议。

A、正确

B、错误

答案:A

2.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,电

力监控系统网络安全管理平台的业务管理功能包括对监控系统业务地址段信息

的添加、编辑、删除、导入、导出等功能,方便安全事件解决时查询对应IP的

所属业务信息。

A、正确

B、错误

答案:A

3.新一代网络安全管理平台中防病毒设备可以产生不符合安全策略的访问告警

A、正确

B、错误

答案:B

4.交易管理是SQL数据库所特有的。

A、正确

B、错误

答案:A

5.D5000安全认证模块的双因子认证中的双因子为证书和密码。

Ax正确

B、错误

答案:A

6.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别

是对称加密算法在加密、解密过程中使用同一个密钥;而非对称加密算法在加密、

解密过程中使用两个不同的密钥。

A、正确

B、错误

答案:A

7.基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

Av正确

B、错误

答案:A

8.为了确保电子邮件中邮件内容的安仝,电子邮件发送时要加密,并注意不要错

发。

A、正确

B、错误

答案:A

V.VPN是一个物理意义上的专用网络。

A、正确

B、错误

答案:B

10.信息安全系统指信息系统安全子系统的简称。一个信息系统的安全子系统是

指由该信息系统中所有安全装置组成的系统。

A、正确

B、错误

答案:A

11.密钥管理系统不属于mysql数据库系统。

A、正确

B、错误

答案:A

12.横向正向安全隔离装置的返回应答信息为4个字节c

Av正确

B、错误

答案:B

13.涉密办公设备应当使用国产的.

A、正确

B、错误

答案:A

14.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,

包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。

A、正确

B、错误

答案:A

15.网站受到攻击类型有DDoS、SQL注入攻击、钓鱼攻击、CrossSiteScripting

等类型。()

A、正确

B、错误

答案:B

16.隔离装置的超级用户只能增加普通用户,不能删除普通用户

A、正确

B、错误

答案:B

17.网络安全管理平台服务器部署在安全II区。

Av正确

B、错误

答案:A

18.生产控制大区可以分为控制区(安仝区I)和非控制区(安仝区II).

