2025年国家网络安全宣传周知识竞赛考试题库_第1页
2025年国家网络安全宣传周知识竞赛考试题库_第2页
2025年国家网络安全宣传周知识竞赛考试题库_第3页
2025年国家网络安全宣传周知识竞赛考试题库_第4页
2025年国家网络安全宣传周知识竞赛考试题库_第5页
已阅读5页,还剩167页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年国家网络安全宣传周知识竞赛考试题库(通用版)1.以下哪些有关于网络安全的认识是正确的()A.只要安装了杀毒软件就一定安全B.网络共享文件是绝对安全的C.从网络下载的文件,只要删除后就不会被恢复2.以下哪种行为存在安全隐患?()A.出入公司时,观察是否存在陌生人随尾B.在电梯内与同事高声谈论工作C.使用移动介质后及时清除存储在移动介质的资料3.关键信息基础设施的运营者应当自行或者委托网络安全服务机构检测评估情况和改进措施报送相关负责关键信息基础设施安全保护A.两年B.每年D.三年4.通常一个三个字符的口令破解需要多长时间?()B.18分钟5.以下生活习惯属于容易造成个人信息泄露的是?()A.废旧名片当垃圾丢弃B.废弃手机/SIM卡随意处理C.用网盘上传文件不加区分6.以下哪项数据泄漏是一般个人可以接受的?()A.个人姓名C.个人机密数据7.以下哪个模型主要用于金融机构信息系统的保护?()A.Chinesewall模型C.Clark—Wilson模型8.当你的微信收到"微信团队"的安全提示:"您的微信账号在16:46么做?()A.有可能是误报,不用理睬B.确认是否是自己的设备登录,如果不是,则尽快修改密码C.自己的密码足够复杂,不可能被破解,坚决不修改密码D.拨打110报警,让警察来解决9.在以下认证方式中,最常用的认证方式是?()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证松兼职,每天工作2小时,日入300元",小鱼想反正在家也是闲着,户刷信誉,只要"购买"他所发链接的"商品",确认收货后给好评即可,操作简单,每单给5元钱手续费,会同购买商品的钱一同打回到小鱼卡上。小鱼应该:()A.不信,估计是骗子B.先买个小额的商品试试C.反正闲着也是闲着,就按照他说的做吧D.以上哪种都可以答案:A11.计算机病毒是一种破坏计算机功能或者毁坏计算机中存储数据的?A.程序代码B.微生物病菌C.计算机专家D.以上都不对12.QQ上,许久未联系的大学室友发信息过来说自己被派出所抓了,要交1000元罚款,自己不敢和家里人说,求你先汇1000元到民警的账户上,出来后马上还你,你怎么办?()A.这个室友关系不错,江湖救急,先给他汇过去吧B.估计是骗子,不理他C.先打电话给他核实,然后汇钱D.打电话给他核实,如真有必要,亲自送钱去派出所13.假设您接到来自"00453110"的电话,对方称:"我是公安局的,你涉嫌犯罪,需要协助调查,请先汇10万元保证金到公安局账户上,以换取取保候审证明,卡号稍后发到你手机上……",以下选项中处理方式不妥当的是?()A.挂断电话,置之不理B.拨打110,确认情况真伪C.到附近派出所,确认情况真伪D.立即转账,换取取保候审证明要紧14.以下关于防止流氓软件的入侵说法不正确的是?()A.下载安装软件时给予管理员权限B.即时对系统进行诊断,及时查杀C.不要轻易打开可疑邮件D.不要轻易点击恶意广告弹出的窗口15.黑客造成的主要安全隐患包括?()A.破坏系统.窃取信息及伪造信息B.攻击系统.获取信息及假冒信息C.进入系统.损毁信息及谣传信息D.进入系统.攻击系统.破坏系统16.PKI(公共密钥基础结构)中应用的加密方式为?()A.对称加密B.非对称加密D.单向加密17.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息.以下哪一项属于犯罪活动?()A.故意传播计算机病毒B.发送商业广告C.传播公益信息18.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及A.消费者协会B.电信监管机构C.公安机关D.以上都可以19.在移动办公时,需要使用到重要数据,应怎么做?()A.开启防病毒软件B.为数据加密C.使用安全的链路传输20.目前,部分公司禁止员工上班时间浏览微博,同时禁止发布和工作相关的微博,针对此规定,正确的看法是?()A.公司应该禁止员工任意发布涉及工作内容.公司文化等相关内容的微博21.所有的数据资产都可以根据()来进行分级?B.机密性.完整性和可用性C.破坏性.泄露性和可用性22.AES密钥长度不能是?()23.办公室突然来了不认识的人,正确的做法是?()A.不询问,让他自己找要找的人B.不询问,但注意着C.看情况,不忙的时候询问D.主动询问24.浏览器存在的安全风险主要包括?()A.网络钓鱼.隐私跟踪D.网络钓鱼.隐私跟踪.数据劫持.浏览器的安全漏洞25.以下不属于交易验证要素的是?()A.数字证书C.身份证号D.生物特征要素26.小明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?()A.这种说法没有根据B.文件存储在C盘容易被系统文件覆盖C.C盘是默认系统盘,不能存储其他文件D.C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响27.公司员工在入职时,下列选项中哪一项是与安全相关的要求?()A.领用办公电脑B.领用办公用品C.填写相关个人基本信息D.签订劳动合同与保密协议28.应急响应流程一般顺序是?()A.信息安全事件通告.信息安全事件评估.应急启动.应急处置和后期处置B.信息安全事件评估.信息安全事件通告.应急启动.应急处置和后期处置C.应急启动.应急处置.信息安全事件评估.信息安全事件通告.后期D.信息安全事件评估.应急启动.信息安全事件通告.应急处置和后期29.为了安全使用手机银行,不应该?()A.在操作完成后及时结束APP进程,不要在后台继续运行C.勾选保存密码选项30.下列有关隐私权的表述,错误的是?()A.网络时代,隐私权的保护受到较大冲击D.可以借助法律来保护网络隐私权31.抵御电子邮箱入侵措施中,不正确的是?()A.不要用生日做密码B.不要使用少于6位的密码C.不要使用纯数字32.网络产品.服务应当符合相关国家标准的()要求。A.自觉性B.规范性C.建议性D.强制性答案:D33.网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的()。A.可用性B.完整性C.保密性D.可靠性34.以下哪项操作可能会威胁到智能手机的安全性()A.越狱C.安装盗版软件D.以上都是35.WindowsServer能设置为在几次无效登录后锁定帐号,这可以防止A.木马B.暴力攻击36.在TCP/IP模型中应用层对应OSI模型的()A.应用层B.应用层.表示层D.应用层.表示层.会话层.传输层37.外部人员对关键区域的访问,以下哪个措施是不正确的()B.要安排专人全程陪同C.运维外包人员不能随意接入单位内部网络38.下列对垃圾邮件说法错误的是()A.用户减少电子邮件的使用完全是因为垃圾邮件的影响D.有价值的信息淹没在大量的垃圾邮件中39.