版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年网络安全维护及检测人员知识考试题库(附含答案)
一、单选题
1.在网络安全中,哪项是“安全补丁管理”的关键任务之一?
A、阻止所有类型的网络攻击
B、跟踪和安装软件供应商发布的安全补丁
C、加密网络通信
D、监控网络流量
标准答案:B
2.哪种类型的网络安全策略强调“默认拒绝,显式允许”的原则?
A、最小权限原则
B、深度防御策略
C、零信任网络架肉
D、访问控制列表(ACL)
标准答案:C
3.哪种类型的网络安全设备结合了IDS和IPS的功能,能够在检测到攻击
时自动进行防御?
A、防火墙
B、入侵防御系统(IPS)
C、统一威胁管理(UTM)系统
D、深度包检测(DPI)设备
标准答案:C
4.在网络安全中,哪项是“多因素认证”(MFA)的主要优势?
A、提高认证过程的便利性
B、简化用户密码管理
C、增强账户安全性,即使密码泄露也能提供额外保护
D、减少网络带宽使用
标准答案:C
5.哪种类型的网络安全测试模拟攻击者试图渗透系统的行为,以评估系统
的安全性?
A、渗透测试
B、漏洞扫描
C、安全审计
D、风险评估
标准答案:A
6.在网络安全中,哪项是“网络钓鱼”(Phishing)攻击的常见手段?
A、发送看似来自可信来源的电子邮件,诱骗用户点击恶意链接或下载附件
B、试图通过猜测密码来未经授权地访问系统
C、利用系统漏洞执行恶意代码
D、发送大量数据包以耗尽网络资源
标准答案:A
7.在网络安全中,哪项是“数据擦除”的主要1=1的?
A、确保不再需要的数据无法被恢复
B、加密存储在硬盘上的数据
C、验证数据的完整性
D、跟踪数据的访问和使用
标准答案:A
8.哪种网络安仝策略要求所有系统和服务都应在最小特权原则下运行,即
仅授予完成其任务所必需的最小权限?
A、最小权限原则
B、深度防御策略
C、访问控制策略
D、安全补丁管理策略
标准答案:A
9.电力专用纵向加密认证装置某一条隧道处于协商成功状态时,下列描述
正确的是()
A.对端装置上所走应的隧道也处于协商成功状态
B.隧道已经发送协商请求报文到对端
C.隧道已经接收到对端协商请求,验证通过并回复协商应答报文
D.加密能够匹配该隧道下密文策略的外出报文
标准答案:D
10.《国家电网公司网络安全管理职责》中要求,以下哪项不属于省检修的
网络安全职责()
A.变电站
B.开关站
C.换流站
D.牵引站
标准答案:D
11.下列哪个是病毒的特性()
A.不感染、依附性
R.不感染、独立性
C.可感染、依附性
D.可感染、独立性
标准答案:C
12.电能量计量系统(TMR)与调度管理系统互联,中间应配置()。
A.硬件防火墙
B.电力专用横向单向安仝隔离装置
C.纵向加密认证装置
D.入侵检测系统
标准答案:B
13.电力监控系统安全评估工作中,安全等级为关键(四级)和重要(三级)
的电力监控系统,应配合等级保护工作进行定期检查评估,检查评估周期最长不
超过()年。
A.一
B.二
C.三
D.四
标准答案:C
14.《中华人民共和国网络安全法》中明确关键信息基础设施运营者的以下
哪些行为属于违法现象。()
A.与网络产品提供者签订安全保密协议
B.未经安全评估,向境外输出境内运营产生的数据
C.境内存储在境内运营中收集的数据
D.使用经安全审查的网络产品
标准答案:B
15.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第
四级基本要求中,机房防静电措施中哪项要求只属于第四级基本要求的范畴[)。
A.主要设备采用必要的接地防静电措施
B.机房应采用防静电地板
C.应采用静电消除器等装置
D.机房工作台面宜采用导静电或静电耗散材料
标准答案:C
16.需通过远程拨号访问生产控制大区的,要求远方用户使用有()的操作
系统平台,结合数字证书技术,进行登录认证和访问认证。
A.安全加固
B.安仝加密
C.纵向隔离
D.防病毒
标准答案:A
17.电力专用纵向加密认证装置的调试内容不包括()。
A.纵向加密认证装置管理中心能否管理到装置
B.网络安全管理平台是否接收到告警信息
C.拨号网络是否正常
D.与各个方向的主站纵向设备是否加密报文,是否通信正常,数据网的网管
系统是否正常,能否管理到交换机
标准答案:C
18.哪种类型的加密算法使用单向函数来生成数据的固定长度摘要?