A、正确

B、错误

答案:A

19.HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。

A、正确

B、错误

答案:A

20.防火墙可以防止信息传输过程被窃听。

A、正确

B、错误

答案:B

21.在安全模式下木马程序不能启动。

Av正确

B、错误

答案:B

22.新一代网络安全管理平台中能够监视到网络设备的网口状态

A、正确

B、错误

答案:A

23.Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程

A、正确

B、错误

答案:A

24.LINUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限

与root账户相同。

A、正确

B、错误

答案:B

25.信息系统安全等级保护标准是信息安全等级保护在信息系统安全技术和安全

管理方面的规范化表示,是从技术和管理方面,以标准的形式,对信息安全等级

保护的法律、法规、政策的规定进行的规范化描述。

A、正确

B、错误

答案:A

26.两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密

钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部

信息,这种方法就叫分割知识。

A、正确

B、错误

答案:A

27.FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上6。

A、正确

B、错误

答案:A

28.横向反向安全隔离装置可传输二进制文件。

A、正确

B、错误

答案:B

29.一个VLAN可以看做是一个广播域。

A、正确

B、错误

答案:A

30.在Tomcat配置文件server,xml中设置connectionTimeout阀值,其阀值表

示登录超时自动退出时间。

Ax正确

B、错误

答案:A

31.为避免DOS攻击WebLogic限制服务器Socket数量不应大于254。

Av正确

B、错误

答案:A

32.TCP协议是面向连接的。

A、正确

B、错误

答案:A

33.SHA和SM3算法可用于数字签名。

A、正确

B、错误

答案:A

34.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

A、正确

B、错误

答案:B

35.调度数据网应当在专用的通道上使用独立的网络设备组网。

A、正确

B、错误

答案:A

36.非对称密钥算法中,发送方使用自己的公钥加密。

A、正确

B、错误

答案:B

37.国密及国家密码局认定的国产密码算法,主要有SMI、SM2、SM3、SM4。其中

SM2为对称加密算法。

Av正确

B、错误

答案:B

38.发电企业、电网企业、供电企业基于计算机和网络技术的业务系统,原则上

划分生产控制大区和管理信息大区。

A、正确

B、错误

答案:A

32关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应

当通过国家网信部门会同国务院有关部门组织的国家安全审查。

A、正确

B、错误

答案:A

40.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加

密的文件就不能打开了。

Ax正确

B、错误

答案:A

41.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身

份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。

A、正确

B、错误

答案:A

42.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制

度。

A、正确

B、错误

答案:A

43.生产控制大区与管理信息大区可共用一套恶意代码防护系统。

A、正确

B、错误

答案:B

44.对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

Ax正确

B、错误

答案:A

45.收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主

体的明示同意是其在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表

o

A、正确

B、错误

答案:A

46.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

A、正确

B、错误

答案:B

47.每一位Console口用户的登陆帐号要保证唯一性,不要配置多重用户登陆帐

号U

A、正确

B、错误

答案:A

48.TPCM是可信计算的核心

A、正确

B、错误

答案:B

49.在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。

A、正确

B、错误

答案:A

50.系统调研是确定被评估对象的过程,风险评估小组应进行充分的系统调研,

为风险评估依据和方法的选择、评估内容的实施奠定基础。

A、正确

B、错误

答案:A

51.下级网络安全管理平台每日向上级平台报送日志

A、正确

B、错误

答案:A

52.Rootkit离线检测效果要远远好于在线检测的效果

A、正确

B、错误

答案:A

53.新一代网络安全管理平台主站的采集装置,在I/II区内可以支持多台部署

A、正确

B、错误

答案:A

54.新一代网络安全管理平台中的纵向管控功能中,可以远程初始化纵向加密设

A、正确

B、错误

答案:B

55.RSA算法的安全是基于分解两个大素数乘积的困难

A、正确

B、错误

答案:A

56.防火墙可对主机漏洞进行扫描。

A、正确

B、错误

答案:B

57.EasyRecovery工具的作用是磁盘镜象。

A、正确

B、错误

答案:B

58.电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据

A、正确

B、错误

答案:A

59.Linux系统执行命令more/etc/passwd后,输出的结果中,每一行的第二个

字段不能为空。

A、正确

B、错误

答案:A

60.分布式数据库系统是用通信网络连接起来的节点集合,每个节点都是一个独

立的查询节点。

A、正确

B、错误

答案:B

61.对称密码体制中加密算法和解密算法是保密的。

Av正确

B、错误

答案:B

62.网络安仝管理平台II区采集工作站需要安装加密卡

A、正确

B、错误

答案:A

63.操作系统上具有“只读”属性的文件不会感染病毒°

A、正确

B、错误

答案:B

64.入侵检测系统(IDS)可分为以下两类:基于主机的入侵检测系统和基于网络

的入侵检测系统。

A、正确

B、错误

答案:A

65.在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们

的文件扩展名为.xIs,这种情况不需要引起注意。

A、正确

B、错误

答案:B

66.传输层是建立在会话层之上的。

Av正确

B、错误

答案:B

67.信息系统在设计阶段,应明确系统的安仝防护需求,

A、正确

B、错误

答案:B

68.数字证书是电子凭证,它用来验证在线的个人、组织或计算机的合法身份。

A、正确

B、错误

答案:A

69.隔离装置部属在应用脓务器与数据库服务器之间,除具备网络强隔离、地址

绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL

注入攻击。

A、正确

B、错误

答案:A

70.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并

制订详细的回退方案。

Av正确

B、错误

答案:B

71.以B/S或C/S方式的数据库访问可以穿越专用横向单向安全隔离装置。

A、正确

B、错误

答案:B

72.Sniffer是基于BPF模型的嗅探工具

A、正确

B、错误

答案:A

/3.ARP协议的功能是将ip地址地址转换成MAC地址地址。

A、正确

B、错误

答案:A

74.OSI模型中确保端到端数据可靠传输的是传输层的功能。

A、正确

B、错误

答案:A

75.网络安全管理平台可以远程对防火墙进行配置管理

A、正确

B、错误

答案:B

76.协议隔离指处于不同安全域的网络之间不能以直接或间接的方式相连接。在

一个物理网络环境中,实施不同安全域的网络物理断开,在技术上应确保信息在

物理传导、物理存储上的断开。

A、正确

B、错误

答案:B

77.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。()

A、正确

B、错误

答案:B

/8.子网掩码是一个32位地址,用于屏蔽IP地址的一部分,以区别网络标识和

主机标识。

A、正确

B、错误

答案:A

79.任何一个信息系统的安全都是相对的,没有绝对安全的系统。

A、正确

B、错误

答案:A

80.TCP/IP协议族和0SI模型的层次结构是完全对应的。

A、正确

B、错误

答案:B

81.基于帐户名/口令认证方式是最常用的认证方式。

Av正确

B、错误

答案:A

82.安仝性最好的RAID级别为RAID0.

A、正确

B、错误

答案:B

83.根据《电力监控系统网络安全管理平台应用功能规范(试行)》规定,电力

监控系统网络安全管理平台的智能告警分析:支持对提取每条实时数据的源产、

源端口、目的IP和目的端口进行分析,提取出异常检测规则,并周期性的调用异

常检测引擎,进行规则匹配,对其进行信息归纳。

Ax正确

B、错误

答案:B

84.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建

设的目的。其中,“进不来”是指身份认证。

Av正确

B、错误

答案:A

85.管理信息大区发往生产控制大区的数据必须经横向反向安全隔离装置进行签

名验证、有效性检查等处理。

A、正确

B、错误

答案:A

86.网闸指位于两个不同安全域之间,实现协议隔离的信息安全部件。其信息流

一般是专用应用数据〃

A、正确

B、错误

答案:B

87.入侵检测系统是以网络上的数据包作为数据源,监听所保护网络内的所有数

据包井进行分析,从而发现异常行为的系统。

A、正确

B、错误

答案:B

88.DDoS攻击破坏性大,难以防范,也难以查找攻击源被认为是当前最难防御

的攻击手法之一。

A、正确

B、错误

答案:A

89.国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。

A、正确

B、错误

答案:B

90.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。

Av正确

B、错误

答案:B

91.sqlserver数据库本身可以设置帐号口令策略

A、正确

B、错误

答案:B

92.SQLServer数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序。

A、正确

B、错误

答案:B

93.电力调度控制系统中,可信平台控制模块是可信计算的核心

Ax正确

B、错误

答案:B

94.OracIe数据库中的数据存储在Oracle数据块中,也就是操作系统块中。

Av正确

B、错误

答案:B

95.采集数据范围包括变电站间隔层层及发电厂涉网生产控制大区的主机设备、

网络设备和安全防护设备。

A、正确

B、错误

答案:B

96.公共密钥密码体制在电钥管理上比对称密钥密码体制更为安全。

A、正确

B、错误

答案:A

97.一个TCP连接由一个4元组唯一确定:本地IP地址、本地端口号、远端IP

地址和远端端口号。

A、正确

B、错误

答案:A

98.Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃

取后造成威胁,应该限制ROOT只能通过CONSOLE接口访问设备,而不能远程登

录。

A、正确

B、错误

答案:A

99.业务系统、网络设备和安全设备的系统登录口令可交由厂商设置并代为管理。

A、正确

B、错误

答案:B

100.基于主机的入侵检测系统不占用主机资源。

Av正确

B、错误

答案:B

101.电力专用横向单向安仝隔离装置支持静态地址映射和虚拟ip技术

A、正确

B、错误

答案:A

102.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程

A、正确

B、错误

答案:B

103.电力监控系统网络安全管理平台纵向管控功能,纵向拓扑图中以绿线表示两

台纵向装置隧道建立成功。

A、正确

B、错误

答案:A

104.信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。

A、正确

B、错误

答案:A

105.电力监控系统网络安全管理平台可以远程对防火墙进行配置管理。

A、正确

B、错误

答案:B

106.某些可能的输入会导致服务器堆栈溢出,直接致使web服务不可用,但不会

造成服务器崩溃.。

A、正确

B、错误

答案:B

107.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保

护和监督管理职责,按照国家宿关规定确定。

A、正确

B、错误

答案:B

108.常见的操作系统包括DOS、UNIXxLinux、Windows、Netware、Oracle等

A、正确

B、错误

答案:B

109.应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥

堵的时候优先保护重要主机

A、正确

B、错误

答案:A

110.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、

电话号码、身份证号码、门牌号、姓名简写。

A、正确

B、错误

答案:B

111.入侵检测是通过对计算机网络或计算机系统中的若干关键点收集信息并对

其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

A、正确

B、错误

答案:A

112.路由器、网关是计算机网络之间的互连设备。

A、正确

B、错误

答案:A

113.计算机信息系统的安全威胁同时来自内、外两个方面

A、正确

B、错误

答案:A

114.新一代网络安全管理平台,安全配置核查功能支持对漏洞的扫描。

A、正确

B、错误

答案:B

115.涉密信息系统使用的信息安全保密产品应当优先选用国产品,其次选用国家

认可的国外产品。

A、正确

B、错误

答案:B

116.物理隔离是指在同一时间、空间范围内,内部计算机及网络与外部计算机及

网络之间没有任何直接或间接的连接通道,无法进行直凄或间接的访问和数据交

换。

A、正确

B、错误

答案:A

117.NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享

一个合法的IP地址访问Interneto

A、正确

B、错误

答案:A

118.ARP攻击源的网卡会处于混杂模式,可以通过ARPKiIler这样的工具扫描网

内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”