信息系统受到破坏后,会对社会秩序或者对国家安全造成损害的,属信息安全等级保护的第几级?()B.340.访问控制模型应遵循下列哪一项逻辑流程?()A.识别,授权,认证B.授权,识别,认证C.识别,认证,授权D.认证,识别,授权41.下列不属于电子签名验证数据的是()。A.代码C.公钥D.开机密码42.防范手机病毒,应注意以下方面()B.不要打开手机接收到的陌生号码发送的信息或链接。43.下列文档的扩展名哪一个是批处理文件的扩展名?44.我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于()。A.存储虚拟化C.系统虚拟化45.()是防止发送方在发送数据后又否认自己行为,接收方接到数A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务个人还是一条狗!",这段话表明,网络安全中()。A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的D.计算机网络中不存在真实信息47.网络运营者应当制定(),及时处置系统漏洞.计算机病毒.网络攻D.网络安全事件应急处置措施48.当你使用Firefox浏览器时,插件Hackbar不能提供的功能是()D.修改浏览器访问referer49.网页病毒主要通过以下途径传播()B.文件交换D.光盘50.下面对于信息安全事件分级的说法正确的是()A.对信息安全事件的分级可以参考信息系统的重要程度.系统损失和B.判断信息系统的重要程度主要考虑其用户的数量C.判断系统损失大小主要考虑恢复系统正常运行和消除安全事件负D.根据有关要求国家机关的信息安全事件必须划分为"网络攻击事件"."病毒蠕虫时间"."通讯诈骗事件"A.多级僵尸网络B.攻击工具编写者C.攻击任务实施者D.企业安全管理员52.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性()A.表示层B.应用层C.传输层D.数据链路层53.以下选项对数据安全描述错误的是()A.数据安全是指采用现代密码算法对数据进B.数据防护是采用现代信息存储手段对数据进行主动防护C.数据安全是一种主动的包含措施54.一切国家机关.武装力量.政党.社会团体.()都有保守国家秘密的义务。B.共产党员55.下列哪项不是内部程序员绕过正常的安全控制,进行软件开发的常用方法:A.特洛伊木马B.维护钩答案:A56.税务数据安全安全包括可用性.().保密性三个基本特性。A.完整性B.机密性C.不可否认性D.以上都是57.以下使用移动存储介质的行为安全的是()A.将内部移动存储介质插入互联网设备。B.使用私人移动存储介质拷贝.处理工作文件。C.将外部的移动存储介质直接插入税务专网设备。D.定期使用杀毒软件扫描移动存储介质。答案:D58.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A.电子邮件发送时要加密,并注意不要错发B.电子邮件不需要加密码C.只要向接收者正常发送就可以了D.使用移动终端发送邮件59.缓冲区溢出和边界条件错误是下列哪个选项的子集A.输入验证错误B.访问验证错误C.异常条件处理错误D.竞争条件错误60."公开密钥密码体制"的含义是()。A.将所有密钥公开B.将私有密钥公开,公开密钥保密D.两个密钥相同61.U盘里有重要资料,同事临时借用,如何做更安全?B.删除文件之后再借C.同事使用U盘的过程中,全程查看A.国家规定关键信息基础设施以外的网络运营者应参与关键信息基B.关键信息基础设施的运营者采购网络产品和服务需要通过安全审C.网络运营者应当加强对其用户发布的信息的管理,发现法律.行政D国家网信部门应当统筹协调有关部门加强网络安全信息收集.分析63.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥广泛发布,这种密码技术是()。A.对称算法B.保密密钥算法C.公开密钥算法D.数字签名64.下列哪一项不是信息安全漏洞的载体?()B.操作系统D.业务数据65.在我国五年规划编制史上,首次通过互联网向全社会征求规划编制意见建议的是()A."十四五"规划B."十三五"规划C."十二五"规划D."十一五"规划66.一个包过滤防火墙会被认为以下哪项A.第一代防火墙B.第二代防火墙C.第三代防火墙D.第四代防火墙67.下列算法中属于非对称密码算法的是()答案:B68.以下措施中对降低垃圾邮件数量没有帮助的是()A.安全入侵检测软件B.使用垃圾邮件筛选器C.举报收到垃圾邮件D.谨慎共享电子邮件地址69.为了预防计算机病毒,对于外来存储介质应采取()A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用70.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制答案:B71.验证软件,确保目标实现的环节是()A.测试B.设计C.开发D.需求72.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是()位。73.下面哪个属于对称算法()A.数字签名B.序列算法D.数字水印74.有三种基本的鉴别的方式:你知道什么,你有什么,以及:()A.你需要什么B.你看到什么B.分层76.互联网管理是一项政治性极强的工作,()是对网信部门第一位的要求。A.懂网络B.讲政治C.敢担当D.善创新答案:B77.发现个人电脑感染病毒,断开网络的目的是()A.影响上网速度B.担心数据被泄露电脑被损坏C.控制病毒向外传播D.防止计算机被病毒进一步感染答案:B78.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A.收藏夹B.书签答案:C79.以下哪项行为是的()A.随意将携带的电脑和移动存储介质接入税务专网B.直接对数据中心网络设备和主机进行操作C.不进行远程网络访问D.在生产网进行信息系统开发测试80.为防止发生不可预测的灾难,应如何处理数据()A.存在保险柜一份B.在远离数据中心的地方备份C.安装灾备预测系统D.常做备份81.网络犯罪的表现行为常见的有非法侵入,破坏计算机信息系统.网络赌博.网络盗窃和()。A.网络诈骗.犯罪动机B.网络犯罪.网络色情C.网络色情.高智能化D.犯罪动机.高智能化答案:B82.各类信息系统进行应用系统建设时,网络安全与应用系统必须()A.同步规划B.同步建设C.同步使用83.在。开展数据处理活动及其安全监管,适用《中华人民共和国数据安全法》。A.我国境内B.我国境内及境外C.我国境外D.我国部分地区84.(实事类)我国首个城域量子通信试验示范网于2019年在()启动建设D.深圳85.家明发现某网站可以观看"XX魔盗团2",但是必须下載专用播放A.安装播放器观看B.打开杀毒软件,扫描后再安装C.先安装,看完电影后再杀毒D.不安装,等待正规视频网站上线后再看86.在我国,对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品称为()A.私人密码D.行业密码87.计算机病毒主要通过()传播A.人体C.微生物88.家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因做?B.