版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
年-2025年网络安全专业考试题库(附答案)单选题1.准入控制系统常见的功能有()①阻止非法终端入网②阻止违规终端访问网络资源③建立清晰的网络边界④合理的终端入网流程⑤入网终端身份唯一性管理⑥终端认证、安检、离网等日志管理A、①②③④B、①②④⑤C、①②⑤⑥D、①②③④⑤⑥参考答案:D2.在生产控制区与广域网的纵向联接应部署哪类设备?()A、防火墙B、入侵检测C、单向隔离装置D、加密机参考答案:D3.在WINdOWS操作系统中,欲限制用户无效登录的次数,应当怎么做?()A、在"本地安全设置"中对"密码策略"进行设置B、在"本地安全设置"中对"账户锁定策略"进行设置C、在"本地安全设置"中对"审核策略"进行设置D、在"本地安全设置"中对"用户权利指派"进行设置参考答案:D4.运维审计系统中的人员角色设定是依据()原则?A、功能需要B、运维需要C、随意D、等保三权分立参考答案:D5.运维审计系统的权限分配是依据()原则?A、最大权限B、最小权限C、尽可能多D、所有参考答案:B6.有数据交互需求的不同等级安全域之间应采用()设备进行网络隔离A、硬件防火墙B、纵向隔离装置C、横向隔离装置D、安全接入平台参考答案:A7.应将信息化建设和推广项目开发与工作环境纳入()统一管理,在()划分独立的安全域.A、信息内网,信息内网B、信息内网,信息外网C、信息外网,信息外网D、信息外网,信息内网参考答案:A8.应对登录操作系统和数据库系统的用户进行()A、身份识别和认证B、身份认证和鉴别C、身份认证和标示D、身份标识和鉴别参考答案:D9.因网络安全的原因,引发突发事件或者生产安全事故的,应当19th依照()等有关法律、行政法规的规定处置。A、《中华人民共和国安全生产法》B、《中华人民共和国治安管理法》C、《中华人民共和国网络安全法》参考答案:A10.以下关于数据备份说法不正确的是()。A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠。B、增量备份是指只备份上次备份以后有变化的数据。C、差分备份是指根据临时需要有选择地进行数据备份。D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求。参考答案:C11.以下关于混合加密方式说法正确的是()。A、采用非对称密钥体制进行通信过程中的加解密处理B、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点参考答案:B12.以下关于CA认证中心说法正确的是()。A、CA认证是使用对称密钥机制的认证方法B、CA认证中心只负责签名,不负责证书的产生C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D、CA认证中心不用保持中立,可以任一找一个用户来作为CA认证中心参考答案:C13.以下对于非集中访问控制中"域"说法正确的是:()A、每个域的访问控制与其它域的访问控制相互关联B、跨域访问不一定需要建立信任关系C、域中的信任必须是双向的D、域是一个共享同一安全策略的主体和客体的集合9th参考答案:D14.以下()属于强制访问控制模型中的动态模型。A、BeIl-LapuduIa模型B、Biba模型C、Clark-WiIson模型D、ChineseWaII模型参考答案:D15.以下()不属于信息安全的发展历程。A、信息保密阶段B、计算机安全和信息安全阶段C、信息保障阶段D、网络安全阶段参考答案:D16.依据信息系统安全保障模型,以下那个不是安全保证对象()A、机密性B、管理C、过程D、人员参考答案:C17.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A、其用户发布的信息B、个人信息、隐私和商业秘密C、投诉和举报参考答案:B18.要确保信息系统合作单位开发测试环境与互联网(),严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统A、物理隔离B、逻辑隔离C、分割开D、连通参考答案:A19.信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,在等保定义中应定义为第()级。A、第一级B、第二级C、第三级D、第四级参考答案:A20.信息网络安全风险评估的方法是()。A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估参考答案:A21.信息安全风险监控预警平台用户规模为()级别?A、100人B、10,000人C、1000,000人D、10,000,000人参考答案:A22.信息安全风险监控预警平台的业务目标是:()、智能监控、主动响应、全景可视。A、动态感知B、全网感知C、动态展示D、全网防护参考答案:A23.信息安全风险监控预警平台的流计算引擎使用以下那种大数据服务()?A、kafkAB、stormC、HadoopD、Spark参考答案:B24.下面哪个密码技术实现信息的不可抵赖安全属性。()A、对称加密B、公钥加密C、数字签名D、消息摘要参考答案:C25.下列协议中,安全性最好的无线网络协议是()。A、WEPB、WAPC、WPA2D、WPA参考答案:C26.下列网络协议中,通信双方的数据没有加密,明文传输是0。A、SFTPB、SMTPC、SSHD、HTTPS参考答案:B27.下列不属于信息安全风险评估实施阶段的是()。A、启动培训B、风险要素评估C、风险计算分析建议D、安全整改参考答案:A28.为了实现数据库的完整性控制,数据库管理员应向dbMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部4th分组成,以下哪一个不是完整性规则的内容?()A、完整性约束条件B、完整性检查机制C、完整性修复机制D、违约处理机制参考答案:C29.