A、对称加密
B、非对称加密
C、哈希算法
D、透明加密
标准答案:C
19.在保护企业网络免受恶意软件攻击时,以下哪些措施是有效的?
A、安装并定期更新防病毒软件
B、禁用不必要的服务和端口
C、部署端点安全解决方案以监控和阻止恶意行为
D、对所有卜.载和安装的软件进行严格的来源验证
E.实施网络隔离策略,将关键系统与外部网络分离
标准答案:A,C,D,E
20.在构建安全的软件应用程序时,以下哪些最佳实践是关键的?
A、实施输入验证以防止注入攻击
B、使用安全的编码实践,如避免硬编码密码和敏感信息
C、对所有外部输入进行严格的清理和过滤
D、定期进行代码审查和渗透测试
E.遵循最小权限原则,确保应用程序仅具有我行其任务所必需的权限
标准答案:A,B,C,D,E
21.在保护物联网(IoT)设备安全时,以下哪些措施是至关重要的?
A、更改设备的默认密码和用户名
B、确保设备固件和软件保持最新,及时安装安全补丁
C、启用设备的安全认证和加密功能
D、隔离物联网设备网络,避免与关键业务系统直接相连
E.对物联网设备进行定期的安全审计和漏洞内描
标准答案:A,B,C,D,E
22.在云计算环境中,以下哪些安全措施是组织应该考虑的?
A、加密云存储中的数据,确保数据在传输和存储过程中的安全性
B、实施云访问安全代理(CASB)以监控和控制对云服务的访问
C、定期进行云环境的安全审计和合规性检查
D、确保云服务提供商(CSP)遵守行业标准和法规
E.备份云中的数据以防数据丢失或损坏
标准答案:A,B,C,D,E
23.在保护移动设备安全时,以下哪些做法是推荐的?
A、使用强密码或生物识别技术锁定设备
B、启用远程锁定和擦除功能以防设备丢失或被盗
C、仅从受信任的源下载和安装应用程序
D、定期更新设备操作系统和应用程序以获取最新的安全补丁
E.禁用不必要的无线连接(如蓝牙、Wi-Fi直连)当不使用它们时
标准答案:A,B,C,D,E
24.哪种类型的网络安全设备通常部署在网络边界,用于监控和过滤进出网
络的数据包?