A、正确

B、错误

答案:A

119•域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则

会引起混乱。

A、正确

B、错误

答案:B

120.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而

非法获得系统和资源访问权限。

A、正确

B、错误

答案:A

121.信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接。

A、正确

B、错误

答案:B

122.'^^使用就「21号端口;telnet使用TCP23号端口;简单邮件传送协议(S

MTP),使用TCP25号端匚。

Ax正确

B、错误

答案:A

123.公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数

字签名和认证。

A、正确

B、错误

答案:A

124.数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全

问题。

A、正确

B、错误

答案:A

125.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络

的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和

改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A、正确

B、错误

答案:B

126.数据泄露主要有使用泄露、存储泄露、传输泄露。

A、正确

B、错误

答案:A

127.基于网络的入侵检测系统可处理加密后的数据。

A、正确

B、错误

答案:B

128.VLAN具有控制广播数据、增加网络安全性等功能。

A、正确

B、错误

答案:A

129.使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险

A、正确

B、错误

答案:A

130.DOS拒绝服务攻击是让系统服务器超载或者让系统死机,阻止授权用户对系

统以及系统数据进行访问。

A、正确

B、错误

答案:A

131.Linux系统里允许存在多个UID=0的用户,且权限均为root

Ax正确

B、错误

答案:A

132.应用软件系统安全是建立在其运行环境安全的基础之上的。

Av正确

B、错误

答案:A

133.新一代网络安全管理平台对主机设备采集的范围仅针对部署于主站电力监

控系统内的业务主机

A、正确

B、错误

答案:B

134.个人在信息外网和信息内网上发布信息不受限制。

A、正确

B、错误

答案:B

135.任何网络协议本身不存在任何安全缺陷

A、正确

B、错误

答案:B

136.网络设备流量接近阈值将会触发告警。

Ax正确

B、错误

答案:B

137.大数据时代,个人隐私受到了前所未有的威胁

Ax正确

B、错误

答案:A

138.信息系统运营、使用单位初步确定了安全保护等级后,可以直接使用。

Av正确

B、错误

答案:B

139.根据《电力监控系统网络安全管理平台应用功能规范(试行)》规定,电力

监控系统网络安全管理平台的安全监视功能提供对电力监控系统整体安全运行

情况进行实时监视的功能,包括安全概览、拓扑监视、设备监视、行为监视、威

胁监视、纵向管控、响应处置等.

A、正确

B、错误

答案:A

140.环境物理安全是为保证信息系统的安全可靠运行,降低或阻止人为或自然因

素从物理层面对信息系统保密性、完整性、可用性带来的安全威胁,从系统的角

度采取的适当安全措施。

A、正确

B、错误

答案:B

141.蠕虫是一个独立的程序,它不需要附加在宿主程序上。

A、正确

B、错误

答案:A

142.Oracle数据库的force模式重启数据库,有一定的强制性。

A、正确

B、错误

答案:A

143.国家禁止开发网络数据安全保护和利用技术,促进公共数据资源开放,推动

技术创新和经济社会发展。

A、正确

B、错误

答案:B

144.所有的漏洞都是可以通过打补丁来弥补的。

A、正确

B、错误

答案:B

145.涉及国网公司秘密的信息包括商业秘密和工作秘密。

A、正确

B、错误

答案:A

146.防火墙不能阻止被病毒感染的程序或文件的传递。

A、正确

B、错误

答案:A

147,加密、认证实施中首要解决的问题是信息的分级与用户的授权

A、正确

B、错误

答案:B

148.网络安全管理平台可以采集服务器告警日志信息

A、正确

B、错误

答案:A

149.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络

服务〃

A、正确

B、错误

答案:A

150.Oracle数据库关闭时,应尽量避免使用Abort方式关闭数据库。

A、正确

B、错误

答案:A

151.目录若无写权限,则目录下所有文件禁止写。

Ax正确

B、错误

答案:B

152.新一代网络安全管理平台主站部署标准配置是四台服务器二个采集装置

Av正确

B、错误

答案:A

153.对于采用无线专网接入国家电网公司内部网络的业务应用,应在网络边界部

署国家电网公司统一安全接入防护措施,并建立专用明文传输通道。

A、正确

B、错误

答案:B

154.Oracle的逻辑结构是面向用户的,当用户使用OracIe设计数据库时,使用

的就是逻辑存储结构〃

A、正确

B、错误

答案:A

155.Linux系统中,可以通过执行cat/var/log/wtmp命令来只看登录日志。

A、正确

B、错误

答案:B

156.基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软

件、Web服务器、防火墙产生的记录,监视系统内的具体活动(如可利用特定的

应用层特性监视用户)。

A、正确

B、错误

答案:A

157.国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工

作,按照规定统一发布网络安全监测预警信息

Av正确

B、错误

答案:A

158.OSI模型是一个设计网络系统的分层次的框架,使得相同和不同类型的计算

机系统可以通信。

A、正确

B、错误

答案:A

159.内外网移动作业终端仅允许安装移动作业所必须的应用程序,不得擅自更改

安全措施。

A、正确

B、错误

答案:A

160.如果D5000安全认证模块的证书系统证书部署错误,D5000安全认证模块将

无法通过验证。

A、正确

B、错误

答案:A

161.保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分

配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。

A、正确

B、错误

答案:A

162.表示层关心的只是发出信息的语法和语义。

Av正确

B、错误

答案:A

163.国家鼓励开发网络数据安仝保护和利用技术,促进公共数据资源开放、推动

技术创新、社会科学发展。

A、正确

B、错误

答案:B

164.主机用户名管理中不可以将guest帐号关闭、停用或改名。

A、正确

B、错误

答案:B

165.木马能够通过网络完成自我复制。

A、正确

B、错误

答案:B

166.Windows2000对每台计算机的审核事件的记录是分开独立的。

A、正确

B、错误

答案:A

167.网络黑客攻击的一般步骤是:(I)寻找目标主机并分析目标主机;(2)登录主

机;(3)得到超级用户权限、控制主机;(4)设置后门。()