统建系统上线后应根据业务发展及运行维护的要求及时制定年度版本升级计划,于每年12月31日前报送()。A、国网信通部B、各业务部门C、各运维管理单位D、第三方测试机构参考答案:A30.生产控制大区智能电网系统安全防护严格遵循哪4个原则:()A、安全分区、网络专用、横向隔离、纵向认证B、安全分区、网络专用、纵向隔离、横向认证C、安全分区、网络通用、横向隔离、纵向认证D、系统分区、网络专用、纵向隔离、横向认证参考答案:A31.区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位财务(资金)管理业务应用完全瘫痪,影响时间超过2个工作曰应为()信息系统事故.A、一级B、二级C、三级D、四级参考答案:B32.内网远程运维要履行审批程序,并对各项操作进行()A、监控B、记录C、审计D、以上全部参考答案:D33.紧密贴合互联网环境下新技术应用安全需求,充分考虑业务发展需求,强化电力监控系统安全防护,构建()安全防护体系,A、统一防护型B、业务驱动型C、动态演进型D、层次结构型参考答案:B34.基于公司定制移动终端的内部移动业务(如移动营销、移动作业、移动仓储等)应采取信息内网()进行统一接入的管理,A、安全接入平台B、安全交互平台C、正向隔离装置D、反向隔离装置参考答案:A35.国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全()工作。A、监测、防御、处置B、保护和监督管理C、推广参考答案:B36.国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全(),提高网络安全保护能力。A、网络安全保障体系B、网络安全保密体系C、网络安全加密体系D、网络安全保全体系参考答案:A37.关于信息安全等级保护政策,下列说法不正确的是()。A、非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护B、信息安全等级保护实行"自主定级、自主保护"原则C、信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督D、对三级以上信息系统实行备案要求,由公安机关颁发备案证明参考答案:D38.关于信息安全的发展历程以下()是正确的。A、通信保密阶段-计算与信息安全阶段-信息保障阶段B、计算与信息安全阶段-信息保障阶段-通信保密阶段C、通信保密阶段-信息保障阶段-计算与信息安全阶段D、信息保障阶段-通信保密阶段-计算与信息安全阶段参考答案:A39.关于是否能将公司办公区域内信息外网办公计算机作为无线共享网络节点,下面说法正确的是()A、经过主管部分同意后可以;B、隐藏SSID号后可以C、严禁此行为D、个人使用可以参考答案:C40.关于等级保护主要国家标准中不正确的是()。A、GB/T22239-2008《信息系统安全等级保护基本要求》B、GB/T22240-2008《信息系统安全等级保护定级要求》C、GB/T25058-2010《信息系统安全等级保护实施指南》D、GB/T28448-2012《信息系统安全等级保护测评要求》参考答案:B41.公司规定各级单位要控制内网第三方专线接入公司信息网络的专线数量,对于确需第三方接入的新业务,下面说法正确的是()A、要选择安全的接入方式并强化落实边界安全防护措施。B、要为每一条专线设置单独的防火墙C、应采用电力通信网络通道D、HTTPS参考答案:B42.根据GB/T17859,计算机系统安全保护能力不包括如下()等级.A、用户自主保护级B、强制保护级C、结构化保护级D、访问验证保护级参考答案:B43.各单位在开展信息安全风险评估工作时,对在线运行信息系统实施有关测试,要事前(),落实应急措施,确保信息系统安全、可靠运行.A、建立应急预案B、建设备用系统C、停止应用服务D、通报公司领导参考答案:A44.各边界处的网络访问控制应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为()A、IP段B、单个IP地址C、端口级D、服务级参考答案:C45.非本企业网站或与公司业务无关的经营性网站因工作需要必须开放的,从()中彻底剥离.A、信息内网B、信息外网C、局域网D、广域网参考答案:B46.访问控制能够有效的防止对资源的非授权访问,一个典型的访问控制规则不包括()A、主体B、客体5thC、操作D、认证参考答案:D47.防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()。A、内容过滤B、地址转换C、内容中转D、透明代理参考答案:D48.电网企业内部基于计算机和网络技术的业务系统,应当划分为几大区域?()A、2B、3C、4D、5参考答案:A49.操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点0A、修改管理用户名B、修改默认密码C、口令应有复杂度要求并定期更换D、删除多余的管理用户参考答案:C50.安全事件的可能性由()要素决定。A、威胁出现的频率资产价值B、脆弱性的严重程度资产价值C、威胁出现的频率脆弱性的严重程度D、脆弱性的严重程度现有的安全措施参考答案:C51.Oracle、MSSQL、MySQL三种数据库,最高权限的用户分别是()A、SYS、Root、SAB、Root、Sa、SYSC、dbsnmp、Sa、RootD、SYS、Sa、Root参考答案:D52.linux更改主机解析地址的顺序为先查找本机主机配置文件,再查找DNS服务器可以通过修改/etc/host.conf文件中添加那个配置选项()A、orderbind,hostsB、orderhost,dnsC、orderhosts,binDD、orderdnshost参考答案:B53.IATF框架中保障本地计算环境的方法不包括()。