A、入侵防御系统(IPS)
B、防火墙
C、入侵检测系统(IDS)
D、路由器
标准答案:B
25.根据电力监控系统网络安全监测装置技术规范(试行)规定,网络安全
监测装置在没有外部时钟源校正时,24小时守时误差应不超过多长时间()
A.1秒
B.2秒
C.3秒
D.4秒
标准答案:A
26.电力专用横向单向安全隔离装置标准日志规范不包括下列哪项内容[)0
A.不符合策略的访问
B.内存使用率
C.网口状态异常
D.CPU使用率
标准答案:C
27.下列哪一项不是信息安全漏洞的载体()
A.网络协议
B.操作系统
C.应用系统
D.业务数据
标准答案:D
28.NIDS部署在交换环境下,需要对交换机进行()配置。
A.端口映射
B.端口镜像
C.隐蔽模式
D.混杂模式
标准答案:B
29.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第
三级网络安全要求中,根据会话状态为数据流提供明确的允许/拒绝访问的能力,
控制粒度为()。
A.IP级
B.端口级
C.系统级
D.协议级
标准答案:B
30.为了使有差错的物理链路变成无差错的数据链路,数据链路层采用〔)。
A.差错控制和流量控制
B.差错控制、冲突检测和数据加密
C.冲突检测
D.数据加密
标准答案:A
31.工程师工作站控制保护程序管理软件应使用加密狗登录或设置登录密码,
加密狗或密码由()保管,正常运行时应退出登录。
A.检修单位
B.换流站
C.运维单位
D.专人
标准答案:C
32.下列选项中,对防火墙的安全策略功能节述错误的是()
A.防火墙的安全策略可包含基于MAC地址的访问控制
氏防火墙的安全策略可包含基于网络设备名祢的访问控制
C.防火墙的安全策略可包含基于时间的访问控制
D.防火墙应支持用户自定义的安全策略
标准答案:B
33.发电厂雷电监测系统部署于()。
A.控制区
B.非控制区
C.管理信息大区
D.安全接入区
标准答案:C
34.电力专用纵向加密认证装置的设计规范中定义了四种密钥,本地管理工
具登录电力专用纵向加密认证装置使用了O密钥。
A.设备
B.操作员
C.会话
D.通信
标准答案:B
35.网络关键设冬和网络安全专用产品应当按照相关国家标准的()要求,
由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
A.安全性
B.可靠性
C.保密性
D.强制性
标准答案:D
36.电力专用横向单向安全隔离装置主要通过()实现立体访问控制。
A.捕获网络报文进行分析、存储和转发
B.捕获网络报文进行分析、存储和导出
C.捕获网络报文进行分析、算法加密和转发
D.捕获网络报文进行分析、过滤和转发
标准答案:D
37.按《电力监控系统安全防护评估规范》要求,电力监控系统生命周期包
含五个基本阶段:规划阶段、设计阶段、()、运行维护阶段和废弃阶段。
A.实施阶段
B.开发阶段
C.评估阶段
D.测试阶段
标准答案:A
38.电力监控系统的作业人员对本规程应每年考试一次。因故间断电力监控
工作连续。及以上者,应重新学习本规程,并经考试合格后,方可恢复工作。
A.三个月
B.六个月
C.九个月
D.十二个月
标准答案:B
39.下面选项属丁社会工程学攻击选项的是()
A.逻辑炸弹
B.木马
C.包重放
D.网络钓鱼
标准答案:D
40.hash算法的碰撞是指:()
A.两个不同的消息,得到相同的消息摘要
B.两个相同的消息,得到不同的消息摘要
C.消息摘要和消息的长度相同
D.消息摘要比消息长度更长
标准答案:A
41.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第
三级主机安全要求中,服务器远程管理时,应采取必要的防范措施,防止鉴别信
息在()过程中被窃听。
A.网络
B.系统
C.链路
D.传输
标准答案:D
42.如何保证表中某列数据的唯一性()
A.用户输入时确保不输入重复数据
B.将此列设为主键
C.为此列设置唯一性约束
D.检查并删除表中的重复数据
标准答案:BC
43.应将电力监控系统安全防护纳入安全生产管理体系,按照()的原则,
进一步明确工作职责和主体责任。
A.谁主管谁负责
B.谁运营谁负责
C.谁建设谁负责
D.谁运维谁负责
标准答案:AB
44.电力监控系统安全防护工作应当按照等级保护的有关要求,坚持()的
原则,保障电力监控系统和电力调度数据网络的安全。
A.安全分区
B.网络专用
C.横向隔离
D.纵向认证
标准答案:ABCD
45.电力监控系统网络安全管理平台添加设备过程中,出现添加失败,可能
的原因是()
A.设备类型错误
口设备名称冲突
C.IP地址冲突
D.必填信息未输入完整
标准答案:BCD
46.可信计算安全模块的主要功能包括()
A.完整性度量
B.强制执行控制
C.版本管理
D,数据保护
标准答案:ABC
47.防火墙应能够通过()等参数或它们的组合进行流量统计。
A.IP地址
B.接口速率
C.网络服务
D.时间和协议类型
标准答案:ACD
48.电力监控主站系统软硬件安装调试、()、退出运行、故障处理、()、配
置变更,()、表结构变更、传动试验、()等工作应填用电力监控工作票
A.更新升级
B.设备消缺
C.数据库迁移
D.AGC/AVC试验
标准答案:ABCD
49.以下哪个选项是网络安全领域中的“各信任网络”的核心原则?