拉黑网店,再也不来这里买了D.和网店理论,索要货款89.导致软硬件异常现象的原因是()B.文件损坏C.注册表异常90.在党政军等重要网络系统中要坚定不移推进()进程,提升网络产B.安全化91.以下工具可以获取操作系统类型等信息的是()92.用于表示可能导致对系统或组织造成伤害的意外事件的潜在原因的术语是0A.脆弱性B.开发C.威胁D.攻击者93.窃听是一种0攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须94.什么是垃圾邮件()C.指已经删除的电子邮件95.应急处置完毕后,信息系统恢复重建工作按照()的原则,由事发单位负责组织制定恢复.整改或重建方案,报相关主管部门审核实A.谁保障谁负责,谁运行谁负责B.谁主管谁负责,谁运行谁负责C.谁主管谁负责,谁保障谁负责D.谁主管谁负责,谁处置谁负责96.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述的是?A.电脑被植入木马B.用钱买游戏币C.轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号.密码等私密信息导致银行卡被盗刷D.使用网银进行交易97.对信息安全事件分级说法下列不的是()A.重大事件包括会使特别重要信息系统遭受严重的系统损失,或使重要信息系统遭受特别严重的系统损失B.特别重大安全事件包括会使重要信息系统遭受特别严重的系统损失C.较大事件会对社会造成较大的社会影响D.一般事件会使一般信息系统遭受特别严重的系统损失98.增量备份过程是A.备份所有的数据,更新存档位为1C.备份自上次完全备份后被修改的文件,不改变归档D.备份所有的数据,并归档位设置为099.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认C.不参与任何投票D.把好友加入黑名单100.2019年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:"互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫.下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的()。"B.信息安全学院C.电子信息工程学院D.网络安全学院101.WEP认证机制对客户硬件进行单向认证,链路层采用0对称加密技术,提供40位和128为长度的密钥机制。102.以下哪些有关于网络安全的认识是的()A.只要安装了杀毒软件就一定安全B.网络共享文件是绝对安全的C.从网络下載的文件,只要删除后就不会被恢复D.网络防病毒软件需要定期升级103.以下信息安全事件中,不属于党政机关常见信息安全事件的是()A.重要.敏感信息的泄露B.系统因遭篡改而导致扣费.转账等非法操作C.系统因遭恶意攻击和破坏而无法提供服务D.木马.蠕虫及病毒对计算机的破坏B.自己的信息由自己控制C.个人数据如有错误,拥有修改的权利105.Windows操作系统中受限用户在默认的情况下可以访问和操作自A.特权受限原则C.最小特权原则D.最高特权原则A.业务系统C.信息系统107.信息安全风险评估报告应当包括哪些?()A.评估范围B.评估依据C.评估结论和整改建议D.以上全部A.及时升级反病毒产品B.对新购置计算机进行病毒检测C.整理系统磁盘D.常备一张真正"干净"的引导盘A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人A.木马以控制计算机为目的B.木马以窃取数据为目的C.木马会留下活动的痕迹D.木马会隐藏自己的痕迹一道防线是下列哪一项()C.入侵检测系统112.习近平总书记在第二届世界互联网大会上指出"各国应该加强沟通.扩大共识.深化合作,共同构建网络空间命运共同体",为此提出了五点主张,以下哪一项不属于五点主张范围()A.加快全球网络基础设施建设,促进互联互通B.打造网上文化交流共享平台,促进交流互鉴C.构建互联网治理体系,促进公平正义113.《中华人民共和国网络安全法》第二十二条,网络产品.服务的提供者不得设置(),发现其网络产品.服务存在安全缺陷.漏洞等风险门报告。A.恶意程序B.攻击程序C.病毒程序D.风险程序114.国家建立(),根据数据在经济社会发展中的重要程度,以及一益或者个人.组织合法权益造成的危害程度,对数据实行()保护A.网络安全等级保护制度分等级保护C.数据分类分级保护制度分等级保护C.使计算机存储器芯片损坏D.使计算机系统突然掉电115.以下有关信息安全管理员职责的叙述,不正确的是()B.信息安全管理员应该对信息系统安全事件进行处理C.信息安全管理员应该负责为用户编写安全应用程序A.系统跟踪B.系统操作C.系统维护D.系统稳定性117.在ISO/OSI定义的安全体系结构中,没有规定()。A.对象认证服务B.数据保密性安全服务C.访问控制安全服务D.数据可用性安全服务118.身份认证的含义是()B.标识一个用户C.验证一个用户D.授权一个用户B.蠕虫病毒C.木马病毒120.一旦出现违规外联提示,应当如何处理()A.接回内网,进行杀毒处理C.重启电脑,进行再次确认D.立刻关机,第一时间报告信息安全管理部门A.7122.微信收到"微信团队"的安全提示:"您的微信账号在16:46尝试A.有可能是误报,不用理睬D.拨打110报警,让警察来解决123.下列说法错误的是()B.操作系统登录失败处理功能有:结束会话.限制非法登录次数,当号等124.数据容灾备份的主要目的和实质是()A.数据备份B.保证系统的完整性D.保证业务持续性125.下列情况下,破坏了数据保密性的攻击行为是()A.假冒他人地址发送数据B.计算机病毒攻击C.数据在传输中途被篡改D.数据在传输中途被窃听126.下列关于固件的说法错误的是()A.在电子系统和计算机系统中,固件一般指持久化的内存.代码和数据的结合体B.固件是一种密码模块的可执行代码,它存储于硬件并在密码边界内,在执行期间能动态地写或修改器.硬盘驱动等D.固件的数据和代码一般是在密码产品出厂之前就写入硬件中的,而当写入固件的代码中存在恶意代码时,硬件固件攻击也将发生127.根据税务系统网络安全相关规定,移动存储介质在借出前,应进行什么操作防止敏感信息泄漏()A.查杀病毒B.格式化C.删除不必要的文件D.清除重要数据答案:D128.入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围129.数据恢复的第一步一般是做什么的恢复:()A.分区恢复B.主引导扇区记录C.文件分配表的恢复D.数据文件的恢复130.以下哪种情形下最适合使用同步数据备份策略()A.对灾难的承受能力高B.恢复时间目标(RTO)长C.恢复点目标(RPO)短D.恢复点目标(RPO)长131.Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?A.美国当地时间,每个月的星期二B.看比尔盖茨心情C.美国时间周一早八点D.美国当地时间,每个月第二个星期的星期二答案:D132.网络运营者是指()A.网络的所有者B.网络的管理者C.网络服务提供者D.以上都是133.变更密级或解密,应由()A.