2024年北京电力网络安全竞赛理论考试题库-中(多选题)_第1页
2024年北京电力网络安全竞赛理论考试题库-中(多选题)_第2页
2024年北京电力网络安全竞赛理论考试题库-中(多选题)_第3页
2024年北京电力网络安全竞赛理论考试题库-中(多选题)_第4页
2024年北京电力网络安全竞赛理论考试题库-中(多选题)_第5页
已阅读5页,还剩163页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年北京电力网络安全竞赛理论考试题库-中(多选题汇总)1.Weblogic集群的主要功能是()。8.BGP协议能够避免路由环路是因为()A、日系统网络安全运行的职责分工、()、日常运维、安全检查与重大活动保障、运14.0SPF协议分层结构的优点是()A、IPC$20.电力调度数字证书分为()三类。21.下面那个选项不是收藏夹的目录名称()答案:BCD26.脱敏规则,一般的脱敏规则分类()()两类答案:ABA、ftp答案:BCDC、软硬件升级边界0SPF路由功能(适用于调度数据网设备)的配置要求有哪些?31.IS-IS路由协议基本特点包括()33.负责关键信息基础设施安全保护工作的部门应当制定()、()的网络安全可应急预案,及时处置()等安全风险。的管理职责是()B、明确互联网部是公司网络安全归口管理部门,增加国网大数据中心作为支撑机构D、强化数据安全管理职责46.以下哪些设备是其他行业没有的,仅电力监控系统安全防护专用的设备()A、入侵检测系统B、电力横向隔离装置C、电力调度数字证书48.根据公司固定资产管理办法规定,固定资产在下列情况下可作报废处理()A、运行日久,其主要结构、机件陈旧,损坏严重D、存在严重质量问题或其他原因,不能继53.SQLSERVER的默认通讯端口有哪些?()58.常见的后门包括().B、Login后门D、通过互联网边界防火墙A、鉴别机制B、加密机制C、数字签名D、数据完整性61.在交换机中对主机地址为5进行访问列表的设置,下面各项正确的有()。62.下列属于应用层的协议有()在以下哪些情况()。些技术要求()69.逻辑漏洞的修复方案有()73.电力监控系统网络安全管理平台支持按()、()、()、()等属性进行因是()C、IP地址冲突说法正确的是:()答案:ABC93.下列()不属于分组密码体制答案:ADB、在使用NAT功能时,外网主机可以有多个虚拟的IP地址与之对应答案:ABC册表?()99.下列()不属于分组密码体制102.电力行业信息安全等级保护坚持()、()的原则。系的哪几种()特性。109.隧道方法可以采用()来建立D、增强TLS协议包括(),以发现潜在的恶意代码。输网络安全管理平台的运行指标分析包括()。120.在信息系统设计阶段,以下说法正确的是()。D、涉及内外网交互的业务系统,禁止使用隔离装置121.下面有关BGP协议描述,正确的是()A、BGP协议属于边界路由协议,这里的边界指路由区域的边界由D、BGP协议支持CIDR和路由聚合122.Firefox浏览器插件Hackbar提供的功能()。路器之间不需要建立BGP连接网络安全管理平台的运行趋势分析包括()。126.一个强壮的密码应该包含8位以上的(),而且不应该是字典中的单词.罪活动,维护网络数据的()。形成“()”的核心防护能力做法()情况下需重新进行等级保护测评()D、ip地址和MAC地址是否绑定ow文件中,信息包含的内容有()152.TCP/IP层次结构有哪些组成?()设备有()159.可从以下哪几方面审计windows系统是否存在后门()A、FW167.数字水印技术基本具有()方面特点A、1是受信任的主机C、1rlogin当前主机可以不用输密码D、1rlogin当前主机必须输入密码A、wtmp记录每一次用户登录和注销的历史信息B、acct记录每个用户使用过的命令185.国家能源局组织落实国家关于()和()安全保障工作的方针、政策和重大195.D5000平台及应用的安全防护包含()方面SS注入的是HTML代码(以后称脚本),而SQ该方针应包括()206.研发蓝队的任务是()、()、()、()保护的()211.