A、信任所有内部网络
B、永不信任,始终验证
C、只信任经过加密的数据
D、只信任特定来源的数据
标准答案:B
50.根据电力监控系统网络安全监测装置技术规范(试行)规定,监测装置
对个隔离设备采集信息内容不包括()
A.系统登录
R.修改配置
C.在线状态
D.网口状态
标准答案:D
51.《中华人民共和国网络安全法》中要求,关键信息基础设施的运营者采
购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责
任。
A.外包服务协议
B.安全保密协议
C.服务合同
D.技术协议
标准答案:B
52.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第
四级应用安全中,应用系统采用()保证通信过程中数据的完整性。
A.数据存储技术
B.电子证书认证
C.密码技术
D.安全隔离技术
标准答案:C
53.路由器和交换机应升级为()版本,且同一品牌、同一型号版本应实现
版本统一,设备使用的软件版本应为经过国网测试的成熟版本。
A.最新
B.稳定
C.最新稳定
D.最成熟
标准答案:C
54.应关闭()上的空闲端口,防止恶意用户利用空闲端口进行攻击。
A.交换机、防火墙
B.交换机、路由器
C.路由器、防火墙
D.防火墙、隔离装置
标准答案:B
55.《国家电网应用软件通用安全要求》规定应用系统的服务器和客户端间
的鉴别应满足
A.只需服务器鉴别客户端
B.双向鉴别
C.只需服务器鉴别客户端
D.任一单向鉴别
标准答案:B
56.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统中,
系统定级、安全方案设计、产品采购等是()部分要求。
A.系统建设管理
B.系统运维
C.数据安全
D.主机安全
标准答案:A
57.电力调度数字证书系统的技术体制是依照电力调度管理体制建立基于()
技术的分布式的电力调度数字证书系统。
A.公钥
B.加密
C.访问控制
D.压缩
标准答案:A
58.以下哪个选项是网络安全中的“白帽黑客”的主要任务?
A、非法入侵系统
B、发现并利用系统漏洞
C、评估系统安全性并提供改进建议
D、破坏网络安全
标准答案:C
59.以下哪些是网络安全中的“多因素认证”(MFA)可能使用的认证因素?
A、用户知道的(如密码)
B、用户拥有的(如手机令牌)
C、用户本身的生物特征(如指纹)
D、用户的地理位置
E.用户的IP地址
标准答案:A,B,C
60.以下哪些网络安全技术或策略与数据保于相关?
A、数据加密
B、访问控制列表(ACL)
C、数据备份与恢复
D、最小权限原则
E.网络安全审计
标准答案:A,C
61.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A、数据篡改及破坏
B、数据窃听
C、数据流分析
D、非法访问
标准答案:A
62.数据完整性指的是()。
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、确保数据是由合法实体发出的
D、确保数据在传瑜和存储过程中不被篡改、破坏或丢失
标准答案:D
63.以下哪项不属于代理服务技术优点的是:)。
A、可以实现身份认证
R、内部地址的屏蔽和转换功能
C、可以实现访问控制
D、可以防范数据驱动侵袭
标准答案:D
64.以下关于防火墙的设计原则说法正确的是0。
A、保持设计的简单性
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络
标准答案:A
65.数据加密在网络通信中的作用是什么?
A、防止网络延迟
B、提供远程访问
C、保护数据的机密性
D、增加网络带宽
标准答案:C
66.以下哪个是网络安全的三要素之一,指确保数据的完整性和准确性?
A、机密性
B、可用性
C、完整性
D、可追溯性
标准答案:C
67.在网络安全领域,哪项是“纵深防御”策略的核心思想?
