2024年电力网络安全竞赛理论考试题库-中(多选题)_第1页
2024年电力网络安全竞赛理论考试题库-中(多选题)_第2页
2024年电力网络安全竞赛理论考试题库-中(多选题)_第3页
2024年电力网络安全竞赛理论考试题库-中(多选题)_第4页
2024年电力网络安全竞赛理论考试题库-中(多选题)_第5页
已阅读5页,还剩147页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年电力网络安全竞赛理论考试题库-中(多选题汇总)

多选题

1.建立堡垒主机的一般原则是

A、最简化原则

B、复杂化原则

C、预防原则

D、网络隔离原则

答案:AC

2.地级调度中心应当部署()功能的电力调度证书系统,形成地级调度中心独立

的数字证书认证体系。

A、支持符合国家要求的算法

B、具备签发安全标签

C、指纹识别电子钥匙

D、漏洞扫描

答案:AB

3.以下那些协议通信时是加密的。()

A^ftp

B、https

C、SNMP

D、SSH

答案:BD

4.BGP协议能够避免路由环路是因为。

A、在路由的AS-Path属性中记录着所有途经的AS,BGP路由器将丢弃收到的任

何一条带有本地AS的路由,避免了AS间的路由环路

B、GP协议是基于链路状态的路由协议,从算法上避免了路由环路

C、BGP协议通过水平分割和毒性逆转来避免路由环路

D、在AS内部从IBGP邻居学到的路由不再向另一个IBGP邻居转发

答案:AD

5.WPA比WEP新增加的内容有()?

A、加强了密钥生成的算法

B、加密密钥必须与AP的密钥相同时才能获准存取网

C、追加了防止数据中途被篡改的功能

D、采用128位密钥

答案:AC

6.实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。

A、实施

B、维护

G监督

D、改进

答案:ABCD

/.国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动()。

A、技术创新

B、网络革命

C、经济社会发展

D、改革开放

答案:AC

8.根据《国家电网公司电力监控系统网络安全运行管理规定》要求,调控机构的

职责包括:。。

A、负责接入生产控制大区系统或设备安全防护方案的审核

B、负责调度自动化主站电力监控系统网络安全的设备管理、巡视检查、故障处

理等运行维护工作;

C、负责电力监控系统的安全测试和安全性审查

D、负责变电站电力监控系统网络安全风险预警和事件的现场处置和报告;

答案:AB

9.根据《并网新能源场站电力监控系统涉网安全防护补充方案》,新能源发电企

业远程集控中心与站端监控系统的数据传输通道,必须在物理层面实现与其它数

据网络的安全隔离,应采用基于SDH/PDH(推荐使用SDH)()等方式的专用独

立网络.

A、不同通道

B、不同光波长

C、不同纤芯

D、不同路由

答案:ABC

10.关于Linux操作系统的/etc/passwd文件,下列说法正确的是:。

A、里面储存了系统用户的用户名信息

B、里面储存了系统用户的home路径信息

C、里面储存了系统用户明文的密码

D、里面储存了系统用户的加密过的密码

答案:AB

11.根据国家标准《信息安全管理体系要求》,组织应编定与信息安全管理体系

相关的内部和外部的沟通需求,包括()什么内容。

A、沟通什么

B、何时沟通

C、与谁沟通,谁来沟通

D、影响沟通的过程

答案:ABCD

12.A类媒体:媒体上的记录内容对0功能来说是最重要的,不能替代的,毁坏

后不能立即恢复的。

A、安全

B、运行

C、系统

D、设备

答案:CD

13.《中华人民共和国网络安全法》适用于在中华人民共和国境内建设、()和

使用网络,以及网络安全的监督管理。

A、规划

B、运营

c、维护

D、退役

答案:BC

14.对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危

险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务(一

_)o

A、RemoteRegistery

B、TerminalServices

GIISAdmin

D、Messenger

答案:ABD

15.以下()行为不能实现数据有效保护。

A、加密存储

B、使用自发明加密算法

C、明文传输

D、数据水印

答案:BC

16.电力监控系统安全防护设备的运行管理包括配置管理、接入管理()服务外

包管理、人员培训等

A、故障处理

B、风险管理

C、退役管理

D、物理安全管理

答案:ACD

17.黑客社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便

宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。其经典技术有

A、直接索取

B、个人冒充

C、反向社会工程

D、邮件利用

答案:ABCD

18.以下能实现端口扫描的软件有()

A、流光软件

B、SuperScan软件

C、字典攻击软件

D、NMAP

答案:ABD

19.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停

止正常服务,这不属于哪些攻击类型()

A、文件共享

B、拒绝服务

C、远程过程调用

D、BIND漏洞

答案:ACD

20.TPCM可以控制以下哪些接口()

A、USB

B、PCI-E

C、网络接口

D、SATA

答案:ABCD

21.以下哪些设备是其他行业没有的,仅电力监控系统安全防护专用的设备()

A、入侵检测系统

B、电力横向隔离装置

C、电力调度数字证书

D、国产硬件防火墙

答案:BC

22.数据库漏洞的防范在企业中越来越重视,通过哪些方法可以实施防范。

A、更改数据库名

B、更改数据库里面常用字段成复杂字段

C、给数据库关键字段加密,对于管理员账户设置复杂密码

D、在你的数据库文件文件中建一个表,并在表中取一字段填入不能执行的ASP

语句

答案:ABCD

23.下列关于SUID和SGID说法正确的是。

A、当SUID位被设置时,进程继承了命令拥有者的权限

B、麒麟操作系统通过find/-perm-04000-o-perm-02009-print命令可以找出所

有带S位的程序

C、Linux系统默认情况下passwd命令不带S位

D、用命令chattra-s/usr/bin/chage可以去掉该程序的S位

答案:ABD

24.VPN网络设计的安全性原则包括。

A、隧道与加密

B、数据验证

C、用户识别与设备验证

D、入侵检测与网络接入控制

答案:ABCD

25.国家能源局组织开展电力行业网络与信息安全信息通报,从业人员()等工

A、技能培训

B、考核

C、安全教育

D、竞赛

答案:AB

26.以下属于信息安全管理员的职责的是0

A、制定网络设备安全配置规则

B、对信息安全产品的购置提出建议

C、对系统管理员的操作行为进行指导和监督

D、负责信息安全保障工作的具体组织协调

答案:BCD

27.以下哪些拒绝服务攻击方式不是流量型拒绝服务攻击?