密件使用单位决定B.原定密机关.单位决定,也可以由其上级机关决定134.网络运营者发现有人利用其平台发布法律.行政法规禁止发布或者传输的信息的,应当()。B.消除违法信息C.防止信息扩散D.以上均正确135.震网病毒是一个席卷全球工业界的病毒,它的基础分类为()C.破坏性病毒136.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A.收藏夹B.书签137.以下哪项行为是正确的()A.随意将携带的电脑和移动存储介质接入税务专网B.直接对数据中心网络设备和主机进行操作C.不进行远程网络访问D.在生产网进行信息系统开发测试答案:C138.为防止发生不可预测的灾难,应如何处理数据()A.存在保险柜一份B.在远离数据中心的地方备份C.安装灾备预测系统D.常做备份答案:B139.下面那个语句可以实现xss攻击,并使其弹窗()B.iframewidth="100"height="100"src=">"htD.inputonfocus=write(1140.网络犯罪的表现行为常见的有非法侵入,破坏计算机信息系统.网络赌博.网络盗窃和()。B.网络犯罪.网络色情C.网络色情.高智能化D.犯罪动机.高智能化B.同步建设C.同步使用142.在()开展数据处理活动及其安全监管,适用《中华人民共和国数据安全法》。A.我国境内B.我国境内及境外C.我国境外D.我国部分地区143.家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,么做?A.为了买到IPHONE,再次交钱下单B.拉黑网店,再也不来这里买了C.向网站管理人员申诉,向网警报案144.导致软硬件异常现象的原因是()A.磁盘磨损C.注册表异常145.在党政军等重要网络系统中要坚定不移推进()进程,提升网络B.安全化D.共享化146.以下工具可以获取操作系统类型等信息的是()D.御剑147.2019年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立()网络安全信息共享机制,把企业掌握A.政府和企业B.企业和企业C.企业和院校D.公安和企业148.用于表示可能导致对系统或组织造成伤害的意外事件的潜在原因的术语是()A.脆弱性B.开发C.威胁D.攻击者149.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。150.什么是垃圾邮件()A.指内容和垃圾有关的电子邮件B.指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件C.指已经删除的电子邮件D.指被错误发送的电子邮件151.应急处置完毕后,信息系统恢复重建工作按照()的原则,由事发单位负责组织制定恢复.整改或重建方案,报相关主管部门审核实施。A.谁保障谁负责,谁运行谁负责B.谁主管谁负责,谁运行谁负责C.谁主管谁负责,谁保障谁负责D.谁主管谁负责,谁处置谁负责152.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?A.电脑被植入木马B.用钱买游戏币C.轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号.密码等私密信息导致银行卡被盗刷D.使用网银进行交易153.对信息安全事件分级说法下列不正确的是()A.重大事件包括会使特别重要信息系统遭受严重的系统损失,或使重要信息系统遭受特别严重的系统损失B.特别重大安全事件包括会使重要信息系统遭受特别严重的系统损失C.较大事件会对社会造成较大的社会影响D.一般事件会使一般信息系统遭受特别严重的系统损失154.增量备份过程是A.备份所有的数据,更新存档位为1C.备份自上次完全备份后被修改的文件,不改变归档位值D.备份所有的数据,并归档位设置为0B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认C.不参与任何投票156.2019年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:"互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫.下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的()。"157.WEP认证机制对客户硬件进行单向认证,链路层采用()对称加密技术,提供40位和128为长度的密钥机制。答案:B158.木马在建立连接时不是必须条件的是()A.服务端以及安装木马B.控制端在线C.服务端在线D.已经获取服务端系统口令159.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。A.强制保护级B.监督保护级C.指导保护级D.自主保护级160.某单位想用防火墙对telnet协议的命令进行限制,应选择()A.包过滤技术B.应用代理技术C.状态检测技术161.热点是()A.无线接入点B.有线通信协议C.加密通信协议D.解密通信协议162.木马具有如下哪个特性?()A.传染性B.潜伏性C.伪装性D.寄生性163.以下是蠕虫病毒的是()A.红色代码B.狐狸烧香C.灰鸽子D.特洛伊164.黑客主要用社会工程学来()A.进行TCP连接D.获取口令165.关于如何判断电脑是否成为肉鸡,不正确的是()A.鼠标操作是否正常B.系统开关机是否正常C.电脑设备接口是否正常D.网络状态是否正常166.以下描述中,不属于系统感染有害程序的特征是()A.系统提示检测不到硬盘而无法正常启动B.系统运行速度变慢,异常宕机或重启C.系统内存空间.磁盘空间异常减少或磁盘访问时间变长D.文件字节数发生异常变化,可能出现数据文件丢失情况A.A的公钥B.A的私钥C.B的公钥D.B的私钥A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马D.完全无法判断电脑是否已成为肉鸡A.计算机病毒防治产品评级准则B.计算机病毒防治管理办法D.计算机病毒防治产品检验标准A.内因B.外因C.根本原因D.不相关因素171.网络运营者应当对其收集的用户信息严格保密,并建立健全(A.用户信息保密制度B.用户信息保护制度C.用户信息加密制度D.用户信息保全制度172.以下不能有效预防计算机病毒的做法是()B.安装最新的防病毒软件D.及时更新系统漏洞补丁A.数据备份C.系统的有益补充D.保证业务持续性A.委托评估和自评估B.第三方评估和自评估D.检查评估和非检查评估间和离岗后的一定时期内,均不违反()A.劳动合同176.关于数据安全保护框架结构下列说法错误的是()成B.数据生命周期分为以下几个阶段:创建-使用-传输-存储-销毁C.数据生命周期期间需要做到防攻击.防越权.防泄漏.防篡改和防抵赖177.XSS的中文翻译是0A.跨站请求伪造B.跨站脚本攻击C.跨站请求注入D.请求注入攻击B.定期删除邮箱的邮件D.发送附件时压缩附件179.国家对公共通信和信息服务.能源.交通.水利.金融.公共服务.电子政务等重要行业和领域,以及其他一旦遭到破坏.丧失功能或者数据泄露,可能会严重危害()的关键信息基础设施,在网络安全等A.网络秩序C.公共安全D.