A、依赖单一的安全措施
B、使用复杂且难以破解的密码
C、实施多层次的安全控制和防御机制
D、定期进行安全审计和漏洞扫描
标准答案:C
68.以下哪个选项是网络安全中的“漏洞扫描器”的主要功能?
A、阻止网络攻击
B、自动发现系统中的安全漏洞
C、加密网络通信
D、监控网络流量以检测异常行为
标准答案:B
69.哪种类型的加密算法通常用于密码存储,因为它可以生成一个几乎无法
逆向的固定长度输出?
A、对称加密算法
B、非对称加密算法
C、哈希算法
D、透明加密算法
标准答案:C
70.在网络安全中,哪项是“最小权限原则”的应用实例?
A、为所有用户提供管理员权限
B、允许用户访问他们完成工作所需的最少数据和功能
C、允许用户访问网络上的所有资源
D、不限制用户对系统的访问权限
标准答案:B
71.电力监控系统工作开始前,应对作业人员进行()和授权,授权应基于
权限最小化和权限分离的原则
A.权限确认
B.安全教育
C.身份鉴别
D.身份认证
标准答案:C
72.选出不属于达梦数据库控制台工具的功能项()
A.配置服务器的各项参数
B.备份和还原达梦数据库
C.管理用户登录信息
I).查看达梦数据库系统信息
标准答案:A
73.硬件防火墙常见的集中工作模式不包含()。
A.路由
B.NAT
C.透明
D.旁路
标准答案:D
74.哪种类型的攻击试图通过发送伪装成来自可信来源的电子邮件来诱骗收
件人执行恶意操作或泄露敏感信息?
A、邮件炸弹
B、钓鱼邮件
C、垃圾邮件
D、邮件中继
标准答案:B
75.在网络安全中,哪项是“数据备份”的主要目的之一?
A、防止数据泄露
B、恢复因灾难或意外而丢失的数据
C、加密存储的数据
D、阻止未经授权的访问
标准答案:B
76.哪种类型的网络架构允许用户从任何位置、使用任何设备安全地访问网
络资源?
A、传统网络架构
B、软件定义网络(SDN)
C、云计算架构
D、零信任网络架陶
标准答案:D
77.在网络安全中,哪项技术或策略旨在减少或消除潜在的攻击面?
A、漏洞扫描
B、攻击面管理
C、入侵检测系统(IDS)
D、防火墙
标准答案:B
78.哪种类型的加密技术允许用户在没有私钥的情况下验证加密消息的完整
性和真实性?
A、对称加密
B、非对称加密(数字签名)
C、哈希算法
D、透明加密
标准答案:B
79.在网络安全中,哪项是“安全审计”的主要目的?
A、发现系统中的漏洞并修复它们
B、监控网络流量以检测异常行为
C、评估系统的安全性并生成报告
D、阻止潜在的网络攻击
标准答案:C
80.在网络安全中,哪项是“数字证书”的主要作用?
A、加密存储在硬盘上的数据
B、提供对网络资源的访问控制
C、验证网站或数字身份的真实性
D、阻止未经授权的访问
标准答案:C
81.以下哪些方法可以用于提高密码的安全性?
A、使用长密码,包含大小写字母、数字和特殊字符
B、避免使用容易猜测的常见词汇或个人信息
C、定期更换密码
D、启用双重认证(2FA)
E.禁止密码共享
标准答案:A,B,C,D,E
82.哪些网络安全技术或工具可以帮助组织检测和应对网络威胁?
A、入侵检测系统(IDS)
B、入侵防御系统(IPS)
C、安全信息和事件管理(SIEM)系统
D、安仝漏洞扫描器
E.安全日志分析工具
标准答案:A,B,C,D,E
83.以下哪些因素可能增加网络遭受攻击的风险?
A、使用过时或未修补的软件
B、弱密码策略
C、缺乏网络安全培训和意识
D、过度权限分配
E.不安全的网络连接(如公共Wi-Fi)
标准答案:A,B,C,D,E
84.在网络安全领域,以下哪些术语与“云安全”相关?