A、使用安全的操作系统B、边界护卫C、防病毒系统D、文件完整性保护参考答案:B54.ftp服务serv-u默认管理端口是()A、43958B、21C、2121D、22参考答案:A55.4:25开放4:110开放,判断此服务器最有可能是以下哪种?()A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器参考答案:B56.14号令中规定那些单位能够对电力监控系统安全防护工作进行监督管理?()A、公安部门及其派出机构B、工信局及其派出机构C、国家能源局及其派出机构D、国安部门及其派出机构参考答案:C57.《中华人民共和国网络安全法》由全国人民代表大会常务委员于()发布。A、2016年11月7日B、2016年6月27日C、2016年7月11日参考答案:A58.《国网公司信息安全与运维管理制度和技术标准》第二条规定计算机病毒防治工作按照"安全第一、预防为主,(),综合防范"的工作原则规范地开展.A、谁主管、谁负责B、谁运营、谁负责C、管理和技术并重D、抓防并举参考答案:C59.()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。A、TACACSB、RADIUSC、KerberosD、PKI参考答案:C60.()是Google提出的用于处理海量数据的并行编程模式和大规模数据集的并行运算的软件架构。A、GFSB、MapReduceC、ChubbyD、BitTable参考答案:B61.()技术不属于预防病毒技术的范畴。A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件参考答案:A62.()技术不能保护终端的安全。A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描参考答案:A多选题1.总部网络安全与信息化领导小组要履行公司网络安全()的管理职能。A、统一安全规划B、统一安全方案C、统一安全审查D、统一安全通报参考答案:ABCD2.正常情况下,以下哪些木马文件容易被杀毒软件查杀。()A、一句话海洋顶端ASP木马B、灰鸽子木马服务端C、一句话PHP木马D、黑洞木马服务端参考答案:BD3.造成缓冲区溢出漏洞的原因有()A、某些开发人员没有安全意识B、某些高级语言没有缓冲区边界检查C、用户输入数据太长,超出系统负荷D、软件测试不够严格参考答案:ABD4.在信息安全风险监控预警平台安全态势监测页面下,以下哪些属于对外部威胁的展现()?A、事件处置跟踪B、漏洞统计下探C、配置合规性下探D、策略有效性下探E、弱口令下探F、攻击源下探G、受攻击对象下探H、攻击类型下探参考答案:FGH5.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)B、传输信道C、加密函数D、加密钥匙(EncryptionKey)参考答案:ACD6.在《国家电网公司网络与信息系统突发事件处置专项应急预案》中,事件的分级为:()A、特别重大事件B、重大事件C、较大事件D、一般事件参考答案:ABCD7.运维审计系统使用人员分为()角色?A、系统管理员B、资源管理员C、账号审核员D、安全审计员参考答案:ABCD8.有利于提高无线AP安全性的措施有()A、关闭SSID广播B、关闭DHCP服务C、关闭AP的无线功能D、开启WPA加密并设置复杂密码参考答案:ABD9.有很多办法可以帮助我们抵御针对网站的SQL注入,包括(A、删除网页中的SQL调用代码,用纯静态页面B、关闭DB中不必要的扩展存储过程C、编写安全的代码:尽量不用动态SQL;对用户数据进行严格检查过滤D、关闭Web服务器中的详细错误提示参考答案:BCD10.以下正确的是:()A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性的提出改进措施、技术方案和管理要求参考答案:AD11.以下与内网桌面安全措施规范性指数有关的:A、内网桌面终端注册率B、内网桌面终端防病毒软件安装率C、内网保密检测系统安装率D、内网行为监测分析系统参考答案:ABD12.以下些是建筑物的自动化访问审计系统记录的日志的内容:()A、出入的原因B、出入的时间C、出入口的位置D、是否成功进入参考答案:BCD13.以下属于应用系统漏洞扫描工具的是()。A、AcunetixWebVulnerabilityScannerB、SuperscanC、AppScanD、Metasploit参考答案:AC14.以下哪些是信息安全风险监控预警平台一期试点单位()?A、江苏省电力公司B、北京市电力公司C、福建省电力公司D、物资公司E、客服公司参考答案:BCDE15.以下哪些是信息安全风险监控预警平台前台功能()?A、安全态势监测B、安全资产监测C、场景建模D、数据管理E、数据采集F、数据预处理G、外网网站监测H、终端监测参考答案:ABCDGH16.以下哪些不属于大数据技术()?A、传统数据仓库B、MySQL数据库C、HDFS存储技术D、Mapreduce技术E、Hadoop技术F、Spark技术参考答案:AB17.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?A、LanDB、UDPFlooDC、Smurf79thD、Teardrop参考答案:AD18.以下关于节点加密的描述,哪些是正确的()A、节点加密是对传输的数据进行加密,加密对用户是透明的B、节点加密允许消息在网络节点以明文形式存在C、节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥D、节点加密的过程使用的密钥与节点接收到的信息使用的是相同的密钥参考答案:AD19.以下关于DOS攻击的描述,说法正确的有()A、以窃取目标系统上的机密信息为目的B、不需要侵入对方系统内部C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功参考答案:BC20.