AxLand

B、UDPFIood

C、Smurf

D、Teardrop

答案:AD

28.对于内网移动作业终端的接入,以下说法正确的是()。

A、可以使用国家电网公司自建无线专网

B、可以使用统一租用的虚拟专用无线公网

C、仅能使用国家电网公司自建无线专网

D、禁止使用统一租用的虚拟专用无线公网

答案:AB

29.电网企业的规章制度是企业生产经营的法规,对于保证。都有意义。

A、生产经营正常有序开展

B、电网安全稳定运行

C、提高公司效益

D、保证电力事业健康发展

答案:ABCD

30.一般来说,我们允许下列哪些设备能远程访问厂站端网络设备()

A、网管系统

B、审计系统

C、主站核心设备

D、EMS前置机

答案:ABC

31.操作系统的脆弱性表现在0

A、操作系统体系结构自身

B、操作系统可以创建进程

C、操作系统的程序是可以动态连接的

D、操作系统支持在网络上传输文件

答案:ABCD

32.可信计算实现中,下列关于数据加解密的说法正确的是0

A、非对称密钥的加解密必须在可信密码模块内部执行

B、在可信密码模块内部进行加解密时,需要先加载密钥

C、对称加解密可以操作任意长度的数据

D、对称密钥的解密必须在可信密码模块内部执行

答案:BC

33.Oracle中的三种系统文件分别是()。

A、数据文件DBF

B、控制文件CTL

C、日志文件LUG

D、归档文件ARC

答案:ABC

34.正向型电力专用横向安全隔离装置具有的功能特点是:()

A、具有安全隔离能力的硬件结构

B、支持双机热备

C、单向传输控制

D、割断穿透性的TCP连接

答案:ABCD

35.根据《国家电网公司电力监控系统等级保护及安全评估工作规范》,下列属

于三级等保的有。。

A、省级以上调控机构的电网调度控制系统的实时监控与预警功能模块

B、省级以上调控机构的电网调度控制系统的调度计划与安全校核功能模块

C、省级以上调控机构的电网调度控制系统的调度管理功能模块

D、地级及以下调控中心的电网调度控制系统的实时监控与预警功能模块

答案:BD

36.系统日志检测,一般可以检测出的问题包括()

A、未授权的访问和异常登陆

B、隐藏帐号信息

C、未授权的非法程序或服务

D、web的异常访问情况

答案:ACD

3/.关于模式与用户的关系说法正确的是:()

A、当系统建立一个用户时,会自动生成一个对应的模式

B、用户还可以建立其他模式

C、一个模式可以对应多个用户

D、一个用户可以拥有多个模式

答案:ABD

38.生产控制大区内()和()应该统一部署恶意代码防护系统,采取防范恶意

代码措施。

A、主站端

B、调度数据网

C、内网安全监管平台

D、重要的厂站端

答案:AD

39.D5000安全认证模块在服务器端需要部署的数据及文件有。

A、程序安全标签

B、证书系统证书

C、程序证书

D、人员证书

答案:ABC

40.()应当根据本级人民政府的生产调度部门的要求、用户的特点和电网安全

运行的需要,提出事故及超计划用电的限电序位表,经本级人民政府的生产调度

部门审核,报本级人民政府批准后,由调度机构执行。

A、省级电网管理部门

B、省辖市级电网管理部门

C、县级电网管理部门

D、国家级电网管理部门

答案:ABC

41.根据《国家电网公司安全工作规定》,公司所属各级单位与电网使用相关方

应当依据国家有关法律法规和标准,明确各自的安全管理责任,共同维护电力系

统的安全稳定运行和可靠供电,以下属于电网使用相关方的有。

A、施工企业

B、分布式电源

C、电力用户

D、并网发电企业

答案:BCD

42.因业务需要,境内数据确需向境外提供的,应当按照国家有关部门制定的办

法进行安全评估,并经国家电网公司()审批,视情况向国家有关部门报备

A、保密办

B、业务主管部门

C、职能部门

D、总部

答案:AB

43.对于第三级系统,应优先选择电力行业等级保护测评机构或具备()年以上

电力监控系统安全服务经验的测评机构开展测评;对于第四级系统,应选择电力

行业等级保护测评机构且具备。年以上电力监控系统安全服务经验的测评机构

开展测评。

A、1

B、3

C、5

D、7

答案:BC

44.X-scan常见的扫描模块包括()

AvNT-Server弱口令

B、NetBIOS信息

C\Snmp信息

D、FTP弱口令

答案:ABCD

45.《电网运行准则》适用于0o

A、电网企业

B、发电企业

C、电力用户

D、规划、设计、施工、研发单位

答案:ABCD

46.并网发电厂应向有关调度部门提供的资料有()。

A、发电厂主结构图及经批准的设备命名

B、主设备规范、参数

C、继电保护、安全自动装置原理结构图

D、发电厂运行规程

答案:ABCD

47.D5000平台及应用的安全防护包含。方面

A、操作权限分配、

B、配置责任区,配置安全标签等

C、设置单节点登录

D、实时数据库修改权限的分配

答案:ABCD

48.Nessus可以扫描的目标地址可以是。。

A、单一的主机地址

B、IP范围

C、网段

D、导入的主机列表的文件

答案:ABCD

49.硬件管理主要包括以下哪几个方面0

A、环境管理

B、资产管理

C、介质管理

D、设备管理

答案:ABCD

50.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络()

等安全服务。

A、等保测评

B、检测

C、风险评估

D、安全认证

答案:BCD

51.依据调技〔2017〕95号国调中心关于印发《调度端技术支撑项目申报指南(2

017版)》,操作系统适应性改造,实现将用户登录操作信息、。、等报送网

络安全监管平台或网络安全监测装置。

A、外接设备使用情况

B、运行异常信息

C、安全核查信息

D、设备故障类信息

答案:ABCD

52.通过哪些命令可以给予和取消用户或者角色系统权限()

A、UPDATE

B、DELETE

C、GRANT

D、REVOKE

答案:CD

53.如何防范个人口令被字典暴力攻击()

A、确保口令不在终端上再现

B、避免使用过短的口令

C、使用动态口令卡产生的口令

D、严格限定从一个给定的终端进行非法认证的次数

答案:BCD

54.电力监控系统网络安全管理平台管控功能替换隧道证书时,提示证书导入失

败,可能的原因是()

A、证书长度过长

B、证书格式为PEM格式

C、证书为非法调度结构签发

D、证书格式为DER格式

答案:AC

55.下面有关BGP协议描述,正确的是()

A、BGP协议属于边界路由协议,这里的边界指路由区域的边界

B、GP协议不仅可以发现和计算路由,而且还负责控制路由的传播和选择最优路

C、BGP协议以TCP作为传输层协议

D、BGP协议支持CIDR和路由聚合

答案:CD

56.不是PKI提供的核心服务包括()

A、认证

B、可用性

C、秘钥管理

D、加密管埋

答案:BD

57.关于WEP和WPA加密方式的说法中正确的有()

A、802.11b协议中首次提出WPA加密方式

B、802.11i协议中首次提出WPA加密方式

C、采用WEP加密方式,只要设置足够复杂的口令就可以避免被破解

D、WEP口令无论多么复杂,都很容易遭到破解

答案:BD

58.下面哪些是windows系统安全加固内容()。

A、设置屏幕保护

B、开启远程桌面管理

C、配置账户锁定阈值为3次,锁定时间为15分钟。

D、关闭RemoteRegistry、ComputerBrowser等服务。

答案:ACD

59.下列关于互联网大区说法正确的是()