国家安全.国计民生.公共利益180.安全评估和等级保护使用的最关键的安全技术是()。A.入侵检测B.防火墙D.漏洞扫描答案:D181.在插入移动存储介质时,按下哪个键可以禁用其自动播放功能()182.应通过下列哪种方法发送带有敏感信息的邮件()A.正常发送B.以附件形式发送C.附件加密发送,正文中说明密码D.加密发送,密码以其他渠道发送答案:D183.中国是哪一年正式加入互联网的?()184.在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改.破坏.丢失或延时"是为了达到防护体系的()目标。A.可用D.完整185.如果在打印机旁边看到打印的敏感信息,应该怎么做()A.不是我打印的,和我没关系B.都没人来拿,我拿回去当草稿纸也好C.直接扔进垃圾桶D.稍待片刻,如没人来拿就用粉碎机粉碎186.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A.新型病毒的分析判断B.天气情况预测C.个人消费习惯分析及预测D.精确预测股票价格187.T列哪个措施是的()C.领导带人参观机房不需要登记188.T列关于密码安全的描述,不的是()B.超过12位的密码很安全C.密码定期更换D.密码中使用的字符种类越多越不易被猜中189.涉密计算机安装从互联网下載或来历不明软件存在的泄密隐患主要是:()B.死机B.用户位置信息C.终端设备信息D.公众运营商信息191.在应急处置方面,关于抑制,下面说法的是()A.迅速关闭系统或者从网络上断开B.按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象192."计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,使用单位应当在()向当地县级以上人民政府公安机关报A.8小时内B.12小时内C.24小时内D.48小时内类的物理设备C.物联网是InternetofThings的意思,意即万物互联,是互联网的一部分D.物联网中很多设备都是使用着安卓操作系统194.入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围195.数据恢复的第一步一般是做什么的恢复:()A.分区恢复B.主引导扇区记录C.文件分配表的恢复D.数据文件的恢复196.以下哪种情形下最适合使用同步数据备份策略()A.对灾难的承受能力高B.恢复时间目标(RTO)长C.恢复点目标(RPO)短D.恢复点目标(RPO)长197.Windows操作系统每个月都会发丁?A.美国当地时间,每个月的星期二C.美国时间周一早八点198.网络运营者是指()A.网络的所有者199.变更密级或解密,应由()A.密件使用单位决定B.原定密机关.单位决定,也可以由其上级机关决定D.需要上级领导审批200.要压实互联网企业的(),决不能让互联网成为传播有害信息.造A.主管责任C.法律责任D.监督责任损害,可以采取的防范措施是()A.将要访问的Web站点按其可信度分配到浏览器的不同安全B.在浏览器中安装数字证书C.利用IP安全协议访问Web站点D.利用SSL访问Web站点202.使用微信时可能存在安全隐患的行为是?()A.允许"回复陌生人自动添加为朋友"B.取消"允许陌生人查看10张照片"功能D.安装防病毒软件,从官方网站下載正版微信203.中国是哪一年正式获准加入互联网的?()204.关于背包加密算法的描述中,不的是()A.物品总重量公开B.背包问题属于NP问题C.属于对称加密算法D.一次背包已不安全205.网络运营者发现有人利用其平台发布法律.行政法规禁止发布或者传输的信息的,应当()。B.消除违法信息C.防止信息扩散D.以上均206.震网病毒是一个席卷全球工业界的病毒,它的基础分类为()C.破坏性病毒207.领导干部阅办秘密文件.资料和办理其他属于国家秘密的事项,内进行。A.办公场所B.家中C.现场D.公共场所答案:A208.根据税务系统信息安全检查工作规程检查工作涉及到单位重要信息系统和数据,在检查过程中必须加强安全保密管理与()A.检查程序B.风险控制C.风险评估D.规避风险答案:B209.网络安全,是指通过采取必要措施,防范对网络的攻击.侵入.干扰.破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的。的能力。A.真实性.完整性.可用性B.完整性.保密性.可用性C.保密性.真实性.可用性D.完整性.保密性.可溯源性210.国家秘密的保密期届限满的,自行()B.公开C.解密211.数据安全保护原则,下列说法的是()A.遵守持续加密性原则B.遵循谁主管谁负责.谁产生谁负责.谁使用谁负责的数据安全责任制原则C.遵守授权使用,合规性使用,使用后销毁数据原则D.遵循目的明确.质量保证.安全使用.操作无痕的应用系统数据安全1.纵向加密认证能够实现()。B、入侵监测2.防范IP欺骗的技术包括()。A、反查路径(RPF)即针对报文源IP反查路由表B、针对报文的目的IP查找路由表D、部署入侵检测系统3.国家对公共通信和信息服务等重要行业和领域,可能严重危害()C、国计民生置口令时不应使用默认用户和默认口令,口令()A、长度不小于8位D、审计评估6.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,II型网络安全监测装置上传事件规范中,防护墙的上传事件列表中C、CPU利用率超过阀值D、内存利用率超过阀值7.电力监控系统,包括()C、变电站自动化系统D、换流站计算机监控系统8.根据国家标准《信息安全管理体系要求》,最高管理层应分配责任和权限,从哪几方面()开展工作。D、确保最高管理层的要求9.会话密钥协商是安全通信的第一阶段,完成以下哪些功能:()10.在《电力行业信息系统安全等级保护基本要求》生产控制类信息非常重要,所有更新之前应进行()11.电力调度机构负责直接调度范围内的下一级的()涉网部分的电12.在《电力行业信息系统安全等级保护基本要求》生产控制类信息统一的边界防护策略,综合采用()等技术手段,维护网络边界的完13.凝思操作系统下哪些命令可用于查看打开的网络连接()14.根据《国家电网公司电力监控系统等级保护及安全评估工作规范 结果制定相应整改计划,明确整改的()。B、项目15.数字化变电站监控系统网络结构的组成部分()16.关于操作系统审计和日志,哪些说法是正确的()A、采用专用的安全审计系统对审计记录进行查询、统计、分析和生C、对审计产生的日志数据分配合理的存储空间和存储时间D、日志默认保存六个月,六个月后自动覆盖17.以下()系统或装置置于非控制区。专门机构的安全(),如实向国家能源局及其指定的专门机构提供有C、检查D、指导19.对电力监控系统生产控制大区安全评估的()等,应按国家有关要20.在《信息安全技术信息系统安全等级保护定级指南》中,作为定级对象的信息系统应具有如下基本特征:()C、具有信息系统的基本要素21.管理信息大区的传统典型业务系统包括()等。22.下面那个选项不是收藏夹的目录名称()23.电力调度数字证书含有的信息包括()C、用户的私钥D、证书有效期24.电力专用纵向加密认证装置本地应该包括以下几类管理功能()25.