Av正确

B、错误

答案:B

168.在Oracle数据库安装补丁时,不需要关闭所有与数据库有关的服务。

A、正确

B、错误

答案:B

169.DES算法的安全性依赖于求解离线对数问题的难度

A、正确

B、错误

答案:A

170.MSSQL配置时候需要将扩展存储过程删除。

Ax正确

B、错误

答案:A

171.安全模块仅支持在D5000系统中。

Av正确

B、错误

答案:B

172.涉密信息系统按照所处理信息的最高密级,由低到高分为私密、机密、严密

三个等级。

A、正确

B、错误

答案:B

173.网络型入侵检测系统应采取隐藏探测器IP地址等措施使自身在网络上不可

见,以降低被攻击的可能性“

A、正确

B、错误

答案:A

174.在运信息系统应定期进行漏洞扫描

A、正确

B、错误

答案:A

175.“一次一密”的随机密钥序列密码体制在理论上是不可以破译的

A、正确

B、错误

答案:A

176.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具

时RSA。

A、正确

B、错误

答案:B

177.根据《电力监控系统网络安全管理平台应用功能规范(试行)》规定,设备

核查以一类设备为维度,对主机的配置信息、安全漏洞及口令设置进行全面核查。

Av正确

B、错误

答案:B

178.生产控制大区内部的安仝区之间的网络可直接互连互通。

A、正确

B、错误

答案:B

179.可使用普通存储介质在信息内、外网之间拷贝文件。

A、正确

B、错误

答案:B

180.信息安全等同于网络安全。

Ax正确

B、错误

答案:B

181.外网作业终端禁止存储国家电网公司商业秘密。

Av正确

B、错误

答案:A

182,密码算法是用于加密却解密的数学函数,是密码协议安全的基础。

A、正确

B、错误

答案:A

183.拨号访问的防护可以采用链路层保护方式或者网络层保护方式。

A、正确

B、错误

答案:A

184.VM的可信迁移时,只需要通过远程证明验证VM的可信迁移目标平台VMM的

可信状态及身份信息

A、正确

B、错误

答案:B

185.网络攻击事件是指蓄意制造、传播有害程序

Ax正确

B、错误

答案:B

186.数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术。

Ax正确

B、错误

答案:A

187.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全

加密。

A、正确

B、错误

答案:B

188.控制区(安全区I)允许开通WEB和EMAIL服务。

A、正确

B、错误

答案:B

189.对允许访问国家电网公司网络及信息系统的外部人员不需要专人陪同只需

备案即可。

A、正确

B、错误

答案:B

190.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施

保护体系。

A、正确

B、错误

答案:B

191.SQL注攻击的原理是从客户端提交特殊的代码,WE3应用程序如果没做严格

检查就将其形成SQL命令发送给数据库,从数据库的返回信息中,攻击者可以获

得程序及服务器的信息,从而进一步获得其他资料。

Av正确

B、错误

答案:A

192.Oracle默认情况下,口令的传输方式是加密的

A、正确

B、错误

答案:B

193.三级信息系统应当每年至少进行一次自查

A、正确

B、错误

答案:A

1,4.使用8位以上数字组成的口令就难于破解。

A、正确

B、错误

答案:B

195.防火墙不能防范来自内部人员恶意的攻击。

A、正确

B、错误

答案:A

196.电力监控系统网络安全管理平台中防火墙设备包含管理日志、系统日志和安

全日志。

A、正确

B、错误

答案:A

197.新一代网络安全管理平台中,级联功能中对于紧急告警信息采用实时上报的

形式向上级单位报送

A、正确

B、错误

答案:A

198.交换机数据采集包括对发电厂涉网管理信息大区的相关的配置变更、流量信

息、网口状态等安全事件信息。

A、正确

B、错误

答案:B

199.控制区是电力二次系统各安全区中安全等级最高的分区。

A、正确

B、错误

答案:A

200.尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些

执行缓冲溢出攻击的程序,因此没有经验的攻击者也能执行这种攻击

Ax正确

B、错误

答案:A

201.网络安全管理平台服务器部署在安全I区

Av正确

B、错误

答案:B

202.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,

电力监控系统网络安全管理平台的核查管理功能包括本所有核查项的查询功能,

主要包括核查项备注的编辑、导出等功能

A、正确

B、错误

答案:A

203.电力专用横向单向安全隔离装置内网和外网服务器在同一时间最多只有一

个能够同隔离设备建立非TCP/1P协议的数据连接

A、正确

B、错误

答案:A

204.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务

的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责

任人员依法给予处分。

A、正确

B、错误

答案:B

205.利用wireshark能够从流量包中还原黑客盗取的文件内容。。

A、正确

B、错误

答案:B

206.违反安全策略的行为有:入侵(非法用户的违规行为),滥用(用户的违规

行为)。

A、正确

B、错误

答案:A

207.由于客户端是不可信任的,可以将敏感数据存放在客户端。

A、正确

B、错误

答案:B

208.可以使用省调的证书系统签发所辖地调的D5UU0安全认证模块人员证书。

A、正确

B、错误

答案:B

209.Oracle数据库有模式对象设计的审计类型。

A、正确

B、错误

答案:A

210.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的

原则,按二级要求进行防护。

A、正确

B、错误

答案:B

211.涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动

存储介质管理规定执行。

A、正确

B、错误

答案:A

212.不是所有针对信息系统的攻击行为都来自互联网或外部人员。

A、正确

B、错误

答案:A

213.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾文件过滤机

制,其中黑名单过滤相比内容过滤、SMTP身份认证等消耗资源更多。

A、正确

B、错误

答案:B

214.AIX系统中,查看修改引导列表的命令是bosbootc

A、正确

B、错误

答案:B

215.局域网交换机建立和维护一个表示MAC地址与交换机端口对应关系的交换

表0

Av正确

B、错误

答案:A

216.VLAN工作在0SI模型的网络层。

A、正确

B、错误

答案:B

217.主机型入侵检测系统在主机正常工作状态下都应该工作稳定,不应造成被检

测主机停机或死机现象。

A、正确

B、错误

答案:A

218.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进

行解密。

Ax正确

B、错误

答案:A

219.服务器遭受到DoS(DenialofService)攻击的时候,只需要重启动系统就可

以阻止攻击。

Av正确

B、错误

答案:B

220.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安

全法》外,还应当遵守保密法律、行政法规的规定。

A、正确

B、错误

答案:A

221.生产控制大区的业务系统禁止采用高风险的通用网络服务。

A、正确

B、错误

答案:A

222.新一代网络安全管理平台中,部署在安全II区

A、正确

B、错误

答案:A

223.公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管

理规范和技术标准的,应当向运营、使用单位发出整改通知。

A、正确

B、错误

答案:A

224.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络

安全的需要,也可以用于其他用途。

A、正确

B、错误

答案:B

225.vTPCM和VM之间的一一绑定关系,即一个vTPCM只能为同一个VM提供服务、

一个VM只能访问同一个vTPCM

A、正确

B、错误

答案:A

226.RSA为对称加密算法,AES、3DES为非对称加密算法。

A、正确

B、错误

答案:B

22/.Linux系统中可以使用长文件或目录名,但必须遵循下列规则:(1)除了/

之外,所有的字符都合法。(2)有些字符最好不用,如空格符、制表符、退格

符和字符#$&-等。(3)避免使用加减号或作为普通文件名的第一个字符。(4)