以下错误的有:()A、公司内网不得建立wifiB、公司外网不得建立wifiC、公司wifi直接接入公司外网D、公司wifi许可用户手机接入参考答案:BCD21.选出可以被暴力破解的协议()A、POP3B、SNMPC、FTPD、TFTP参考答案:ABC22.信息安全风险监控预警平台的综合检索提供以下哪些检索功能()?A、预警查询B、告警查询C、事件查询D、设备告警查询E、原始日志查询F、广泛查询G、系统日志查询参考答案:ABCDEFG23.信息安全风险监控预警平台的技术组件视图包含以下哪些层()?A、数据层B、计算层C、分析层D、业务功能层E、展现层参考答案:ABCDE24.信息安全风险监控预警平台采用了以下哪些大数据技术()?A、kafka技术B、Spark技术C、HDFS存储技术D、storm技术E、ElasticSearch技术参考答案:ABCDE25.相对于对称加密算法,非对称密钥加密算法()A、加密数据的速率较低B、更适合于现有网络中对所传输数据(明文)的加解密处理C、安全性更好D、加密和解密的密钥不同参考答案:ACD26.下面哪些选项属于等级保护对数据安全的要求?A、数据的完整性B、数据的加密性C、数据的公开性D、数据的备份与还原参考答案:ABD27.下面哪些属于国网的终端防护系统?A、统一防病毒B、桌面终端管理系统C、隔离装置D、统一漏洞补丁管理系统参考答案:ABD28.下面哪个选项不属于身份认证技术?A、数字证书B、智能卡C、生物识别D、入侵检测参考答案:ABC29.下面关于跨站请求伪造,说法正确的是()A、攻击者必须伪造一个已经预测好请求参数的操作数据包B、对于Get方法请求,URL即包含了请求的参数,因此伪造get请求,直接用url即可C、因为POST请求伪造难度大,因此,采用post方法,可以一定程度预防CSRFD、对于post方法的请求,因为请求的参数是在数据体中,目前可以用ajax技术支持伪造post请求参考答案:ABD30.下列选项哪些属于数据安全运维的内容?A、数据加密和隔离B、数据备份和恢复C、数据灾备D、设备操作系统升级参考答案:ABC31.下列说法属于等级保护三级备份和恢复要求的是()。A、能够对重要数据进行备份和恢复B、能够提供设备和通信线路的硬件冗余C、提出数据的异地备份和防止关键节点单点故障的要求D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换参考答案:ABC32.下列哪些选项属于安全防护形势的演变趋势?A、安全防护更加适应、支撑业务发展B、攻击行为更多的以经济利益为动机C、信息网络和系统的控制权产生变化D、只需要单一防护设备就可以保证信息系统安全参考答案:ABC33.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是()。A、防静电B、防火C、防水和防潮D、防攻击参考答案:ABC34.物理安全是计算机网络安全的基础和前提,主要包含()A、机房环境安全B、通信线路安全C、设备安全D、电源安全参考答案:ABCD35.无线网络中常见的三种攻击方式包括()A、中间人攻击B、漏洞扫描攻击C、会话劫持攻击D、拒绝服务攻击参考答案:ACD36.网络数据是指通过网络()和产生的各种电子数据。A、收集B、存储C、传输D、处理参考答案:ABCD37.网络安全审计()A、对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等B、对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况C、对网络系统日志进行审计82ndD、对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等参考答案:ABCD38.统一数据保护与监控平台可以实现()?A、主动发现B、自主授权C、全面防护D、行为跟踪参考答案:ABCD39.数据库安全常见威胁有()?A、非授权访问B、特权提升C、SQL注入D、针对漏洞进行攻击参考答案:ABCD40.数据备份通常有哪几种方式。()A、完全备份B、差异备份C、增量备份D、临时备份参考答案:ABC41.数据安全的特征有()?A、完整性B、保密性C、可用性D、安全性参考答案:ABC42.生产控制大区可以分为()A、安全区IB、安全区IIC、安全区IIID、安全区IV参考答案:AB43.生产控制大区部署的入侵检测系统的主要作用是()。A、捕获网络异常行为B、分析潜在威胁C、安全审计D、查杀病毒参考答案:ABC44.容灾等级越高,则()A、"业务恢复时间越短"B、所需要成本越高C、所需人员越多D、保护的数据越重要参考答案:ABD45.破解Unix系统用户口令的暴力破解程序包括()A、PwdumpB、CrackC、JohntherippeD、LOphtcrack参考答案:BC46.拟态防御中表决器的作用有()?A、隐藏系统输入与输出的真实关系B、迷惑攻击者,降低系统被攻击的风险C、增加系统的可靠性D、满足不同需求参考答案:ABC47.拟态防御网络层的拟态变换有()A、改变IP地址B、改变端口C、改变协议D、多种形式的组合参考答案:ABCD48.密级标示包括()?A、保密范围B、权属C、保密期限D、密级参考答案:BCD49.可以加强主机操作系统安全性的做法包括:A、安装系统安全补丁B、设置账号权限C、安装杀毒软件D、开启更多的服务参考答案:ABC50.拒绝服务攻击的对象可能为:()A、网桥B、防火墙C、服务器D、路由器参考答案:ABCD51.静电的危害有()A、"导致磁盘读写错误,损坏磁头,引起计算机误动作"B、"造成电路击穿或者毁坏"C、电击,影响工作人员身心健康D、吸附灰尘参考答案:ABCD52.加强移动存储安全管理,应当:A、建立健全移动存储设备保密规定和管理制度B、加大对移动存储设备使用情况的检查力度C、采取技术措施确保数据安全D、积极引导加强培训参考答案:ABCD53.国家秘密的密级分为()?A、绝密B、机密C、保密D、秘密参考答案:ABD54.