在《电力行业信息系统安全等级保护基本要求》生产控制类信息机房的灭火器有:()B、七氟丙烷26.《国家电网公司网络安全管理职责》中管理的范围有:()D、配电自动化、符合控制等其他电力监控系统安全防护的和总体方案制定27.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,II型网络安全监测装置具备上传事件功能,服务器/工作站的哪项上传事件模式采用了实时上传?A、网络外联事件D、光驱挂载28.在凝思操作系统中,如何设置不被其它机器ping自己()A、键入命令echol>/proc/sys/net/ipv4/icmp_echo_ignore_all即可echol>/proc/sys/net/ipv4/icmp_echo_ignore_all即可echol>/proc/syscon/network/ipv4/icmp_echo_ignore_all即可echol>/proc/sys/net/ipv4/icmp_echo_ignore_all即可30.新建用户(登录)时如果想对口令做某些限制,应该如何操作()A、在一般信息页中选择口令策略。B、直接添加自定义的口令策略31.以下属于变电站监控系统安全I区的是()。32.《中华人民共和国网络安全法》中要求,网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员()。33.传统的基于专用通道的数据通信可以逐步采用()技术等进行安B、单向认证34.ISO/OSI参考模型中的传输层中最常见的几种攻击类型是:()35.《国家电网公司网络安全管理职责》中要求,县公司的网络安全职责有哪些()A、落实上级单位网络安全管理要求,开展业务管辖范围内信息安全保障工作B、负责业务管辖范围内电力监控系统和管理信息D、落实相关电力监控系统、管理信息系统及业务数据安全保护管理36.出现下列()情况时,应及时修改系统管理员密码。A、操作系统或业务系统遭到非法入侵38.下列关于防恶意代码加固措施说法正确的是()A、设置防病毒服务器控制台管理员口令长度>6位C、对服务器的防病毒客户端管理策略进行配置,制定病毒代码升级39.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,有哪些?C、CPU利用率超过阀值40.调度生产管理功能主要包括()等多种业务,系统主体位于管理41.以下哪几项是属于降低风险的措施()C、制定机房安全管理制度42.电力监控系统网络安全管理平台对交换机的信息采集方式()43.在《电力行业信息系统安全等级保护基本要求》中生产控制类信到主体为用户级或进程级,客体为()。C、记录44.工作负责人应向工作许可人交待()、发现的问题、验证结果和()A、工作内容D、功能检查45.省级以上调控中心电力监控系统安全防护的重点是确保电网()的B、调度自动化系统46.可信计算实现中,下列关于数据加解密的说法正确的是()47.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,急?C、非法外联D、主板温度过高规定,电力监控系统网络安全管理平台的网络安全管理体系按照()49.网络设备安全防护的操作配置包括()B、日志与安全审计50.调度自动化系统的物理边界包含()。D、局域网中规定:电力行业信息安全等级保护管理办法依据()。52.《电力监控系统安全防护总体方案》通用安全防护措施中物理安全的要求有()。坏措施53.任何人发现有违反本规程的情况,应立即制止,经纠正后方可恢B、应急指挥54.关于网页中的恶意代码,下列说法正确的是()A、网页中的恶意代码只能通过IE浏览器发挥作用55.电力监控系统非控制区纵向边界包含哪些数据类型()56.Windows系统中的审计日志包括()57.访问控制列表可实现下列哪些要求()A、允许/16网段的主机可以使用协议HTTP访问B、不让任何机器使用Telnet登录C、使某个用户能从外部远程登录D、让某公司的每台机器都可经由SMTP发送邮件58.以下哪些项属于OSI七层模型。()B、传输层C、交换层D、表示层59.对于网络设备本体加固,下列说法中正确的是:()A、对于通过本地Console口进行维护的设备,设备应配置使用用户密协议网络安全,应只允许特定地址访问60.国家支持网络运营者之间在网络安全信息()等方面进行合作,61.以下属于应用层防火墙技术的优点的是:()B、具有较快的数据包的处理速度C、为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为62.下列哪些攻击属于流量型(利用TCP/IP协议缺陷)()63.以下哪项不是安全操作系统四级要求的安全功能?()C、隐蔽信道分析64.电力监控系统安全管理制度主要包括的安全管理制度有()?B、安全防护系统的维护管理、常规设备及各系统的维护管理、恶意C、审计管理、数据及系统的备份管理、用户口令密钥及数字证书的管理D、培训管理文件要求,运行管理部门应组织建立监测、记录()的技术措施。66.常见WEB攻击方法有以下哪种()67.D5000安全认证模块电子钥匙中安全标签包含的信息有()。68.生产控制大区主机操作系统应当进行安全加固。加固方式包 ()。关键控制系统软件升级、补丁安装前要请专业技术机构进行安69.下列应对“勒索病毒”说法正确的是()D、对计算机进行加固些应用软件()B、审计系统72.关于模式与用户的关系说法正确的是:()A、当系统建立一个用户时,会自动生成一个对应的模式应收回其各种()等以及机构提供的软硬件设备。D、工作文档供专门用于从事()等危害网络安全活动的程序、工具。A、侵入网络B、干扰网络正常功能文件,下列关于关于职责分工正确的是:()A、各省、地检修单位是变电站(换流站)内调度自动化系统的运维76.可信计算体系自身应具备()三种可信计算基本功能A、可信认证D、可信度量77.rootkit后门程序具有哪些特点()B、隐藏文件78.在《信息安全技术信息安全事件分类分级指南》中,对信息安全事件的分级主要考虑三个要素:()79.电力调度数据网应当在专用通道上使用独立的网络设备组网,采用基于SDH/PDH()等方式,在物理层面上实现与电力企业其它数据A、不同设备C、不同光波长D、不同纤芯80.对应用系统用户权限要求,符合《国家电网应用软件通用安全要求》规定的是:()C、应设置审核管理员对关键的系统管理和特殊业务操作进行审批81.KingbaseES支持()类型的审计功能,可实现细粒度审计。D、用户审计82.电力调度数字证书系统支持的非对称算法是()83.下面关于电力监控系统生产控制大区内部安全防护要求描述正确的有()。D、生产控制大区边界上不需要部署入侵检测系统IDS84.RIPV2身份认证方式有()C、MD5认证D、非对称加密方式85.在《信息系统安全等级保护测评过程指南》现场测评活动的工作86.单密钥体制根据加密方式的不同又分为()和()D、非对称加密87.下列哪些原因会造成电力监控系统网络安全管理平台接收到不符合安全策略访问的告警信息()A、站内纵向设备导入错误的数字证书B、站内存在未关闭的通用服务88.《国网公司信息安全与运维管理制度和技术标准》规定计算机病毒防治工作按照“安全第一、(),(),综合防范”的工作原则规范地预警发布单位可根据预警阶段电力监控系统(),调整预警级别或解D、响应情况90.