大小写敏感

A、正确

B、错误

答案:A

228.存放有内容的存储介质经格式化后,可将其视为空白介质。

A、正确

B、错误

答案:B

229.OSI模型从下往上第五层是传输层,第六层是表示层。

A、正确

B、错误

答案:B

230.低版本的Serv-u存在溢出漏洞,在不升级软件的情况下,可以通过降低Se

rv-u权限来防止黑客直接获取服务器系统权限“

A、正确

B、错误

答案:A

231.XSS跨站脚本攻击,指的是恶意攻击者往Web页面里插入恶意html代码,

当用户浏览该页之时,嵌入具中Web里面的html代码会被执行,从而达到恶意

用户的特殊目的,这种攻击属于主动式的安全攻击。

A、正确

B、错误

答案:B

232.电力监控系统网络安全管理平台的监视范围进一步扩展至变电站与电厂,并

将监视内容扩展至网络设备、主机设备。

Ax正确

B、错误

答案:A

233.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

Av正确

B、错误

答案:A

234.对称密码体制的加密密钥和解密密钥是不相同的。

A、正确

B、错误

答案:B

235.已投运的EMS不需要进行安全评估,新建设的EMS必须经过安全评估合格后

方可投运。

A、正确

B、错误

答案:B

236.UDP是主机与主机之间的无连接的数据报协议。

A、正确

B、错误

答案:A

237.数字水印系统必须满足一些特定的条件才能使其在数字产品版权保护和完

整性鉴定方面成为值得信赖的应用体系

Ax正确

B、错误

答案:A

238.NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它

的一个重要不安全因素就是没有认证的要求。

A、正确

B、错误

答案:A

239.Raidl的安全性和性能都优于RAIDO方式。

A、正确

B、错误

答案:B

240.企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统

来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因

为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重

要的服务器。

A、正确

B、错误

答案:A

241.加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规

范性检测

A、正确

B、错误

答案:B

242.密码分析的目的是确定所使用的换位

A、正确

B、错误

答案:B

243.RSA系统中,若A想给B发送邮件,则A选择的加密密钥是A的私钥

Av正确

B、错误

答案:B

244.正向型电力专用横向安仝隔离装置装置主要用于从III区往I、II区传输纯

文本文件

A、正确

B、错误

答案:B

245.OSI七层模型中传输层可以提供抗抵赖性。

A、正确

B、错误

答案:B

246.网络层是OSI分层结构体系中最重要也是最基础的一层。

A、正确

B、错误

答案:B

247.新一代网络安全管理平台中,外部访问监视可实时监时从初始节点到活跃节

点的访问路径。

A、正确

B、错误

答案:A

248.电力专用横向单向安全隔离装置系统默认拒绝所有报文通过,只有在规则配

置中允许通过的报文才可以通过

A、正确

B、错误

答案:A

249.Oracle数据库以Immediate方式关闭时,数据库将尽可能短时间的关闭数

据库。

A、正确

B、错误

答案:A

250.代码炸弹不会像病毒那样四处传播。

A、正确

B、错误

答案:A

251.TelnetvFTP、rlogin是使用TCP协议。

A、正确

B、错误

答案:A

252.等级保护三级应用系统,应对同一用户采用两种或两种以上组合的鉴别技术

实现用户身份鉴别。

Av正确

B、错误

答案:A

253.基于网络的入侵检测系统不影响被保护主机的性能。

A、正确

B、错误

答案:A

254.EMS与WAMS同在控制区。

A、正确

B、错误

答案:A

255.会话劫持就是在一次正常的通信过程中,攻击者作为第三方参与到具中,直

接联系变成了通过攻击者的间接联系。

A、正确

B、错误

答案:A

256.电力专用横向单向安全隔离装置支持双机热备

A、正确

B、错误

答案:A

257.Bot程序会不断尝试自我复制

A、正确

B、错误

答案:B

258.安全模块使用的电子钥匙内的公私钥对可以备份

Av正确

B、错误

答案:B

259.对称密码体制的特征是加密密钥和解密密钥完仝相同。

A、正确

B、错误

答案:A

260.TCP/IP模型从下至上分为四层:物理层,数据链路层,网络层和应用层。

A、正确

B、错误

答案:B

261.应统一配置补丁更新策略,确保操作系统安全漏洞得到有效修补。对高危安

全漏洞应进行快速修补,以降低操作系统被恶意攻击的风险。

A、正确

B、错误

答案:A

262.安全策略中配置安全策略的策略应限制目的地址(或连续的网段),不应包含

过多个业务需求地址段。

A、正确

B、错误

答案:B

263.新投入运行的信息系统或经过风险评估对安全机制有较大变动的信息系统

应进行技术测试。

A、正确

B、错误

答案:A

264.网络安全管理平台配有2台采集工作站。

A、正确

B、错误

答案:A

265.关闭windows系统中的server服务,系统就无法提供共享服务了。

A、正确

B、错误

答案:A

266.隔离装置支持静态地址映射和虚拟ip技术

A、正确

B、错误

答案:A

267.结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。

A、正确

B、错误

答案:A

268.A关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。

A、正确

B、错误

答案:A

269.修改Tomcat服务默认端口和默认用户名密码的配置文件是server,xml0

A、正确

B、错误

答案:B

270.Kerberos协议是建立在非对称加密算法RSA上的。

A、正确

B、错误

答案:B

271.传输介质是通信网络中发送方与接收方之间的物理通路,也是数据通信中实

际传送信息的载体。

A、正确

B、错误

答案:A

272.远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文

件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限

设置和目录的本地权限设置中宽松一些的条件。

Av正确

B、错误

答案:B

273.核对网络设备系统软件的最新版本信息及漏洞信息,及时采取版本升级措施,

防止恶意代码侵入。

A、正确

B、错误

答案:A

274.在生产控制大区与广域网的交接处应当设置电力专用纵向加密认证装置或

加密认证网关及相应设施。

A、正确

B、错误

答案:A

275.通过session方法能在不同用户之间共享数据。()

Ax正确

B、错误

答案:B

276.数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据

脱敏、数据库安全审计系统等。

Av正确

B、错误

答案:A

277.ARP地址欺骗是一种常见的网络安全事件,其原理是将某个网段中的IP地

址和MAC地址对应关系进行篡改,从而导致网段中的数据包不能正常到达正确的

目的。

Av正确

B、错误

答案:A

278.应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库.