A、互联网大区可以部署数据库,构建数据中心,用于存储处理公司普通数据,

降低跨区数据传输压力

B、互联网大区禁止存储公司商密数据

C、互联网大区禁止长期存储重要数据

D、禁止终端在互联网大区、管理信息大区和生产控制大区之间交叉使用

答案:ABCD

60.对于暂时无法安装“勒索病毒”补丁的用户,下列()手段可以防止受到攻

A、WindowsXP禁用rdr,srv和netbt服务

B、开启本地防火墙,添加禁止访问455端口的安全策略

C、利用第三方工具完成本地安全防护设置

D、断开与互联网的物理连接

答案:ACD

61.下列关于PKI工作流程的说法正确的有。

A、证书申请由实体提出

B、实体身份审核由RA完成

C、证书由CA颁发

D、实体撤销证书需向RA申请

答案:AC

62.防火墙的性能的评价方面包括一

A、并发会话数

B、吞吐量

C、延时

D、平均无故障时间

答案:ABCD

63.Backtrack可以被用于

A、安全评估

B、无线评估

C、取证分析

D、查杀蠕虫木马

答案:ABC

64.cat/root/.rhostsl92.168.11.11上述命令的结果表示()

A、192.168.11.11是受信任的主机

B、192.168.11.11是不受信任的主机

C、192.168.11.Wrlogin当前主机可以不用输密码

Dx192.168.11.11rlogin当前主机必须输入密码

答案:AC

65.境外的机构、组织、个人从事(一)等危害中华人民共和国的关键信息基础

设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门

并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A、干扰

B、侵入

C、破坏

D、攻击

答案:ABCD

66.研发蓝队的任务是()、()、。、0

A、安仝需求检查

B、安全测试检查

C、用户权限检查

D、渗透测试

答案:ABCD

6/.规范外部软件及插件的使用,在集成外部软件及插件时,应进行必要的。。

A、安全检测

B、规范性检测

c、裁剪

D、过滤

答案:AC

68.以下哪些属于边界完整性检查措施()

A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为

B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有

效阻断

C、对内部网络中用户访问互联网的行为进行记录

D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其

进行有效阻断

答案:ACD

69.D5000安全认证模块中电子钥匙的验证计算包含哪些内容()o

A、验证证书系统证书与电子钥匙证书关系

B、验证工作站中人员证书与电子钥匙内私钥关系

C、验证工作站中人员证书与电子钥匙内安仝标签关系

D、验证安全标签与证书系统证书关系

答案:ABD

70.利用Bind/DNS漏洞攻击的分类主要有

A、拒绝服务

B、匿名登录

C、缓冲区溢出

D、NS缓存中毒

答案:ACD

71.rootkit后门程序具有哪些特点()

A、隐藏进程

B、隐藏文件

C、隐藏端口

D、隐藏驱动

答案:ABCD

72.Nessus可以将扫描结果生成为文件,其中可以生成为()

A、TXT

B、PSD

C、PDF

D、HTML

答案:ACD

73.下列哪些原因会造成电力监控系统网络安全管理平台接收到不符合安全策略

访问的告警信息。

A、站内纵向设备导入错误的数字证书

B、站内存在未关闭的通用服务

C、站内存在感染病毒的主机

D、站控交换机与数据网交换机混连

答案:BCD

74.下列哪些恶意代码具备“不感染、依附性”的特点()

A、后门

B、陷门

C、木马

D、蠕虫

答案:ABC

75.《国网公司信息安全与运维管理制度和技术标准》规定计算机病毒防治工作

按照“安全第一、(),(),综合防范”的工作原则规范地开展。

A、预防为主

B、谁运营、谁负责

C、管理和技术并重

D、抓防并举

答案:AC

76.《中华人民共和国网络安全法》中,国家坚持网络安全与信息化发展并重,

遵循()、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术

创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安

仝保护能力〃

A、积极利用

B、科学发展

C、安全防护

D、依法管理

答案:ABD

77.主动响应,是指基于一个检测到的入侵所采取的措施。对于主动响应来说,

其选择的措施可以归入的类别有O

A、针对入侵者采取措施

B、修正系统

C、收集更详细的信息

D、入侵追踪

答案:ABC

78.网站可能受到的攻击类型有()

A、DDoS

B、SQL注入攻击

C、网络钓鱼

D、CrossSiteScripting

答案:ABCD

79.正向与反向安全隔离装置的区别,以下说法正确的是()

A、正向安全隔离装置适用于传输实时数据

B、反向安全隔离装置允许反向返回任何数据

C、反向安仝隔离装置有一定的加密处理

D、正向安全隔离装置平均传输速率较高

答案:ACD

80.在电力监控系统部署硬件防火墙,其主要功能包括()

A、日志审计

B、加密认证

C、协议过滤

D、地址过滤

答案:ACD

81.《电力监控系统安全防护总体方案》通用安全防护措施中物理安全的要求有

()o

A、应当采取有效防水、防潮、防火、防静电、防雷击、防盗窃、防破坏措施

B、应当配置电子门禁系统以加强物理访问控制

C、必要时应当安排专人值守

D、应当对关键区域实施电磁屏蔽

答案:ABCD

82.以下哪些方式可以强化SMB会话安全

A、限制匿名访|可

B、控制LANManager验证

G使用SMB的签名

D、使用USB_KEY认证

答案:ABC

83.信息系统开发过程中安仝管理包括()

A、明确信息技术国际或国家标准

B、采用最安全的措施

C、明确信息系统安全保护等级

D、对信息系统的安全功能进行评估

答案:ACD

84.Windows系统安全防护应考虑哪些方面()。

A、帐号与口令的安全管理

B、关闭不必要的网络服务和端口

C、定期更新补丁

D、安装防病毒等第三方防护软件

答案:ABCD

85.两台运行BGP的路由器之间,邻居建立时间为46小时,那么最近24小时内,

这两台设备之间一定没有交互过的报文是:()。

A、Open;

B、KeepAIive;

C、Update

D、Notification

答案:AD

86.PHP提供以下哪些函数来避免sql注入

A、mysql_real_escape_string

B、escapesheIIarg

C、addsIashes

D、htmlentities

答案:AC

87.ASP木马不具有的功能是()。

A、上传功能

B、远程溢出提权功能

G下载功能

D、浏览目录功能

答案:ACD

88.根据《国家电网公司电力监控系统网络安全事件应急工作规范》,I级响应

行动中,()按照要求进入24小时应急值守状态。

A、应急领导小组

B、应急工作小组

C、专业处置小组

D、专业应急小组

答案:BC

89.上级主管部门在电力监控系统安全评估工作中承担以下哪些职责()。

A、发起下属单位的自评估工作

B、监督下属单位安全评估实施过程

C、检查下属单位安全评估整改方案落实情况

D、发起下属的检查评估工作

答案:ABC

90.电力可信计算安仝免疫主要成效包括()