风电场非控制区的功能模块主要包括()等。遵循()的原则。216.安全管理“四个凡事”是指()。217.数字水印按检测过程划分()()。码的硬件()B、远程溢出提权功能C、下载功能D、浏览目录功能227.D5000安全认证模块中电子钥匙的验证计算包含哪些内容()。A、验证证书系统证书与电子钥匙证书关系B、验证工作站中人员证书与电子钥匙内私钥关系C、验证工作站中人员证书与电子钥匙内安全标签关系D、验证安全标签与证书系统证书关系228.如果/news.action?id=id=1andsubstring('ab',0,1)='a'返回结果均相同,可以判断出服务器A、使用了Strut2框架B、使用了Oracle数据库C、使用了SQLserver数据库D、使用了mysql数据库229.下列那种说法是正确的()A、Windows2003server系统的系统日志是默认打开的。B、Windows2003server系统的应用程序日志是默认打开的C、Windows2003server系统的安全日志是默认打开的D、Windows2003server系统的审核机制是默认关闭的A、SSH采用额外的加密技术确保登录安全性C、SSH还可以为FTP提供安全的传输通道答案:ACDC、选用无规律的字串答案:ABCDD、支付结算答案:BCD233.D5000安全认证模块中电子钥匙支持的算法有()。234.在防火墙上一般会配置哪几个安全域?()236.SQLSERVER的身份验证有哪些方式?()239.0racle中的三种系统文件分别是()重点评估()等环节。252.RIPV2身份认证方式有()C、MD5认证电线缆沟道,以满足()的要求。D、ip地址和MAC地址是否绑定257.入侵防御技术面临的挑战主要包括()。置失败的可能原因()能,包括()和用户权限管理等功能。266.在D5000安全认证模块中,服务器端的验证计算包含哪些内容()。269.出现下列()情况时,应及时修改系统管理员密码275.标准的FTP使用的端口有()A、物理安全策略B、访问控制策略置失败的可能原因()大区与管理信息大区的()通信功能。287.专用安全防护设备的管理主要包括()几个方面288.在windows系统安全配置中,以下属于帐号安全配置的是()评估()等环节。301.在DM-SQL中,由于两短横即“--”,表示“()”,则双负号必须是(),()、()、监督检查、评价考核等方面开展的相关工作。308.D5000安全认证模块在工作站端需要部署的数据及文件作坚持()的方针。311.防范IP欺骗的技术包括()。C、可以将HTTP和HTTPS混合使用317.调度中心应当具有()等安全防护手段。318.下面哪些是windows系统安全加固内容()。公开收集、使用规则,明示收集、使用信息的(),并经被收集者同意。320.以下哪项属于VPN技术。()321.在php脚本的mysql数据库构架的sq数,读取文件。如果sql注入点是root用户权限,以下说法正确的是:()322.《电力监控系统安全防护总体方案》通用安全防护措施中物理安全的要求有C、特殊字符答案:ABC324.以下属于广播地址的是:()。答案:AC325.以下哪些是涉密信息系统开展分级保护工作的环节()答案:ABCD8位,要求是()的混合,不得与用户名相同。正确的是:()B、V表示脆弱性赋值C、T表示威胁赋值333.D5000安全认证模块在工作站端需要部署的数据及文件334.关于rootkit说法正确的是().A、rootkit是给超级用户root用的常规信息有()。从事()等危害网络安全活动的程序、工具。346.以下哪项属于VPN技术。()A、SSH347.根据具体业务设置ACL访问控制列表,可通过()设置ACL屏蔽非法访问信息B、调度数据网三层接入交换机的出接口C、路由器的入接口D、网络防火墙B、访问控制354.查杀木马,应该从哪些方面下手()B、打漏洞补丁C、寻找木马病毒文件D、寻找木马写入的注册表项355.通过IP、MAC和端口绑定,可以防止()等安全威胁作遵循()的原则。(2017版)》,数据库适应性改造,实现将()等报送网络安全监管平台或网359.rootkit后门程序具有哪些特点()365.