国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受(),依法惩治网络违法犯罪活动,维护网络空间全和秩序。A、攻击B、侵入C、干扰D、破坏参考答案:ABCD55.关于XSS跨站脚本攻击,下列说法正确的有()A、跨站脚本攻击,分为反射型和存储型两种类型76thB、XSS攻击,一共涉及到三方,即攻击者、客户端与网站C、XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击D、XSS(crosssitescripting)跨站脚本,是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载参考答案:ABCD56.关于SQLServer200。中的SQL账号、角色,下面说法正确的是:()A、PUBLIC,guest为缺省的账号B、guest不能从master数据库清除C、可SQLServer角色的权限是不可以修改的D、以通过删除guest账号的角色,从而消弱guest可能带来的安全隐患参考答案:ABD57.关于HTTP协议,以下哪些字段内容是包含在http响应头(responseheaders)中()A、accept:请求B、Server:C、Set-Cookie:D、Refere:参考答案:BC58.关键业务网络与信息安全实施方案涵盖了()以及其他业务的安全防护方案,覆盖了公司生产控制和管理信息大区的各类信息系统。A、电力监控B、运检业务C、营销业务D、信息通信参考答案:ABCD59.公司的工作除产生国家秘密外,还产生()。A、商业秘密一级B、商业秘密二级C、工作档案D、工作秘密参考答案:ABD60.公司wifi必须建立:()A、用户认证接入B、采用较高等级的信道加密方式C、明显的SSIDD、隐藏的SSID参考答案:ABD61.防止设备电磁辐射可以采用的措施有()A、屏蔽机B、滤波C、尽量采用低辐射材料和设备D、内置电磁辐射干扰器参考答案:ABCD62.防火墙发展主要经历有哪几代()A、包过滤防火墙B、应用代理防火墙C、攻击检测防火墙D、状态检测防火墙参考答案:ABD63.发生信息安全突发事件要严格遵照公司要求及时进行应急处置,控制影响范围,并上报公司()A、安全监察部门B、人事部门C、财务部门D、相关职能部门参考答案:AD64.发生信息安全事件应上报什么单位?()A、公安部门B、人资部门C、上级电力调度机构D、国家能源局派出机构参考答案:CD65.对SYNFlood攻击说法正确的是().A、目前尚没有很好的监测和防御方法B、一般来说,如果一个系统(或主机)负荷突然升高甚至失去响应,使用Netstat命令能看到大量SYN_RCVD的半连接(数量>78th250或占总连接数的10%以上),可以认定,这个系统(或主机)遭到了SYNFlooD攻击C、由于SYNFlood攻击的效果取决于服务器上保持的SYN半连接数,这个值=SYN攻击的频度xSYNTimeout,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,可以成倍的降低服务器的负荷D、设置SYNCookie,就是给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃,这样也可以起到相应的防御作用参考答案:ACD66.电力监控系统机房所处建筑应当采取()等措施。A、防水防潮B、防篡改C、防雷击D、防盗窃参考答案:ACD67.电力监控系统安全防护严格遵循国家发改委14号令《电力监控系统安全防护规定》的()的安全防护要求。A、安全分区B、网络专用C、横向隔离D、纵向认证参考答案:ABCD68.传统以防为主的防御体系面临越来越多的针对性问题,如APT攻击、Oday漏洞等"高级定向攻击"手段均有针对性地绕开隔离、加密等传统的保护机制。当前业界主流的安全防护思想已经发生演变,表现在"三大趋势"、"四个转变"。"三大趋势"是指什么()?A、安全防护工作更多的支撑业务发展B、攻击行为更多以渗透测试为动机C、信息网络和系统的控制权产生变化D、安全防护工作对业务发展带来巨大阻碍E、攻击行为更多的以经济利益为动机参考答案:ACE69.常见的后门包括().A、Rhosts++后门B、Login后门C、服务进程后门D、UidshelI参考答案:ABC70.Windows系统的访问控制包括()A、对数据对象的访问,通过对象的访问控制列表来控制B、对文件或文件夹的访问,通过用户和组策略来控制C、对硬件资源的访问,通过给进程颁发访问令牌来控制D、对计算机的访问,通过账号密码的组合及物理限制来控制参考答案:BD71.windows的运行模式不包括()A、安全模式B、用户模式C、网络模式D、内核模式参考答案:AC72.T列属于信息运维综合监管系统(IMS)深化采集功能的是0A、网络采集B、主机采集C、数据库采集D、拓扑发现参考答案:ABCD73.sqlmap是一个自动SQL注入工具,以下说法正确的是()A、sqlmap支持openbase数据库注入猜解B、sqlmap支持mysqI数据库注入猜解C、sqlmap支持db2数据库注入猜解D、sqlmap支持sqlite数据库注入猜解参考答案:BCD74.Oracle中的三种系统文件分别是()。A、数据文件DBFB、控制文件CTLC、日志文件LOGD、归档文件ARC参考答案:ABC75.IPSec的工作模式?()A、传输模式B、隧道模式C、穿越模式D、嵌套模式参考答案:AB76.IPSEC包含的协议有()。A、ESP协议B、SSL协议C、GRE协议D、AH协议参考答案:AD判断题1.自主访问控制与强制访问控制相比是强耦合,集中式授权。A、正确B、错误参考答案:B2.在信息系统运行维护、数据交互和调试期间,认真履行相关流程和审批制度,执行工作票和操作票制度,不得擅自进行在线调试和修改,相关维护操作在测试环境通过后再部署到正式环境。A、正确B、错误参考答案:A3.在信息安全领域,ClA通常是指:机密性、完整性和可用性。A、正确B、错误参考答案:A4.