A、抵御未知恶意代码攻击

B、程序完整性保护

C、主动阻断恶意代码利用漏洞

D、程序版本管控

答案:ABCD

91.能量管理系统实现对实时运行的电力系统进行()、监视、控制的功能,是

调度中心的核心系统。

Ax病毒防护

B、数据采集

C、安全分析

D、指纹识别功能

答案:BC

92.《国家电网公司电力监控系统网络安全运行管理规定》对国网公司电力监控

系统网络安全运行的职责分工,()、日常运维、安全检查与重大活动保障、运

行评价等工作予以规范。

A、体系架构

B、值班监视

C、事件处置与报告

D、预警与应急

答案:BCD

93.D5000安全认证模块中电子钥匙的验证计算包含哪些内容O。

A、验证证书系统证书与电子钥匙证书关系

B、验证工作站中人员证书与电子钥匙内私钥关系

C、验证工作站中人员证书与电子钥匙内安全标签关系

D、验证安全标签与证书系统证书关系

答案:ABD

V4.以下对电力专用横向安全隔离装置中虚拟地址的理解正确的是。

A、内网虚拟地址相当于外网某一地址在内网的映射。

B、内网向外网发送数据目的地址应为外网虚拟地址。

C、外网向内网发送数据目的地址应为内网虚拟地址。

D、正向隔离装置配置中,同一外网虚拟地址可对应两台不同外网主机。

答案:BC

95.通过控制台和远程终端登录设备,应输入用户名和口令,口令长度不能小于

8位,要求是()的混合,不得与用户名相同。

A、数字

B、字母

C、特殊字符

D、下划线

答案:ABC

96.逻辑漏洞的修复方案有0

A、减少验证码有效时间

B、对重要参数加入验证码同步信息或时间戳

C、重置密码后,新密码不应返回在数据包中

D、限制该功能单个ip提交频率

答案:ABCD

97.一个安全的网络系统具有的特点是

A、保持各种数据的机密

B、保持所有信息、数据及系统中各种程序的完整性和准确性

C、保证合法访问者的访问和接受正常的服务

D、保证网络在任何时刻都有很高的传输速度

答案:ABC

98.关键信息基础设施保护工作部门每年向国家网信部门、国务院公安部门报送

年度关键信息基础设施安全保护工作情况,包括:(一)0

A、关键信息基础设施认定和变化情况

B、关键信息基础设施安全状况和趋势分析

C、关键信息基础设施安全检查检测发现的主要问题及整改情况

D、关键信息基础设施责任人变化情况

答案:ABC

99.电力企业应当选用符合国家有关规定、满足网络与信息安全要求的信息技术

产品和服务,开展信息系统安全()或()工作。

A、等级评定

B、建设

C、改建

D、指导

答案:BC

100.电力监控系统网络安仝管理平台中,纵向管控功能支持的操作有。

A、初始化设备

B、添加隧道

C、添加策略

D、私钥备份

答案:BC

101.下面有关电力专用横向单向安全隔离装置说法正确的是()

A、物理隔离的一个特征,就是内网与外网永不连接

B、安全隔离装置内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP

协议的数据连接

C、隔离装置的超级用户可以增加或者删除普通用户

D、要具有高度的自身安全性

答案:ABCD

102.新一代电力监控系统网络安全管理平台新增对网络设备的采集项有()

A、操作信息

B、网口状态

C、网络连接信息

D、安全事件

答案:ABCD

103.近期爆发勒索病毒具有哪些主要特征()

A、采用了加密技术

B、支付形式的密码化

C、直接损害信息或数据的可用性

D、危害了网络、系统的保密性、完整性

答案:ABCD

104.电力企业应当建立电力监控系统安全管理制度包括()。

A、权限管理

B、审计管埋

C、用户口令密钥及数字证书的管理

D、数据及系统的备份管理

答案:ABCD

105.以下无法防止重放攻击的是

A、对用户的账户和密码进行加密

B、使用一次一密的加密方式

C、使用复杂的账户名和匚令

D、经常修改用户口令

答案:CD

106.在电力专用横向单向安全隔离装置中可以设置哪两类用户。

A、超级用户

B、普通用户

Cxvip用户

D、管理用户

答案:AB

107.以下哪几项是属于降低风险的措施()

A、在网络上部署防火墙

B、对网络上传输的数据进行加密

C、制定机房安全管理制度

D、购买物理场所的财产保险

答案:ABC

108.根据IS。定义,信息安全的目标就是保证信息斐产的三个基本安全属性,包

括()。

A、不可否认性

B、保密性

C、完整性

D、可用性

答案:BCD

109.区别于普通操作系统,下列哪些特点是安全操作系统特有的()

A、完备的文件系统功能

B、安全标记扩展到所有的客体

C、满足最小授权原则

D、建立形式化的安全模型

答案:BCD

110.关于黑客注入攻击说法正确的是:

A、它的主要原因是程序而用户的输入缺乏过滤

B、一般情况下防火墙对它无法防范

C、对它进行防范时要关注操作系统的版本和安全补丁

D、注入成功后可以获取部分权限

答案:ABD

111.《中华人民共和国网络安全法》中要求,网络相关行业组织按照章程,加强

行业自律,制定网络安全行为规范,指导会员()o

A、开展安全防护设备检测

B、加强网络安全保护

C、提高网络安全保护水平

D、促进行业健康发展

答案:BCD

112.应对信息系统。情况进行监控。

A、评估

B、运行

C、应用

D、安全防护

答案:BCD

113.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻

击的是0

A、数据CG

B、数据篡改

C、身份假冒

D、数据流分析

答案:BC

114.单密钥体制根据加密方式的不同又分为。和。

A、分组加密

B、对称加密

C、流加密

D、非对称加密

答案:AC

115.下面那个选项不是收藏夹的目录名称()

A、Favorites

B、temp

C、Windows

D、MyDocuments

答案:BCD

116.人员安全管理脆弱性评估包含的项目有0

A、岗位安全职责

B、培训与考核

C、离岗离职管理

D、外来人员安全管理

答案:ABCD

117.正向和反向电力专用横向安全隔离装置都具备的功能特点是:()

A、割断穿透性的TCP连接

B、基于纯文本的编码转换和识别

C、支持双机热备

D、具有安仝隔离能力的硬件结构

答案:ACD

118.依据《国家电网公司电力监控系统网络安全运行管理规定》,各业务系统的

运维单位的职责有哪些?