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,中规定:电力信息系统安全保护等级应当根据信息系统在()中的重92.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置上传事件模式有哪些?()B、非实时上传C、本地展示不上传D、归并上传93.D5000安全认证模块在工作站端需要部署的数据及文件有()。A、人员证书B、程序安全标签94.在《电力行业信息系统安全等级保护基本要求》第三部分生产控管理的监控管理和安全管理中心,应建立安全管理中心,对()等安95.在《电力行业信息系统安全等级保护基本要求》中生产控制类信务器进行入侵的行为,能够记录入侵的()并在发生严重入侵事件时96.下面哪些是电力调度数字证书系统的角色()C、审核员98.电力调度数字证书系统中安全标签包含的内容有()B、证书序列号99.下列关于SUID和SGID说法正确的是()B、麒麟操作系统通过find/-perm-04000-o-perm-02000-print命令可以找出所有带S位的程序C、Linux系统默认情况下passwd命令不带S位D、用命令chattra-s/usr/bin/chage可以去掉该程序的S位 B、同级专业主管部门D、上级专业主管部门I型网络安全监测装置具备上传事件功能,网络设备上传事属于紧急事件?A、风扇故障C、端口故障103.下列凝思操作系统说法中正确的是:()A、对于配置文件权限值不能大于664理C、对于可执行文件的权限值不能大于755D、dr-xr--rw-;用数字表示为523104.根据《电力监控系统网络安全管理平台应用功能规范(试行)》备包括()。A、交换机105.电力专用纵向加密认证装置需要配置装置管理中心的()信息,106.对于防火墙日志管理,下面正确的是()B、防火墙管理员应支持对日志存档、删除和清空的权限C、防火墙应提供能查阅日志的工具,并且只允许授权管理事件以时间、日期、主体I107.审计记录的内容至少应包括()B、时间C、类型108.在操作系统安全防护中,针对SSH可以做哪些防护()A、限制root远程登录C、允许最大认证次数109.入侵防御技术面临的挑战主要包括()。B、单点故障110.电力监控系统网络安全管理平台中防火墙可生成的日志类型()A、管理日志D、安全日志111.在生产控制大区与电力调度数据网的纵向交接处应当采取相应的()等防护措施。对于实时控制等重要业务,应该通过纵向加密认D、认证许开发如下特定服务()113.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》下级平台的级联信息。主要包括()。持本级平台与上下级平台的数据传送通道的IP和端口号的配置功能B、应具备级联调阅参数的编辑功能,支持配置级联调阅参数,可配设的通知》文件中关于网络安全管理平台建设描述正确的是()。工作站、网络设备和安防设备自身感知的安全数据及安全事件B、在安全I区部署数据网关机,接受并转发来自厂站的件件115.安全防护评估贯穿于电力监控系统的()阶段。116.根据国家标准《信息安全管理体系要求》,组织应持续改进信息安全管理体系的哪几种()特性。C、有效性117.达梦数据库针对用户的安全设置有:()118.《中华人民共和国网络安全法》中,网络数据是指通过网络()B、收集D、传输119.病毒传播的途径有()120.电力监控子站系统软硬件安装调试、更新升级,退出运行、()、设备消缺、(),数据库迁移、表结构变更、()、传动试验、()等工作C、设备定检D、配置变更121.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,主站网络安全管理平台调用网络安全监测装置本身或厂站内设备进行相关参数的查看设置,以下哪些内容属于可查看或设置的内容A、网络连接白名单B、服务端口白名单C、关键文件/目录清单D、非法端口检测周期122.《中华人民共和国网络安全法》中,以下哪些属于国家支持与促进网络安全做法()A、国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。B、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。C、国家支持创新网络安全管理方式,运用网络新技术,提升网络安全保护水平。D、大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。123.电力监控系统网络安全管理平台中告警格式包含以下哪些部分()径()125.可信平台控制模块可以控制以下哪些接口()A、运行管理部门应建立网络安全业务申请制度,实现安全策略B、严格控制生产控制大区移动介质和外部设备的接入,防止生产控制大区设备与互联网违规连接。C、生产控制大区禁止任何的拨号访问和远程运维;D、运维单位应与提供现场服务的服务商及外部人员签订安全保密协议,人员经网络安全培训后方可进入现场开展运维工作。127.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基本要求中,数据备份与恢复的基本要求包括:()A、应建立异地灾难备份中心B、配备灾难恢复所需的通信线路C、配备网络设备和数据处理设备D、提供监控数据实时无缝切换128.在《信息安全风险评估规范》中,以下哪几项属于风险评估的内容()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求129.根据《国家电网公司电力监控系统网络安全运行管理规定(试行)》要求,调控机构的职责包括:()。B、负责调度自动化主站电力监控系统网络安全的设备管理、巡视检D、负责变电站电力监控系统网络安全风险预警和事件的现场处置和130.风电场非控制区的功能模块主要包括()等。131.正向型电力专用横向安全隔离装置具有的功能特点是:()C、单向传输控制D、割断穿透性的TCP连接网络安全监测装置具备历史事件上报分界时间参数t,在t时间之前133.通用操作系统必需的安全性功能有()A、用户认证B、文件和I/0设备的访问控制D、作业管理外,还有几种与游标有关的语句:()A、定义135.电力监控系统安全评估流程主要包括:()A、启动阶段立网络与信息安全资产保障制度,有效保障信息系统()应急及其它的信息安全资金。C、检查137.根据《国家电网公司电力监控系统网络安全运行管理规定(试行)》文件要求,电力监控系统网络自查与检查内容应包括()等方面。138.下列属于扫描工具的有:()D、流光5139.根据国家标准《信息安全管理体系要求》,组织应确定与信息安全管理体系相关的内部和外部的沟通需求,包括()什么内容。A、沟通什么B、何时沟通C、与谁沟通,谁来沟通D、影响沟通的过程140.制定《电力监控系统安全防护总体方案》的依据()。A、《国家电网公司电力二次系统安全防护管理规定》141.角色的作用有哪些()A、简化权限管理B、动态地管理权限C、有选择性地应用权限D、不再需要单独分配某一个权限142.管理信息大区安全要求应当()等通用安全防护设施A、统一部署防火墙C、恶意代码防护系统D、桌面终端控制系统143.在数据压缩方面,KingbaseES提供多种手段,它们主要包括()。