在信息安全领域,ClA通常是指:机密性、完整性和非抵赖性。A、正确B、错误参考答案:B5.在PKI系统中,密钥备份及恢复系统的作用是对用户的解密密钥和签名密钥进行备份和恢复A、正确B、错误参考答案:B6.在OracIe数据库安装补丁时,不需要关闭所有与数据库有关的服务。A、正确B、错误参考答案:B7.应用软件正式投运或上线后禁止保留测试账号。A、正确B、错误参考答案:A8.应对商业秘密的知悉范围和访问权限进行细粒度的控制。A、正确B、错误参考答案:A9.因网络安全事件,发生冲突事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。A、正确B、错误参考答案:A10.一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B、错误参考答案:A11.夜间机房巡检时发现主机房空调低湿报警,应用水擦拭空调,使空调提高湿度。A、正确B、错误参考答案:B12.信息完整性是指信息在存储或传输过程中保持不被修改A、正确B、错误参考答案:A13.信息内网桌面管理系统可以及时发现已注册终端连接互联网,并进行阻断。A、正确B、错误参考答案:A14.信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。A、正确B、错误参考答案:A15.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导的作用。A、正确B、错误参考答案:A16.相关业务部门要组织信息安全专项验收评审,重点针对安全防护方案设计、业务系统开发安全控制点、安全培训和安全防护措施落实情况进行评审。A、正确B、错误参考答案:B17.系统上线运行一个月内,组织等保备案,由国家或行业认可机构开展等保测评。A、正确B、错误参考答案:A18.物理和环境安全机房安全信息网络的物理安全要从环境安全和设备安全两个角度来考虑。A、正确B、错误参考答案:A19.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息。A、正确B、错误参考答案:A20.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。A、正确B、错误参考答案:A21.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。A、正确B、错误参考答案:A22.数据渗透攻击正在转向大型数据库。A、正确B、错误参考答案:A23.数据分为结构化数据和非结构化数据。A、正确B、错误参考答案:A24.生产控制大区的业务系统使用无线通信网可与外部网络直接通信。A、正确B、错误参考答案:B25.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。A、正确B、错误参考答案:A26.入侵防护系统的作用是查杀恶意程序。A、正确B、错误参考答案:B27.任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。正确的内容:"任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。"A、正确B、错误参考答案:B28.某黑客利用IE浏览器最新的Oday漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下載并运行木马程序,这种攻击方式属于钓鱼攻击。A、正确B、错误参考答案:B29.假设在仅返回给自己的数据中发现了保存型错SS漏洞,这种行为并不存在安全缺陷。A、正确B、错误参考答案:B30.技术符合性评估工作的测评方法主要有检查和测试。A、正确B、错误参考答案:B31.国家电网公司信息系统安全保护等级定级原则是突出重点原则、等级最大化原则、按类归并原则。A、正确B、错误参考答案:A32.国家电网公司各单位主要负责人是本单位信息系统安全第一责任人,负责本单位信息系统安全重大事项决策和协调工作。A、正确B、错误参考答案:A33.关键信息基础设施的运营者采购网络产品和服务,应当按照规定提供者签订安全保障协议,明确安全和保密义务和责任。A、正确B、错误参考答案:B34.关键信息基础设施的运营者采购网络产品和服务,都必须通过国家网信部门会同国务院有关部门组织的国家安全审查。A、正确B、错误参考答案:B35.功能性、非功能性测试评价标准是测试单位对测试结果进行综合考查,"功能性、效率(性能)、易用性、可维护性、可移植性、可靠性、用户文档集要求"等7大质量特性结果均为"通过"的信息系统,在测试报告中确定为"通过";任意一项单一质量特性不通过的信息系统,在测试报告中确定为"部分通过"。A、正确B、错误参考答案:B36.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密A、正确B、错误参考答案:A37.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优。A、正确B、错误参考答案:B38.公司总部及各单位员工可注册多个的外网邮件个人账号。因工作需要,单位(部门)可以申请单位(部门)公用邮件账号。A、正确B、错误参考答案:B39.公司信息内网需要采取数据保护与监控等措施进行安全防护,信息外网不需要。A、正确B、错误参考答案:B40.根据GB/T17859,计算机系统安全保护能力包括强制保护级。A、正确B、错误参考答案:B41.根据《国家电网公司保密工作责任书》,普通移动存储介质可以在公司信息内网、外网和互联网间交叉使用。A、正确B、错误参考答案:B42.个人在信息外网和信息内网上发布信息不受限制。A、正确B、错误参考答案:B43.负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和信息通报制度,并按照规定报送网络安全监测预警信息。A、正确B、错误参考答案:A44.