A、负责运维范围内电力监控系统网络安全的设备管理'巡视检查、故障处理等

运行维护工作

B、负责制定管理范围内电力监控系统网络安全运行有关实施细则

C、负责运维范围内电力监控系统网络安全风险预警和事件的现场处置和报告

D、负责运维范围内电力监控系统网络安全运行情况的统计分析

答案:ACD

119.下列哪些工具是常见的恶意远程控制软件()

A、PcShare

B、Ghost

GRadmin

D、arkComet

答案:ABD

120.根据58“儿Schroedel・M.D的要求,设计安全噪作系统应遵循的原则有

A、最小特权

B、操作系统中保护机制的经济性

C、开放设计

D、特权分离

答案:ABCD

121.网闸可能应用在。v

A、内网处理单元

B、外网处理单元

C、专用隔离硬件交换单元

D、入侵检测单元

答案:ABC

122.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全

风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维

护网络空间安全和秩序。

A、攻击

B、侵入

C、干扰

D、破坏

答案:ABCD

123.电力监控系统网络安全管理平台纵向管控节点离线的可能原因是()

A、证书错误

B、设备配置错误

C、数据网异常

D、设备故障

答案:BCD

124.病毒防护必须具备哪些准则

A、拒绝访问能力

B、病毒检测能力

C、控制病毒传播的能力

D、清除能力、恢复能力、替代操作

答案:ABCD

125.下列不属于平台身份密钥生成的步骤的是()

A、可信密码模块采用SM3算法产生平台身份密钥

B、可信密码模块验证平台所有者的授权数据和存储主密钥的授权数据

C、使用密码模块密钥的公钥对授权数据进行加密并植入到可信密码模块中

D、可信密码模块使用SM3签名算法对可信方公钥杂凑值进行签名

答案:AD

126.下列凝思操作系统说法中正确的是:0

A、对于配置文件权限值不能大于664

B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理

C、对于可执行文件的权限值不能大于755

Dvr-xr—rw-;用数字表示为523

答案:BC

127.下列哪种技术属于恶意代码的生存技术()

A、反跟踪技术

B、加密技术

C、模糊变换技术

D、自动解压缩技术

答案:ABC

128.下列Linux说法中正确的是()

A、对于配置文件权限值不能大于664

B、使用“ls-l文件名”命令,查看重要文件和目录权限设置是否合理

C、对于可执行文件的权限值不能大于Z55

Dxr-xr—rw-;用数字表示为523

答案:BC

129.以下那些协议通信时是加密的。()

A、ftp

B、https

C、SNMP

D、SSH

答案:BD

130.大数据应用安全策略包括:()

A、用户访问控制

B、防止APT

C、整合工具盒流程

D、数据实时分析引擎

答案:ABCD

131.可信存储为系统提供数据的保密存储和完整性保护功能是依托受到信任根

保护的()

A、对称密钥机制

B、非对称密钥机制

C、内部签名验证机制

D、可信度量机制

答案:AB

132.根据《电力监控系统网络安全管理平台应用功能规地》规定,电力监控系统

网络安全管理平台的拓扑监视功能中可展示的设备包括()。

A、交换机

B、纵向加密设备

C、主机

D、防火墙

答案:ABCD

133.在操作系统中可以对哪些事件进行安全审计。

A、鉴权事件

B、登录事件

C、重要的系统管理

D、系统软硬件故障

答案:ABCD

134.常态安全巡检包括以下()

A、定期巡检病毒木马感染情况

B、定期巡检责任范围内互联网出口攻击与非正常访问情况

C、定期巡检安全移动存储介质使用及内容安全交换情况

D、定期巡检信息内外网络、信息系统及设备漏洞及弱口令情况

答案:ABCD

135.数字水印技术基本具有0方面特点

A、安全性

B、隐蔽性

C、鲁棒性

D、敏感性

答案:ABCD

136.如何关闭特定的计算机端口()

A、借助个人防火墙进行关闭

B、通过windowsTCP/IP端口过滤

G利用Windows“本地安全策略”

D、通过互联网边界防火墙

答案:AC

137.电力监控系统网络安全管理平台管控功能连接纵向加密装置时,提示连接装

置失败的可能原因。

A、设备导入错误的平台证书

B、平台导入错误的设备证书

C、设备配置错误的平台地址

D、平台配置错误的设备地址

答案:CD

138.网闸可能应用在()

A、涉密网与非涉密网之间

B、办公网与业务网之间

C、局域网与互联网之间

D、业务网与互联网之间

答案:ABCD

137.病毒传播的途径启

A、移动硬盘

B、内存条

C、电子邮件

D、聊天程序

答案:ACD

140.关于党政机关工作人员浏览和使用互联网,以下说法正确的是()

A、不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为

B、不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息

C、未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法

和评论

D、严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频

答案:BCD

141.对于()级电力监控系统,应结合等级保护测评工作委托测评机构同步开展

安全防护评估,评估周期最长不超过三年。

A、第一

B、第二

C、第三

D、第四

答案:CD

142.《调自〔2016〕102号关于加强电力监控系统安全防护常态化管理的通知》

中操作系统的配置管理中对主机配置要求包含()

A、禁止用户修改IP地址

B、主机禁止配置默认路由

C、禁止用户更改计算机名

D、禁止用户修改IP地址

答案:ABCD

143.对网络设备账户安全配置说法正确的是()

A、厂站端只能分配普通用户账户,账户应实名制管理,只有查看、Ping等权限

B、对于采用SSHV2版本以上的安全协议进行远程登录的用户可以简化相应安全

配置

C、必须严格控制网络设备审计日志访问权限,只有审计账户可以访问

D、只有超级管理员账户才拥有设备配置权限

答案:AC

144.以下哪些可以作为无线网络的安全技术规范进行实施()

A、有线对等加密(WEP)

B、Wi-Fi保护接入(WPA)

G媒体访问控制(MAC)地址过滤

D、服务集标识符(SSID)

答案:ABCD

145.网络运营者收集、使用个人信息,应当遵循的原则,公开收集、使用

规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A、真实

B、必要

C、合法

D、正当

答案:BCD

146.《国家电网公司电力监控系统网络安全运行管理规定》,对公司电力监控系

统网络安全运行的职责分工、值班监视、。、运行评价等工作予以规范。

A、事件处置与报告

B、预警与应急

C、日常运维

D、安全检查与重大活动保障

答案:ABCD

147.《中华人民共和国网络安全法》中要求,任何个人和组织不得从事()等危

害网络安全的活动。

A、非法侵入他人网络

B、维护网络数据

C、干扰他人网络正常功能

D、窃取网络数据

答案:ACD

148.在DM-SQL中,BIT类型用于存储整数数据1、。或。,只有0才转换为假,

其他非空、非0值都会自动转换为真,可以用来支持(DBC和()的布尔数据类

型。

A、0

B、NULL

C、JDBC

D、JDBO

答案:BC

149.《网络安全法》规定以下哪些选项是网络运营者要承担的一般性义务。

A、遵守法律、行政法规

B、履行网络安全保护义务

C、遵守个人道德

D、遵守商业道德,诚实信用

答案:ABD

150.Windows系统中的审计日志包括。。

A、系统日志(SystemLog)