不是PKI提供的核心服务包括()在以下哪些情况()。该系统分为几个层次,包括()。372.应禁止用户通过()等方式连接互联网。B、3G网卡378.UDP协议和TCP协议的共同之处有()。略访问的告警信息()388.0SPF路由协议基本特点包括()为中心的()等环节组成的闭环机制。394.以下属于抓包软件的有()。396.数据库加密产品目前从技术角度一般可以分为()和()两种401.以下关于cc攻击说法正确的是()。息安全资产保障制度,有效保障信息系统()应急及其它的信息安全资金。404.常用的两个邮件协议为()哪些法律规定()。A、《中华人民共和国网络安全法》B、《国家网络安全事件应急预案》(中网办发文〔2017〕4号)C、《电力监控系统安全防护规定》(国家发改委令2014年第14号)、《电力监控系统安全防护总体方案》(国能安全〔2015〕36号)D、《国家电网公司网络安全管理职责》(国家电网信通〔2017〕482号)406.黑客利用最频繁的入侵方式有()D、基于第三方程序(木马)的入侵A、调度数据网络415.VPN网络设计的安全性原则包括()置的网络协议有()的硬件核心模块,为可信计算提供()等功能统的有()424.数据安全及备份恢复涉及到()3个控制点A、未授权的访问和异常登陆答案:ACD答案:ABC429.下列属于扫描工具的有:()答案:ACD430.BGP协议中规定了BGP的两个邻居:IBGP对等体和EBGP对等体,有关对这些对等体路由的通告描述正确的是()B、GP把从EBGP获得的路由向EBGP对等体通告C、BGP把从IBGP获得的路由向IBGP对等体通告D、BGP一定会把从IBGP获得的路由信息向EBGP对等体通告A、电力监控系统遭受网络入侵或黑客攻击,造成《国家大B、等保四级电力监控系统主要功能失效8小时及以上D、横纵向边界安全防护设备故障,造成业务中断超过1小时434.下列Linux说法中正确的是()438.D5000安全认证模块在服务器端实现的功能有()。马,以下哪些说法是正确的是()。答案:ABC440.电力监控系统安全防护工作应当按照等级保护的有关要求,坚持()的原则,保障电力监控系统和电力调度数据网络的安全。答案:ABCD441.D5000安全认证模块中电子钥匙支持的算法有()。A、SM2算法答案:ABA、《信息安全技术信息系统安全等级保护定级指南》(GB/T22240-2008)D、邮件利用C、应用用户448.《调自〔2016〕102号关于加强电力监控系统安全防护常态化管理的通知》中操作系统的配置管理中对主机配置要求包含()A、禁止用户修改IP地址C、禁止用户更改计算机名449.电力监控系统网络安全管理平台中,纵向管控功能支持的操作有()A、初始化设备作D、Email地址A、文件/etc/passwd必须有写保护C、删除/etc/passwd网络安全管理平台实时告警的范围包括()。略访问的告警信息()来467.常见的网络攻击类型有()。471.通用的D.0.S攻击手段有哪些()477.Nessus可以扫描的目标地址可以是()。480.电力监控系统网络安全管理平台中告警格式包含以下哪些部分()B、告警时间481.变电站监控系统包括()。C、继电保护 483.可信计算实现中,下列关于数据加解密的说法正确的是()估的主要内容包括:()486.网络钓鱼常用的手段是()。487.下面哪种上传文件的格式是利用的Nginx解析漏洞()A、文件共享B、拒绝服务D、当路由器上LSDB中的LSA信息老化时493.当BGP从IGP引入路由时,下列哪项描述是错误的?()(2017版)》,在III区建设网络安全监管功能,具备安全模型管理、()、A、MD2505.TSB的组成包括()506.IDS与IPS得正确描述()508.可以通过以下哪些方法,限制对Linux系统服务的访问?()B、口令长度不小于8位D、连续登录失败5次后,锁定10分钟518.在对IIS脚本映射做安全配置的过程中,下面说法正确的522.电力调度数据网应当采用的安全防护措施有()。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论