多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。A、正确B、错误参考答案:B45.对生产控制大区安全评估的所有评估资料和评估结果,应当按国家有关要求做好保密工作。A、正确B、错误参考答案:A46.对称式加密算法由于算法简单,所以加密速度很快,但在信息通信之前需要通过一个安全的通道交换密钥,对公共密钥进行协商,才能实现信息加密传输,这样就存在安全的协商密钥很困难的问题。A、正确B、错误参考答案:A47.对称密钥算法较非对称密钥算法更加安全。A、正确B、错误参考答案:B48.定量分析的方法主要有矩阵法和相乘法。A、正确B、错误参考答案:B49.电子门禁控制是等级保护物理安全中第三级增加的控制点。A、正确B、错误参考答案:A50.电力监控系统相关设备及系统的开发单位、供应商仅需签订合同即可。A、正确B、错误参考答案:B51.电力监控系统部署的网络安全设备应经过指定部门检测认证。A、正确B、错误参考答案:B52.等级测评是等级保护工作落实的关键。A、正确B、错误参考答案:B53.当服务器设置cookie时,secure标签用于向浏览器发出以下指示:只应通过HTTPS连接、绝不能通过未加密的HTTP连接重新提交cookieoA、正确B、错误参考答案:A54.从安全角度考虑,主机应关闭不必要的服务。A、正确B、错误参考答案:A55.采用telnet进行远程登录维护时,所有发出的命令都是通过明文在网络上传输的。A、正确B、错误参考答案:A56.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。A、正确B、错误参考答案:A57.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。A、正确B、错误参考答案:B58.RSA是非对称密钥加密算法。A、正确B、错误参考答案:A59.Raidl的安全性和性能都优于RAID。方式。A、正确B、错误参考答案:B60.Oracle默认情况下,口令的传输方式是加密。A、正确B、错误参考答案:B61.MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。A、正确B、错误参考答案:B62.Linu错系统执行命令more/etc/passwd后,输出的结果中,每一行的第二个字段不能为空。A、正确B、错误参考答案:A63.IPS在IDS的基础上增加了防御功能,且部署方式也相同。A、正确B、错误参考答案:B64.IP/MAC绑定是一种终端准入的机制。A、正确B、错误参考答案:A65.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。A、正确B、错误参考答案:A66.DES3和RSA是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。A、正确B、错误参考答案:A67.CA签发证书来捆绑用户的身份和私钥。A、正确B、错误参考答案:B68.“出于安全的考虑,路由器应禁止ICMP的重定向。()A、正确B、错误参考答案:A填空题1.主站服务器、工作站等设备采集信息包括登录操作信息、基线核查信息、配置信息、()、()答:状态信息、告警信息2.在电力监控系统通信网关机上工作结束前,应与相关()核对业务正常。答:调控机构3.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第四级基本要求中,电力供应部分需设置冗余或并行的电力电缆线路为计算机系统供电,输入电源应采用()供电方式答:双路自动切换4.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险A、系统漏洞设备厂商、在线状态、设备数量等信息统计;()包括设备类型、厂站类型、设备厂商、离线次数、离线总时长、运行总时长等信息统计;()包括厂站类型、设备厂商、明通数据量、密通数据量等信息统计。答:告警信息统计设备数量统计设备运行信息统计纵向密通情况统计5.上下级电力监控系统网络安全管理平台间互联,周期上报信息包括()、()、()、()及告警信息实时统计数据等。答:接入设备数、离线设备数、安全告警数量、未确认告警数量6.根据电力监控系统网络安全监测装置技术规范(试行)规定,装置规范中定义,II型装置采集对象分为四类设备,分别为服务器、()、()和安防防护设备。答:工作站、网络设备7.根据《国家电网公司电力监控系统网络安全运行管理规定(试行)》文件要求,严格控制生产控制大区拨号访问和远程运维,确需使用的,应按要求落实技术和管理措施,并严格实施()和向数据传输过程中的数据()、完整性和真实性。答:机密性8.根据《电力监控系统网络安全管理平台基础支撑功能规范(试行)》规定,电力监控系统网络安全管理平台的运维管理功能包括对平台建设的所有主机运维相关配置管理功能,包括主机威胁命令和主机告警规则的配置功能,支持用户对主机自定义配置()答:原子9.防火墙的工作模式有()、透明桥模式和混合模式三大类答:路由模式10.对于已经投入运行的系统及设备,应当按照国家能源局及其派出机构的要求及时进行整改,同时应当加强相关系统及设备的运行管理和安全防护。生产控制大区中除()外,应当禁止选用具有无线通信功能的设备。答:安全接入区11.电能量采集装置更换硬件、升级软件、变更信息点表及配置文件时,应备份原软件版本、配置文件及参数、信息点表。更新完成,检查无误后应()并记录变更信息。答:重新备份12.电力专用横向单向安全隔离装置的普通用户可以()、()、()隔离装置的配置规则答:增加、删除、修改13.电力监控系统网络安全管理平台中,数据采集方式分为()、()两种。答:事件触发、周期采集14.电力监控系统网络安全管理平台运行统计分析功能根据每日()、()、设备在线情况进行统计分析。答:安全告警信息、纵向设备密通流量信息15.电力监控系统网络安全管理平台设备故障类告警指监视对象()时产生的安全事件。