A、常用字符压缩B、零字节压缩C、常用数字压缩144.关于远程管理电力专用纵向加密认证装置下列描述正确的是:()A、远程管理采用问答方式:装置管理系统对纵向加密认证装置发出管理报文(查询或配置请求),装置返回应答报文给装置管理系统。B、数据内容用电力专用分组加密算法进行加密,通信密钥一次一变,通信密钥由装置管理系统产生并用纵向加密认证装置的公钥加密后随数据报一起发送给该装置。C、报文尾部为对数据进行的签名。D、远程管理报文采用IP协议承载,协议号:TCP145.在D5000安全认证模块中,电子钥匙无法识别时,可能存在以下哪些情况()。A、pcsc服务没有启动C、用户不存在于D5000系统中B、危险C、威胁D、脆弱性windows操作系统的主机配置要求()A、禁止用户修改IP148.以下燃机电厂的哪些业务系统或功能模块属于生产控制大区的控制区(安全区I)()D、燃气轮机控制系统快采取的()B、保存所有证据150.根据电力监控系统等级保护定级表,以下选项正确的是:()151.电力监控系统作业现场的()及消防系统应符合有关标准、规范的要求B、温度152.以下()电力监控系统安全防护评估的职责属于能源监管机构。B、发起检查评估工作153.VPN使用的技术有()。A、隧道技术C、身份认证技术性要求的是:()155.下列哪些措施是有效的缓冲区溢出的防护措施()提示连接装置失败的可能原因()B、平台导入错误的设备证书157.变电站监控系统安全防护设备运行维护单位应履行以下职责()。B、负责制定变电站监控系统安全防护设备检修计划,并委托运C、负责参与和配合变电站监控系统信息安全事件的调查和159.新增、更换非热插拔部件前,应核对()。A、软件版本160.《中华人民共和国网络安全法》中,网络运营者不得()其收集A、复制B、篡改161.电力监视系统中哪类设备可产生不符合安全策略的访问告警()B、横向隔离信息,应当遵循()的原则。A、合法163.在DNS安全加固中,以下属于安全加固内容的是()B、隐藏版本响应来说,其选择的措施可以归入的类别有()A、针对入侵者采取措施166.标准的FTP使用的端口有()件时,应备份()。更新完成,检查无误后应重新备份并记录变更信168.电力调度数字证书系统能够实现调度数字证书的哪些操作()A、导出C、麒麟操作系统 (),并包括对恶意代码特征库的升级和检测系统的更新能力。171.根据《电力监控系统网络安全管理平台应用功能规范(试行)》规定,电力监控系统网络安全管理平台实时告警的范围包括()。172.在防火墙的安全策略中,必须禁止()等危险服务,禁止SNMP,173.电力监控系统安全防护评估有哪些工作形式()。A、自评估174.常见的操作系统类型包括()理装置等基于专线通道的数据通信,应当采用必要的()措施进行防B、身份认证176.地级调度中心应当部署()功能的电力调度证书系统,形成地级D、漏洞扫描性的基础上进行赋值的()的()修改用户权限等重要安全事件进行审计。B、用户登录D、增加用户180.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全监测装置绝缘性要求中,不包括哪项()B、介子强度要求三.判断题1.已终结的工作票及其他书面记录、录音应至少保存两年B、错误A、正确B、错误3.生产控制大区拨号访问和远程运维业务应经电力监控系统归口管理单位(部门)批准方可实施,服务器和用户端均应使用经国家电网A、正确B、错误B、错误作业A、正确B、错误B、错误A、正确B、错误10.电能量计量系统(TMR)通过电能量采集装置采集电能量数据,作11.《国家电网公司网络安全管理职责》中要求,公司网络安全和信12.华为路由器配置下面访问控制列表时,默认最后有一条denyany的命令,所以不需要手动输入A、正确13.基于性能考虑,麒麟操作系统提供了文件安全删除标记设置和文14.与主机房无关的给排水管道不得穿过主机房,与主机房相关的给B、错误15.凝思操作系统是为以Linux为基础二次开发的安全操作系统B、错误16.在《电力行业信息系统安全等级保护基本要求》生产控制类第三A、正确归口管理单位(部门)批准A、正确B、错误19.ARP地址欺骗是一种常见的网络安全事件,其原理A、正确B、错误20.电力监控系统网络安全管理平台接入防火墙设备时,需部署与之21.电力监控系统安全防护是复杂的系统工程,其总体安全防护水平B、错误22.电能量计量系统(TMR)与调度管理系统之间需采用防火墙进行隔A、正确B、错误B、错误26.在《电力行业信息系统安全等级保护基本要求》中生产控制类信27.按照102号电力监控系统安全防护标准化管理要求,应保证鼠标、使用)等常用外设的正常使用,其他设备一律禁用28.根据《电力监控系统网络安全监测装置技术规范(试行)》规定,网络安全监测装置与数据库通信应支持通过消息总线功能接收数据A、正确B、错误29.物理隔离的一个特征,就是内网与外网永不连接A、正确30.电力监控系统设备服务外包的运行单位不需要与服务提供单位签A、正确B、错误31.在安全操作系统中,安全管理员可以进行安全策略相关的配置操32.在操作系统中,审计日志数据需要及时清理保存备份,不然日志B、错误33.根据《电力监控系统网络安全管理平台应用功能规范(试行)》规B、错误35.电力调度数字证书系统采用分级部署,国调是1级CA,省调是2级CA,地调是3级CA。A、正确B、错误36.华为设备没有批量关闭交换机接口的命令,需要手工逐个关闭B、错误39.根据《电力监控系统网络安全监测装置技术规范(试行)》规定,B、错误41.如果D5000安全认证模块的证书系统证书部署错误,D5000安全B、错误42.防火墙的外网口应禁止PING测试,内网口可以不限制。43.电力专用纵向加密认证装置应采用非Intel指令集的处理器。44.各单位各负其责,进一步明确工作职责和主体责任,切实履行技46.电力监控系统的作业人员应具备必要的电力监控专业知识,掌握A、正确B、错误47.D5000平台及应用是电网调度控制的专用业务系统,其安全防护48.在《电力行业信息系统安全等级保护基本要求》中生产控制类信A、正确B、错误B、错误50.根据公安部信息系统实现等级保护的要求,信息系统的发全保护A、正确B、错误51.在《电力行业信息系统安全等级保护基本要求》生产控制类第四A、正确52.电力监控系统机房及相关设施应配备防水、防潮、防盗、防小动A、正确B、错误53.严格执行调度数据网骨干网和接入网运行管理规定,网络变更必B、错误55.需停电检修的电力监控设备,应将设备退出运行、断开外部电源A、正确B、错误B、错误57.根据《电力监控系统网络安全监测装置技术规范(试行)》规定,网络安全监测装置与网络安全管理平台在数据传输之前需要进行双58.电力专用纵向加密认证装置之间安全通信所采用的加密算法、工B、错误59.HTTP的若干请求方法中,最常用的的最大区别就是post在提交数据时,数据内容作为单独的数据体,而并不向get一样,将提交的数据包含在URL中60.勒索软件的行为违反了《网络安全法》第二十七条规定,任何个A、正确B、错误B、错误62.电力监控系统各运行单位应当按照“谁做事谁负责”的原则B、错误接数量为30以内A、正确B、错误64.电力监控系统的用户密码要求具备一定强度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论