B、安全日志(SecurityLog)

G应用程序日志(App1icationshg)

D、用户日志(UserLog)

答案:ABC

151.信息系统安全等级保护是按照()的原则,对信息系统分等级、按标准进行

信息安全保护建设、管理却监督。

A、谁主管谁负责

B、谁运行谁负责

C、谁建设谁负责

D、谁测评谁负责

答案:AB

152.D500U安全认证模块电子钥匙中安全标签包含的信息后()o

A、算法信息

B、签名信息

C、权限信息

D、人员名称信息

答案:ABC

153.管理信息大区的传统典型业务系统包括0等。

A、调度生产管理系统

B、行政电话网管系统

C、电力企业数据网

D、电能量管理区

答案:ABC

154.以下关于windowsSAM(安全账号管理器)的说法正确的是:

Ax安全账号管理器(SAM)具体表现就是用SystemRoot%\system32\config\sam

B、安全账号管理器(SAM)存储的账号信息是存储在注册表中

C、安全账号管理器(SAM)存储的账号信息administrator和system是可读和可

写的

D、安仝账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccou

ntsManager服务进行访问和操作

答案:ABD

155.防火墙的()必须经过国家相关部门的认证和测试。

A、功能

B、性能

C、电磁兼容性

D、指标

答案:ABC

156.生产控制大区的各业务系统和设备禁止以下接口和功能(包括但不限于)()

等。

A、与互联网连接

B、远方运维

C、E-maiI

D、通用WEB服务等公共服务接口

答案:ABCD

157.在操作系统安全管理中,对于账户的管理合理的是()。

A、留有不使用的账户,供以后查询

B、删除过期的账户

C、为了便于管理,多人可共享同一个账户

D、应禁用默认账户

答案:BD

158.电力监控系统网络安仝管理平台服务器使用的国产安仝操作系统有()

A、红帽

B、凝思

C、麒麟

D、乌邦图

答案:BC

159.信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备

装备。以下属于常用信息系统应急设备装备的有()

A、信息系统技术文档、系统结构图

B、应急电力供应、通信线路和器材

C、消防设施、器材及材料

D、应急网络、应用级灾备设施

答案:ABC

160.在php脚本的mysql数据库构架的sql注入中,经常用到Ioad_fiIe()函

数,读取文件。如果sql注入点是root用户权限,以下说法正确的是:()

A、Windows2003系统中可以读取sam文件

B、Linux系统中可以读取/etc/shadow文件

C、Linux系统中可以读取/etc/passwd文件

D、Linux系统中可以读取/etc/issue文件

答案:ACD

161.电力专用纵向加密认证装置/网关的数字证书来自()

A、须由电力调度数字证书的签发

B、由设备本身的密码芯片生成证书请求文件,交给调度证书系统签发并返回

C、在线生成并,与证书服务器连接实时生效

D、交由证书系统签发的是公钥文件

答案:ABD

162.通用操作系统必需的安全性功能有()

A、用户认证

B、文件和I/0设备的访问控制

C、内部进程间通信的同步

D、作业管理

答案:ABCD

163.操作系统应当配置登录失败的处理策略,主要有0o

A、设置账户锁定策略,包括账户锁定阈值和账户锁定时间

B、设置用户空闲会话时长

C、设置重置账户锁定计数器

D、禁止用户修改密码

答案:AC

164.三级及以上电力行业信息系统中,应在主机上安装防恶意代码软件或独立部

署恶意代码防护设备,并及时更新()

A、防恶意代码软件版本

B、防恶意代码硬件版本

C、恶意代码库

D、防护策略

答案:AC

165.可信计算平台的重要组成部分,包括密码算法、密钥管理、证书管理、密码

协议、密码服务等内容,为可信计算平台自身的()提供密码支持

A、身份可信性

B、安全性

C、数据安全性

D、完整性

答案:ACD

166.安全策略所涉及的方面是()

A、物理安全策略

B、访问控制策略

C、信息加密策略

D、防火墙策略

答案:ABC

167.D5000安全认证模块在前置机中不存在的子模块是()o

A、安全标签信息验证模块

B、安全遥控报文签名模块

C、安全遥控报文验签模块

D、电子钥匙驱动模块

答案:ABD

168.攻防对抗赛中,常见的web防护手段有

A、禁用危险方法

B、禁用eval

C、使用Web应用防火墙

D、文件防篡改

答案:ABCD

169.通用准则CC实现的目标有()

A、成为统一的国际通用安全产品、系统的安全标准

B、在不同国家达成协议,相互承认产品安全等级评估

C、概述IT产品的国际通用性

D、都不是

答案:ABC

170.电力调度机构负责直接调度范围内的()的电力监控系统安全防护的技术监

督。

A、下一级电力调度机构

B、变电站

C、发电厂涉网部分

D、送变电工程公司

答案:ABC

171.任何账户登录人机界面工具时,应使用以下。三组中两种组合方式认证。

A、IC卡

B、Ukey

C、指纹

D、密码

答案:BCD

172.在操作系统安全防护中,针对SSH可以做哪些防护()

A、限制root远程登录

B、修改SSH默认端口

C、允许最大认证次数

D、提高登录密码强度

答案:ABC

173.关于“震网病毒”病毒,以下说法正确的是

A、利用MS10-092漏洞传播

B、利用MS10-061漏洞传播

G利用MS10-073漏洞传播

D、利用MS10-046漏洞传播

答案:ABCD

174.可信计算实现中,下列关于数据加解密的说法正确的是()

A、非对称密钥的加解密必须在可信密码模块内部执行

B、在可信密码模块内部进行加解密时,需要先加载密钥

C、对称加解密可以操作任意长度的数据

D、对称密钥的解密必须在可信密码模块内部执行

答案:BC

175.如何保证表中某列数据的唯一性()

A、用户输入时确保不输入重复数据

B、将此列设为主键

C、为此列设置唯一性约束

D、检查并删除表中的重复数据

答案:BC

176.Linux系统防止口令攻击,理论上应注意:()

A、禁止finger服务,防止系统合法帐号泄露

B、尽量关闭存在隐患的HP服务

C、使用ssh服务代替telnet服务

D、禁用缺省帐号,或严格设定其口令

答案:ABCD

177.应检查调度数据网网络设备的安全配置,应避免使用用默认路由,关闭网络

边界OSPF路由功能(适用于调度数据网设备)的配置要求有哪些?