A、正确

B、错误

答案:A

279.应用程序处理用户访问的机制是所有机制中最薄弱的机制

A、正确

B、错误

答案:A

280.对符合性检查的质量,应从检查对象的广度和检查内容的深度进行控制。

Ax正确

B、错误

答案:A

281.E-mail、WeB、Telnet、Rlogin等服务可以穿越控制区与非控制区之间的隔

离设备。

A、正确

B、错误

答案:B

282.根据信息安全事件的分级考虑要素,将信息安全事件划分为四个级别:特别

重大事件、重大事件、较大事件和一般事件

Av正确

B、错误

答案:A

283.个人计算机只需设置开机口令,是否开启屏幕保护中的密码保护功能并不重

要。

A、正确

B、错误

答案:B

284.生产控制大区可以分为控制区和非控制区。

A、正确

B、错误

答案:A

285.控制区中的业务系统或功能模块的典型特征为:是电力生产的重要环节,直

接实现对电力一次系统的实时监控,纵向使用电力调度数据网或专用通道,是安

全防护的重点与核心。

Ax正确

B、错误

答案:A

286.纵向加密装置中隧道建立错误和不符合安全策略的访问都将触发安全告警。

Av正确

B、错误

答案:A

287.电力监控系统网络安全管理平台1/11区采集工作站需要安装加密卡。

A、正确

B、错误

答案:A

288.只要补丁是从正规渠道获取,则无须测试,可直接在运行的系统上加载。

A、正确

B、错误

答案:B

282PDRR安全模型包括保护、检测、相应、恢复四个环节。

A、正确

B、错误

答案:A

290.常见的md5算法,sha算法和hash算法都可以用来保护数据完整性。

A、正确

B、错误

答案:A

291.基于Hash函数的HMAC方法可以用于数据完整性校验。

A、正确

B、错误

答案:A

292.局域计算环境边界是指局域计算环境通过网络与外部连接的所有接口的总

合。

Av正确

B、错误

答案:A

293.信息系统的所有软硬件设备采购,均应开展产品预先选型和安仝检测

A、正确

B、错误

答案:B

294.个人办公计算机密码为方便记忆设置为办公电话号码。

A、正确

B、错误

答案:B

295.通过cookie方法能在不同用户之间共享数据。()