答:自身硬件状态异常16.电力监控系统设备巡视时不得改变()和()的运行状态。发现异常问题,应立即报告电力监控运维单位(部门)。答:电力监控系统、机房动力环境设备17.电力监控系统安全防护评估实施流程分为四个阶段:启动准备阶段、现场实施阶段、()和安全建议阶段。答:安全分析阶段18.电力监控系统安规规定,配电终端检验工作结束前,应与相关()核对业务正常。答:配电主站19.电力监控系统()是指通过技术手段监测到的网络安全潜在威胁,或对电力监控系统安全具有影响的可疑行为。答:网络安全告警20.电力监控工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式两份。采用手工方式填写时,应使用黑色或蓝色的钢(水)笔或圆珠笔填写与签发。()应连续。答:工作票编号21.当采用GPRS/CDMA等公共无线网络时,应当启用公网自身提供的安全措施,包括:采用()或VPDN技术实现无线虚拟专有通道答:APN+VPN22.达梦数据库中备份数据库中一张表的部分数据,采用数据库的()备份工具答:逻辑或expdb/dexp23.PPP认证中PAP认证为()次握手,CHAP认证为()次握手。答:两、三简答题1.在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是什么?答:综合考虑原因是对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法。2.在《电力行业信息系统安全等级保护基本要求》生产控制类总体技术要求中生产控制大区所部署的安全审计系统,可对哪些日志进行集中收集、自动分析?答:网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等3.新建500kV变电站,厂站端完成电力专用纵向加密装置配置后,请问主站端装置管理中心或内网安全监视平台上需要做哪些步骤才能实现站端与调度中心业务通信?答:(1)导入厂站端加密装置的设备证书:通过更新证书功能,导入厂站加密装置证书(2)增加厂站装置节点:在管理管理中心添加此厂站对应的加密装置节点(3)增加隧道:在分中心加密装置节点上添加一条与该厂站相连的隧道(4)配置策略:针对分中心加密装置节点,在刚添加的这条隧道上添加相应的策略(5)状态检查:检查隧道协商是否成功,加解密是否正常4.如何对电力调度数据网网络设备进行安全配置?答:网络设备的安全配置包括关闭或限定网络服务、避免使用默认路由、网络边界关闭OSPF路由功能、采用安全增强的SNMP152ndv2及以上版本的网管协议、使用安全的管理方式、设置受信任的网络地址5.请描述D5000安全认证模块在安全遥控时的验证流程答:(1)工作站首先读取电子钥匙内人员证书信息及安全标签信息,并通过工作站内的证书系统证书验证信息的正确性;(2)验证通过后,工作站将安全标签信息发送到服务器端,由服务器端验证当前人员的安全标签是否具有安全遥控权限;(3)确定成功后,将验证结果反馈给工作站并由工作站下发具体的遥控信息;(4)服务器在接收到遥控信息后,对遥控信息进行签名计算,并将签名计算后的遥控信息发送到前置机;(5)前置机做验签计算,验证成功后,将遥控信息转换为相应的规约下发至远端变电站。6.请简要阐述强制访问控制和自主访问控制的区别。答:自主访问控制的数据存取权限由用户控制,系统无法控制;强制访问控制安全等级由系统控制,不是用户能直接感知或进行控制的。7.请根据《信息安全风险评估规范》标准,简要阐述风险评估实施前的准备阶段需要做的主要内容?答:风险评估准备是整个风险评估过程有效性的保证。组织实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。因此,在风险评估实施前,应:(1)确定风险评估的目标;(2)确定风险评估的范围;3)组建适当的评估管理与实施团队;(4)进行系统调研;(5)确定评估依据和方法;(6)制定风险评估方案;(7)获得最高管理者对风险评估工作的支持。8.配电监控系统纵向通信的安全防护要求包括那些方面?答:配电监控系统主站与子站及终端的通信方式原则上以电力光纤通信为主,主站与主干配电网开闭所的通信应当采用电力光纤,在各种通讯方式中应当优先采用EPON接入方式的光纤技术.对于不其备电力光纤通信条件的末梢配电终端,采用无线通信方式。无论采用何种通信方式,应当对控制指令与参数设置指令使用基于非对称加密算法的认证加密技术进行安全防护,实现配网终端对主站的身份鉴别与报文完整性保护.对重要子站及终150th端的通信可以采用双向认证加密技术,实现配网终端和主站之问的双向身份鉴别,确保报文的机密性、完整性保护。9.简要描述下麒麟操作系统的安全维护模式存在的目的,以及区别
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026新疆塔城地区检察机关面向社会考试招聘聘用制书记员13人备考题库带答案详解(基础题)
- 医疗器械冷链管理指南
- 消费教育题目及答案
- 鸣鸣很忙效率革命成就中国零食量贩龙头
- 英语课看图猜词
- 人工智能在心理学中的应用:技术赋能与临床实践
- 2026中国精制褐煤蜡行业产销状况与供需前景预测报告
- 合法安全地配置计算计软件
- 2025-2030投影仪行业市场发展分析及竞争格局与投资战略研究报告
- 2025-2030再生钢行业市场发展分析及竞争格局与投资战略研究报告
- 2025年山东春考语文考试真题及答案
- 2025年殡仪馆火化师招聘笔试题库附答案
- 2025年足球裁判员考试题及答案
- 监狱视频管理办法
- 股东考核管理办法
- 大数据平台建设工期保证体系及保证措施
- 2025年吉林省长春市中考英语真题(原卷版)
- 新疆圣雄氯碱有限公司2万吨-年废硫酸再生处理项目环评报告
- 2025年口腔正畸主治考试《基础知识》新版真题卷(含答案)
- 冒顶片帮事故培训
- 苏教版高中化学必修二知识点
评论
0/150
提交评论