A、启用0SPFMD5认证

B、禁用重分部直连

C、禁用默认路由

D、关闭网络边界OSPF路由功能

答案:ABCD

178.电力监控系统网络安全管理平台支持按()、。、()、()等属性进行

告警筛选。

As所属区域

B、安全区

C、电压等级

D、设备类型

答案:ABCD

179.电力监控系统网络安全管理平台可对纵向加密装置进行策略管控,策略可设

置的网络协议有()

A、SNMP

B、ICMP

C、ICP

D、UDP

答案:BCD

180.对于数据库跨模式查恂,应对用户进行按需指定其对特定的对象(如表,视

图等)进行特定的()操作权限

A、增加

B、删除

C、修改

D、查询

答案:ABCD

181.如何安全浏览网页()

A、使用第三方浏览器上网

B、定期清理浏览器临时文件

C、注意管理IE浏览器加载项

D、提高警惕

答案:ABCD

182.内容过滤技术的应用领域包括

A、防病毒

B、网页防篡改

C、防火墙

D、入侵检测

答案:ACD

183.D500U安全认证模块在服务器中包含的子模块后。

A、安全标签信息验证模块

B、安全遥控报文签名模块

C、安全遥控报文验签模块

D、人员证书验证模块

答案:AB

184.出现下列。情况时,应及时修改系统管理员密码

A、系统投运前。

B、操作系统或业务系统遭到非法入侵。

C、系统管理人员变化。

D、系统管理帐号、密码泄露。

答案:ABCD

185.变电站监控系统安全防护方案适用于()。

A、变电站

B、换流站

C、开关站

D、升压站

答案:ABCD

186.下列()不属于分组密码体制

A、ECC

B、IDEA

C、RC5

D、tlGamal

答案:AD

187.以下哪些因素会威胁数据安全?()

A、非法入侵

B、硬盘驱动器损坏

C、病毒

D、信息窃取

答案:ABCD

188.信息安全保障包括()

A、技术保障

B、管理保障

C、人员培训保障

D、法律法规保障

答案:ABCD

189.Nessus可以扫描的目标地址可以是()。

A、单一的主机地址

B、IP范围

C、网段

D、导入的主机列表的文件

答案:ABCD

190.麒麟操作系统中,审计管理工具包括()

A、uditctI

B、auditadm

C、auditd

D、aureport

答案:AD

191.电力监控系统网络安全管理平台在广域网中监视的设备有哪些?

A、纵向加密

B、正向隔离

C、反向隔离

D、防火墙

答案:ABCD

192.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是(一)。

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

答案:ACD

193.以下不是木马程序具有的特征是O。

A、繁殖性

B、感染性

C、欺骗性

D、隐蔽性

答案:AB

1V4.电力专用横向单向安全隔离装置数据过滤包的依据是什么。

A、数据包的传输协议类型,容许TCP和UDP

B、数据包的源地址和目的地址

C、数据包的源端口号和目的端口号

D、ip地址和MAC地址是否绑定

答案:ABCD

195.关于RA的功能下列说法不正确的是

A、验证申请者的身份

B、提供目录服务,可以查寻用户证书的相关信息

C、证书更新

D、证书发放

答案:ACD

196.接入网对骨干网同一平面存在多链路对接的情况下,可通过设置哪些属性来

确定主路由。0

A、LocaI-preference

B、MED

GAS-PATH

D、no-export

答案:AB

197.数据库故障可能有一

A、磁盘故障

B、系统故障

C、介质故障

D、计算机病毒或恶意攻击

答案:ABCD

198.信息安全性的含义主要是指信息的。。

A、可靠性

B、机密性

C、完整性

D、不可否认性

答案:BCD

199.以下哪些方法可以预防路径遍历漏洞()

A、在unix中使用chrooted文件系统防止路径向上回朔

B、程序使用一个硬编码,被允许访问的文件类型列表

C、对用户提交的文件名进行相关解码与规范化

D、使用相应的函数如(java)getCanonicalPath方法险查访问的文件是否位于

应用程序指定的起始位置

答案:ABCD

200.以下哪些是应用层防火墙的特点O

A、更有效的阻止应用层攻击

B、工作在0SI模型的第七层

C、速度快且对用户透明

D、比较容易进行审计

答案:ABD

201.电力企业应当按照国家后关规定,建立健全容灾备份制度,对。进行后效

备份

A、关键系统

B、内部系统

C、核心数据

D、重要数据

答案:AC

202.下列协议中,哪是一个专用的安全协议()

A、SSL

B、ICMP

C、VPN

D、HTTPS

答案:ACD

203.MPLS的标签有哪些字段()

ALabeI

BvTTL

C、S

D、EXP

答案:ABCD

204.TSB的组成包括()

A、控制机制

B、度量机制

G、可信基准库

D、基本信任基

答案:ABCD

205.Oracle支持的加密方式有O0

A、DES

B、RC4_256

GRC4_40

D、ES40

答案:ABCD

206.服务器安全中用户鉴别分为()

A、基本鉴别

B、不可伪造鉴别

C、多机制鉴别

D、重新鉴别

答案:ABCD

207.电力监控系统安全防护评估有哪些工作形式()0

A、自评估

B、检查评估

C、上线安全评估

D、型式安全评估

答案:ABCD

208.应对操作系统安全漏洞的基本方法是什么0。

A、对默认安装进行必要的调整

B、遵从最小安装原则,仅开启所需的端口和服务

C、更换另一种操作系统

D、及时安装最新的安全补丁

答案:ABD

209.下列哪些原因会造成电力监控系统网络安全管理平台接收到不符合安全策

略访问的告警信息()

A、站内纵向设备导入错误的数字证书

B、站内存在未关闭的通用服务

C、站内存在感染病毒的主机

D、站控交换机与数据网交换机混连

答案:BCD

210.OSI中哪一层可提供机密性服务?

A、表示层

B、传输层

C、网络层

D、会话层

答案:ABC

211.对电力监控系统生产控制大区安全评估的0等,应发国家有关要求做好保密

工作

A、访谈记录

B、数据

C、评估结果

D、标准

答案:ABC

212.公司所属检验检测单位应履行以下职责0o

A、负责开展电力监控系统及产品的检验工作

B、负责协助各级调度机构开展运行检验工作

C、协助各级调度机构监控系统安全防护技术保密监督

D、协助国调中心进行监控系统安全防护年审。

答案:ABC

213.下面对于麒麟操作系统服务的说法,错误的是()

A、nfs服务,是针对本机文件系统管理的,关闭此服务将影响正常的文件管理

功能

B、kudzu服务,在系统启动时探测系统硬件,关闭此服务,系统将无法启动

C、sendmail服务停止后,主机上的用户仍然能够以客户端方式通过其他邮件服

务器正常发邮件

D、chkconfigsmboff只能暂时关闭服务,机器重启后SMB服务又将自动启动起

答案:ABD

214.在D5000安全认证模块中,电子钥匙可以识别,但是登陆仍然失败,可能存

在以下哪些情况()。

A、电子钥匙服务没有启动

B、用户不存在于D5000系统中

C、电子钥匙签发使用了错误的证书系统

D、程序安全标签权限异常

答案:BC

215.常见Web攻击方法有一下哪种?