Ax正确

B、错误

答案:B

296.内部人员误操作导致信息系统故障的事件,不属于信息安全事件。

Av正确

B、错误

答案:B

297,进程可以用端口号来标识。

A、正确

B、错误

答案:A

298.Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。

A、正确

B、错误

答案:B

299.UNIX的开发工作是自由、独立的,完全开放源码,由很多个人和组织协同

开发的。UNIX只定义了一个操作系统内核。所有的UNIX发行版本共享相同的内

核源,但是,和内核一起的辅助材料则随版本不同有很大不同。

A、正确

B、错误

答案:B

300.电力调度控制系统可信计算安全模块的完整性度量功能是将度量值信息与

预生成的可信基准信息比对,以验证业务系统中对象的可信属性

A、正确

B、错误

答案:A

301.加密的强度主要取决于算法的强度、密钥的保密性、密钥的强度

A、正确

B、错误

答案:A

302.在首次配置信息内外网逻辑强隔离装置时,需将个人计算机的IP地址配置

为169.254.200.*(*为1到254中任一数字)。

Av正确

B、错误

答案:B

303.机密性的主要防范措施是认证技术〃

A、正确

B、错误

答案:B

304.生产控制大区与管理信息大区之间必须设置电力专用横向单向安全隔离装

置。

A、正确

B、错误

答案:A

305.新一代网络安全管理平台中采集对象中网络设备是指路由器

A、正确

B、错误

答案:B

306.包过滤防火墙工作在物理层。

A、正确

B、错误

答案:B

307.重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患

闭环整改

Av正确

B、错误

答案:A

308.最小特权、纵深防御是网络安仝原则之一〃

A、正确

B、错误

答案:A

309.漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。

A、正确

B、错误

答案:A

310.试图发现密钥或明文的过程称之为密码分析。

Ax正确

B、错误

答案:A

311.新一代网络安全管理平台中的纵向管控功能中,如果导入的设备证书错误,

会导致纵向加密设备离线

A、正确

B、错误

答案:B

312.OSI是开放的安全信息的缩写。

A、正确

B、错误

答案:B

313.sqlserver2000数据库本身不具有网络访问控制机制,需要借助系统提供的

IPSec策略或者防火墙进行连接限制

A、正确

B、错误

答案:A

314.国家网信部门应当统筹协调有关部门加强网络安全信息收集、处理'分析工

作。

A、正确

B、错误

答案:B

315.新一代网络安全管理平台中主站对于主机的监视分为本机监视、SSH远程登

录监视、X11远程桌面监视。

A、正确

B、错误

答案:A

316.严禁内网笔记本电脑打开无线功能

A、正确

B、错误

答案:A

317.出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制

信息。

A、正确

B、错误

答案:A

318.网络系统安全的总体要求是,在物理安全得到保证的基础上,确保网络系统

的安全运行、数据信息的安全传输及各种网络应用的安全实施。

A、正确

B、错误

答案:A

319.应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、

网络系统接入和重要资源的访问等关键活动进行审批。

Ax正确

B、错误

答案:A

320.第二级应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信

完整性、通信保密性、软件容错和资源控制几个控制点。

Av正确

B、错误

答案:B

321.机房内部综合布线的配置应满足实际的需要。综合布线区内的电磁干扰场强

值大于3V/m时,应采取防护措施。

A、正确

B、错误

答案:A

322.漏洞是指任何可以造成破坏系统或信息的弱点。

A、正确

B、错误

答案:A

323.软件级备份可分为对整个系统进行备份、对定制文件和文件夹备份和只对系

统状态数据备份

A、正确

B、错误

答案:A

324.当硬盘上的分区有数据时,如果该硬盘的分区表损坏后,数据就不可能再恢

复了

A、正确

B、错误

答案:B

325.Kerberos协议是用来作为数据加密的方法。

A、正确

B、错误

答案:B

326.公开密钥基础设施是支持公钥管理体制的基础设旅,提供鉴别、加密、完整

性和不可否认性服务。

Av正确

B、错误

答案:A

327.如果Oracle数据库出现宕机首先应该查看REDOLO或

A、正确

B、错误

答案:B

328.NTFS文件系统的DBR中读出的分区大小就是该分区的实际大小

A、正确

B、错误

答案:B

329.NMAP是安全防范工具

Ax正确

B、错误

答案:B

330.信息内网禁止使用无线网络组网。

Av正确

B、错误

答案:A

331.D5000安全认证模块中电子钥匙的密码无法更改。

A、正确

B、错误

答案:B

332.Windows2003默认权限限制对注册表的远程访问。

A、正确

B、错误

答案:B

333.在应用系统现场等级测评活动中,不需要对应用系统的安全功能进行验证。

A、正确

B、错误

答案:B

334.vTPCM的主要工作是监听从虚拟机(或称为虚拟域)发来的命令,执行并从

同样信道送回。

Ax正确

B、错误

答案:A

335.企业与单位应重视数据备份,并根据自身情况制定数据备份策略。

Ax正确

B、错误

答案:A

336.应对信息系统运行、应用及安全防护情况进行监控,对安全风险进行预警。

安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制

订网络安全突发事件专项处置预案,定期进行应急演练。

A、正确

B、错误

答案:B

337.Diskgenius是一款分区表修复软件,是国人李大海编写的。

A、正确

B、错误

答案:A

338.防火墙可以防止利用标准网络协议中的缺陷进行的攻击

A、正确

B、错误

答案:B

339.在路由选择上,动态路由比静态路由优先。

Ax正确

B、错误

答案:B

340.路由器应该只设置一个角色,具备管理员级别。

Ax正确

B、错误

答案:B

341.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存

储或传输过程中应有相应的保密性或完整性措施。

A、正确

B、错误

答案:A

342.数据库安全风险包括:拖库、刷库、撞库。

A、正确

B、错误

答案:A

343.“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对

网站服务器的控制权。

A、正确

B、错误

答案:A

344.调查性访谈是从被评估单位相关组织中的成员以及其他机构获得评估证据

的一种方法。

A、正确

B、错误

答案:A

345.新一代网络安全管理平台的纵向管控功能中,支持SM2算法

A、正确

B、错误

答案:A

346.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。

A、正确

B、错误

答案:B

347.新一代网络安全管理平台对交换机的信息采集方式只有Syslog

A、正确

B、错误

答案:B

348.方案编制活动的目标是整理测评准备活动中获取的信息系统相关资料,为现

场测评活动提供最完善的文档和指导方案。

A、正确

B、错误

答案:B

349.新一代网络安全管理平台中的纵向管控功能中,使用的RSA算法是对称加密

算法

A、正确

B、错误

答案:B

350.建立控制文件时,要求用户必须具有SYSDBA权限或角色。

A、正确

B、错误

答案:A

351.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,

电力监控系统网络安全管理平台采集的数据库安全事件由数据库感知程序产生,

并通过网络安全监测装置传输至网络安全管理平台。

A、正确

B、错误

答案:A

352.Windows文件系统中,只有Administrator组和ServerOperation组可以设

置和去除共享目录,并且可以设置共享目录的访问权限。

A、正确

B、错误

答案:B

353.SQLIer是一个SQL注入漏洞扫描工具,它可以找到网站上一个有SQL注入

漏洞的URL,并根据有关信息来生成利用SQL注入漏洞,但它要求用户的交互。

Ax正确

B、错误

答案:B

354.电力监控系统网络安全管理平台接入防火墙设备时,需部署与之对应的日志

解析库,用以将日志格式进行转换。

Av正确

B、错误

答案:A

355.系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一

个被标识信道的最大带宽。

A、正确

B、错误

答案:A

356.使用STP(生成树协议)可避免二层网络环路问题。

A、正确

B、错误

答案:A

357.身份认证一般都是实时的,消息认证一般不提供实时性。

A、正确

B、错误

答案:A

358.EMS与DTS同在控制区。

Ax正确

B、错误

答案:B

359.目前D5000安全认证模块可以部署在windows操作系统上。

Ax正确

B、错误

答案:B

360.新一代网络安全管理平台中采集对象有主机设备、网络设备、安全设备三大

A、正确

B、错误

答案:A

361.逻辑恢复指的是病毒感染、误格式化、误分区、误克隆、误操作、网络删除、

操作时断电等数据丢失的恢复

A、正确

B、错误

答案:A

362.网络安全管理平台接入防火墙时,需由防火墙厂商提供动态链接库

A、正确

B、错误

答案:A

363.电力监控系统网络安全管理平台可以实现远程对纵向装置程序进行升级。

Ax正确

B、错误

答案:B

364.按照《信息安全等级保护管理办法》要求,第三级信息系统应当每两年至少

进行一次等级测评。

Av正确

B、错误

答案:B

365.采用telnet进行远程登录维护时,所有发出的命令都是通过明文在网络上

传输的。

A、正确

B、错误

答案:A

366.收集年满14周岁的未成年人的个人信息前,应征得未成年人或其监护人的

明示同意;不满14周岁的,应征得其监护人的明示同意“

A、正确

B、错误

答案:A

367.隔离装置只有超级用户

A、正确

B、错误

答案:B

368.三级系统中,在应用层面要求对主体和客体进行安全标记。

Ax正确

B、错误

答案:A

369,主机可以用IP地址来标识。

Av正确

B、错误

答案:A

370.在考虑风险评估结果的基础上,应选择适合的信息安全风险处置选项

A、正确

B、错误

答案:A

371.公司内部的用户口令一般应设置为6位以上。

A、正确

B、错误

答案:B

372.网络安全中的结构安全应保证关键网络设备的业务处理能力满足基本业务

r=t=1cjfa'