A、SQLInjection

B、DDOS

C、跨站脚本攻击

D、信息泄露漏洞

答案:ABCD

216.在安全操作系统中关于身份鉴别的配置要求为()

A、要求配置密码有效期,有效期时间为90天

B、口令长度不小于8位

C、口令是字母和数字或特殊字符组成

D、连续登录失败5次后,锁定10分钟

答案:ABCD

217,在下列哪些情况下,两台运行OSPF的路由器之间会有LSA的传递?

A、当网络中有新的OSPF路由器加入时

B、当部分的链路状态发生改变时

C、当路由器之间需要协商OSPF参数时

D、当路由器上LSDB中的LSA信息老化时

答案:ABD

218.公司秘密分为()、()、()保密期限一般在10年以下。

A、商密一级

B、机要秘密

C、工作秘密

D、商密二级

答案:ACD

219.某单位信息内网的一台计算机上一份重要文件泄密,但从该计算机上无法获

得泄密细节和线索,可能的原因是_______0

A、该计算机未开启审计功能

B、该计算机审计日志未安排专人进行维护

C、该计算机感染了木马

D、该计算机存在系统漏洞

答案:ABCD

220.应禁止用户通过()等方式连接互联网。

A、拨号

B、3G网卡

C、无线网

D、IE代理

答案:ABCD

221.IP地址主要用于什么设备?()

A、网络设备

B、网络上的服务器

C、移动硬盘

D、上网的计算机

答案:ABD

222.落实国家关键信息基础设施保护和等级保护要求,满足公司泛在电力物联网

建设需要,适应“互联网+”等新兴业务快速发展,在坚持“()”原则基础上,

形成“()”的核心防护能力

A、安全分区、网络专用、横向隔离、纵向认证

B、双网双机、分区分域、等级防护、多层防御

C、可信互联、精准防护、安全互动、智能防御

D、可管可控、精准防护、可视可信、智能防御

答案:AC

223.防火墙应能够通过0等参数或它们的组合进行流量统计。

A、IP地址

B、接口速率

C、网络服务

D、时间和协议类型

答案:ACD

224.当BGP从IGP引入路由时,下列哪项描述是错误的?。

A、不能引入直连路由

B、不能引入静态路由

C、可以引入其它动态路由协议发现的路由信息

D、可以引入其它运行BGP的自治系统发现的路由信息

答案:ABD

225.Internet上常见的攻击方式包括()。

A、Dos/DDos攻击

B、扫描窥探攻击

C、木马

D、畸形报文攻击

答案:ABD

226.椭圆曲线密码体制(ECC)主要有以下优点。

A、密钥尺寸小

B、参数选择比较灵活

C、具有数学难题保证安全性

D、实现速度快

答案:ABCD

227.以下对反向型电力专用横向安全隔离装置加密功能的说法正确的是0

A、传输客户端应对报文整体进行加密

B、有条件的服务器应插加密卡,使用电力专用加密算法对报文进行加密

C、不具备条件的服务器应使用国密算法对报文进行软加密

D、反向隔离装置内网侧应内置加密芯片,具备对报文进行硬解密的能力

答案:ABC

228.UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以。

A、利用HTTP协议进行的拒绝服务攻击

B、发动缓冲区溢出攻击

C、获得root权限

D、利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令

答案:ABC

229.新建用户(登录)时如果想对口令做某些限制,应该如何操作()

A、在一般信息页中选择匚令策略。

B、直接添加自定义的口令策略

C、在口令策略页中定制该用户(登录)的口令策略

D、在资源限制页中对口令做相应设置,比如使用期、宽限期等

答案:CD

230.Windows系统中的审计日志包括。

A、系统日志(SystemLog)

B、安全日志(SecurityLog)

G应用程序日志(ApplicationsLog)

Dx用户日志(UserLog)

答案:ABC

231.以下属于广播地址的是:()。

A、55/24

B、192.168.1.128/25

G192.168.1.159/27

D、23/26

答案:AC

232.()不能保证数据的机密性。

A、数字签名

B、消息认证

C、单项函数

D、加密算法

答案:ABC

233.BGP路由器从对等体接收到路由后,其基于的操作过程说法正确的是()

A、接收路由过滤与属性设置是第一步工作

B、对接收到的路由完成路由安装后,再进行路由优选

C、对接收到的路由完成路由优选后,在进行路由安装

D、对接收到的路由完成路聚合后,根据发布策略直接给自己的对等体

答案:AC

234.电力监控系统网络安全管理平台中告警格式包含以下哪些部分()

A、告警级别

B、告警时间

C、设备名称和类型

D、内容描述

答案:ABCD

235.反违章工作是指企业在预防违章、查处违章、整治违章等过程中,在。、

()、()、监督检查、评价考核等方面开展的相关工作。

A、现场管理

B、制度建设

C、培训培育

D、现场检查

答案:ABC

236.PKI系统的基本组件不包括()

A、终端实体

B、注销机构

C、证书撤销列表发布者

D、密文管理中心

答案:BD

237.任何信息安全系统中都存在脆弱点,它可以存在于

A、使用过程中

B、网络中

C、管理过程中

D、计算机系统中

答案:ABCD

238.根据公司规定,结合中心实际,下列符合固定资产类型的为()o

A、零购类

B、技改类

C、科技类

D、基建类

答案:ABD

239.以下哪些攻击方式,普通的防火墙没办法进行防范。

A、SQL注入攻击

B、脚本上传漏洞攻击

C、端口扫描攻击

D、COOKIE欺骗攻击

答案:ABD

240.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻

击的是

A、数据CG

B、数据篡改

C、身份假冒

D、数据流分析

答案:BC

241.标准的FTP使用的端口有()

A、80

B、20

C、21

D、135

答案:BC

242.IPSEC包含的协议有。°

A、ESP协议

B、SSL协议

GGRE协议

D、AH协议

答案:AD

243.在安全操作系统中关于用户管理说法正确的是()

A、系统中的无关用户可以不用删除

B、管理员用户必须三权分立

C、允许root用户登录进行维护操作

D、严格控制不同用户对有敏感标记的信息资源的操作

答案:BD

244.《中华人民共和国网络安全法》中,网络运营者开展经营和服务活动,必须

遵守法律、行政法规,尊重(),诚实信用,履行网络安全保护义务,接受政府

和社会的监督,承担社会责任。

A、社会公德

B、个人约定

C、遵守商业道德

D、社会秩序

答案:AC

245.D5000安全认证模块在前置机中不存在的子模块是()o

A、安全标签信息验证模块

B、安仝遥控报文签名模块

C、安全遥控报文验签模块

D、电子钥匙驱动模块

答案:ABD

246.如何防范XSS攻击?

A、不打开来历不明的邮件

B、不随意点击留言板里的链接

C、系统过滤特殊字符

D、使用网上导航链接

答案:ABC

247.查询已注册计算机可以根据()条件查询

A、IP地址

B、MAC地址

C、计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论