而O

Ax正确

B、错误

答案:A

373.当使用D5000安全认证模块的电子钥匙登陆成功后,进行安全遥控操作时可

以不插入电子钥匙。

A、正确

B、错误

答案:B

374.PKI(PubIicKeyInfrastructure)体系定义了完整的身份认证、数字签名、

权限管理标准。

A、正确

B、错误

答案:B

375.关闭或拆除生产控制大区的各业务系统主机的软盘驱动、光盘驱动,USB接

口、串行口,确实需要保留的必须通过安全管理措施实施严格监控。

A、正确

B、错误

答案:A

376.不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直

接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入

明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重

新识别后,才能真正解密。

A、正确

B、错误

答案:A

377.网络安全管理平台纵向管控功能,纵向拓扑图中默认以绿线表示两台纵向装

置隧道建立成功

A、正确

B、错误

答案:A

378.国网公司信息安全检测”分区、分级、分域”的总体防护策略。

A、正确

B、错误

答案:A

379.解决数据被窃听的有效手段是对数据进行加密。

A、正确

B、错误

答案:A

380.在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。

A、正确

B、错误

答案:A

381.MD消息摘要算法是由Richad提出,是当前最为普遍的Hash算法,MD5是第

5个版本

A、正确

B、错误

答案:B

382.根据《电力监控系统网络安全管理平台应用功能规范(试行)》规定,综合

审计以安全威胁事件为对象,从威胁事件关联到其他所涉及的操作及告警的整体

情况,进一步细化到具体的各条安全事件和告警,还原威胁发生的全过程。

A、正确

B、错误

答案:A

383.D5000安全认证模块的认证过程采用的是双向加密算法。

A、正确

B、错误

答案:B

384.RSA与DSA相比的优点是它可以提供数字签名和加密功能

Av正确

B、错误

答案:A

385.DES算法秘钥长度为M位,其中秘钥有效位位56位

A、正确

B、错误

答案:A

386.公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管

理规范和技术标准的,应当向运营使用单位发出整改通知。

A、正确

B、错误

答案:A

387.自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性

来决定一个主体是否可以访问某个客体。

A、正确

B、错误

答案:B

388.CRC循环算法可以用于进行抗抵赖业务。

A、正确

B、错误

答案:B

389.缓冲区溢出攻击,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的

溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓

冲区溢出漏洞,目前只存在于操作系统中

A、正确

B、错误

答案:B

390.OSI体系有7个层次,TCP/IP体系有3个层次。

A、正确

B、错误

答案:B

391.网络隔离,主要是指把两个或两个以上可路由的网络(如TCP/IP)通过不

可路由的协议(如IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的

Ax正确

B、错误

答案:A

392.一个好的密码学安全性依赖于密钥的安全性。

Ax正确

B、错误

答案:A

393.机密性、完整性和可用性是评价资产的三个安全属性。

Av正确

B、错误

答案:A

394.二级系统要求应提供对审计记录数据进行统计、查询、分析及生成审计报表

的功能。

A、正确

B、错误

答案:B

395.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

A、正确

B、错误

答案:A

396.安全策略中登录超时的账号登录后超过5分钟无动作自动退出

A、正确

B、错误

答案:A

397.当证书系统证书更新后,原D5000安全认证模块的所有人员证书、程序证书

及安全标签均需要重新签发。

Ax正确

B、错误

答案:A

398.调度数据网可采用非独立的网络设备组网。

Av正确

B、错误

答案:B

399.信息的安全级别一般可分为三级:绝密级、机密级、秘密级。

A、正确

B、错误

答案:A

400.电子图片中也可以携带恶意代码。

A、正确

B、错误

答案:A

401.调度数据网应采用QoS(服务质量)机制,保障实时于网中关键业务对网络

带宽的要求。

A、正确

B、错误

答案:A

402.考虑到操作方便性和人员复用性,用户角色和权限不一定到最小权限。

A、正确

B、错误

答案:B

403.系统应设置集中管理中心,对分布式、多级部署的入侵检测系统进行统一集

中管理,形成统一的管理结构。

Av正确

B、错误

答案:B

404.SQLServer数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序。

A、正确

B、错误

答案:B

405.正向安全隔离是从I11区往I、II区传数据的

A、正确

B、错误

答案:B

406.信息安全事件是由单个或一系列意外或有害的信息安全事态所组成的,极后

可能危害业务运行和威胁信息安全

A、正确

B、错误

答案:A

407.根据《国家电网公司关于加快推进电力监控系统网络安全管理平台建设的通

知》规定,按照“设备自身感知、监测装置就地采集、平台统一管控”的原则,

省级以上调控机构建设网络安全管理平台。

Av正确

B、错误

答案:B

408.用户密码具备一定强度要求,不需进行更换。

A、正确

B、错误

答案:B

409.风险评估范围可能是组织全部的信息及与信息处理相关的各类资产、管理机

构,也可能是某个独立的信息系统、关键业务流程、与客户知识产权相关的系统

或部门等.

A、正确

B、错误

答案:A

410.非对称加密类型的加密,使得不同的文档和信息进行运算以后得到一个唯一

的128位编码。

A、正确

B、错误

答案:B

411.数据备份设备只能是物理磁带库或虚拟磁带库,不可以进行磁盘备份。

A、正确

B、错误

答案:B

412.矩阵法主要适用于由两个要素值确定一个要素值的情形。

A、正确

B、错误

答案:A

413.AIX操作系统中的任何东西都是区分大小写的。

A、正确

B、错误

答案:A

414.系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站请求

伪造〃()

A、正确

B、错误

答案:B

415.网络安全管理平台可以实现远程对纵向装置程序进行升级

A、正确

B、错误

答案:B

416.主站采集装置仅部署在内网安全一区进行数据采集。

A、正确

B、错误

答案:B

417.IPS和IDS都是主动防御系统。

Av正确

B、错误

答案:B

418.要在网内部署日志审计系统,不需将网络设备每日产生的日志备份到日志服

务器中

A、正确

B、错误

答案:B

419.加密模型中,通过一人包含各通信方的公钥的公开目录,任何一方都可以使

用这些密钥向另一方发送机密信息.

A、正确

B、错误

答案:A

420.加解密都是在计算机控制下进行的

A、正确

B、错误

答案:B

421.实施网络安全边界防范首要解决的问题是网络安全区域的划分。

Ax正确

B、错误

答案:A

422.银行与公司互联采用专线方式,因此不需要部署逻辑隔离措施。

Av正确

B、错误

答案:B

423.RSA系统是当前最著名、应用最广泛的公钥系统,大多数使用公钥密码进行

加密和数字签名的产品及标准使用的都是RSA算法。

A、正确

B、错误

答案:A

424.WAN的定义:在大范围区域内提供数据通信服务,主要用于局域网的互联。

A、正确

B、错误

答案:A

425.根据《电力监控系统网络安全管理平台应用功能规范(试行)》规定,电力

监控系统网络安全管理平台的安全审计包括主机行为审计、设备行为审计、接入

审计、设备在线审计、综合审计等

A、正确

B、错误

答案:B

426.对于主站主机操作回显信息采取周期采集方式进行采集。

A、正确

B、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论