A、云访问安全代理(CASB)
B、虚拟专用网络(VPN)
C、云安全联盟(CSA)
D、云服务提供商(CSP)的安全责任
E.云中的身份和访问管理(IAM)
标准答案:A,C,D,E
85.以下哪些措施是实施网络安全策略的关键组成部分?
A、制定明确的安全政策和程序
B、定期进行安全风险评估
C、对员工进行网络安全意识培训
D、实施强大的身份验证和访问控制机制
E.监控网络活动并及时响应安全事件
标准答案:A,R,C,D,E
86.在网络安全中,哪些技术或方法可以帮助防止数据泄露?
A、数据丢失防护(DLP)解决方案
B、加密敏感数据在存储和传输过程中的安全
C、访问控制列表(ACL)以限制对敏感数据的访问
D、定期审查用户双限和访问H志
E.使用物理安仝措施保护存储设备
标准答案:A,B,C,D,E
87.以下哪些网络安全威胁是通过社会工程学手段实施的?
A、钓鱼攻击
B、恶意软件传播
C、口令猜测
D、诱饵攻击(Balling)
E.特洛伊木马
标准答案:A,D
88.地(县)级调度中心新一代电网调度控制系统的控制区包括()功能模
块。
A.调度自动化系统与调度数据网络
B.实时监控与预警类应用
C.电力生产监控系统和企业数据网络
D.基础平台和实时监控
标准答案:B
89.电力监控系统中WEB浏览功能模块应置于()。
A.数据库服务器
B.生产控制大区
C.管理信息大区
D.信息外网
标准答案:C
90.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,阻
断攻击是针对()的攻击°
A.机密性,完整性
B.机密性,可用性
C.完整性,可用性
D.真实性,完整性
标准答案:B
91.发电厂五防系统部署于()。
A.控制区
B.非控制区
C.管理信息大区
D.安全接入区
标准答案:A
92.电力调度数字证书的生成、发放、管理以及密钥的生成、管理耍求是()
A.只要接在数据网上就可以运行
B.可以接在任何网络上运行
C.应当独立组网,独立运行
D.应当脱离网络、独立运行
标准答案:D
93.下面哪个参数不属于网络安全监测装置的系统参数配置()
A.物理网卡参数
B.规则配置
C.路由配置参数
D.NTP对时参数
标准答案:B
94.《中华人民共和国网络安全法》中要求,按照()规定的职责分工,负
责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的
关键信息基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。
A.国务院
B.国家网信部门
C.公安机关
D.国家安全局
标准答案:A
95.《国家电网应用软件通用安全要求》规定应用系统的用户标识和鉴别功
能应该具备哪项防护机制
A.防篡改和防重放
B.防篡改和防丢失
C.防丢失和防泄密
D.防泄密和防重放
标准答案:A
96.电力监控系统安全防护通过可信计算技术实现()
A.硬件免疫保护
B.软件免疫保护
C.被动免疫保护
D.自动免疫保护
标准答案:D
97.《中华人民共和国网络安全法》中要求,关键信息基础设施的运营者对
O进行容灾备份。
A.关键设备和信息系统
B.关键设备和数据库
C.重要系统和数据库
D.重要系统和信息系统
标准答案:C
98.《电力行业网络与信息安全管理办法》中要求,电力企业应当按照国家
有关规定开展信息安全风险评估工作,建立健全信息安全风险评估的自评估和检
查评估制度,完善信息安全O管理机制。
A.评估
B.风险
C.预警
D.应急
标准答案:B
99.下列关于安全审计的内容说法中错误的是()。
A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记
录。
B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及
其他与审计相关的信息。
C.应能根据记录数据进行分析,并生成报表。
D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。
标准答案:D
100.对调度数据网网络设备账户安全配置说法错误的是:()
A.厂站端只能分配普通用户账户,账户应实名制管理,只有查看、ping等权
限
B.在合理配置管理员账户、审计账户、普通账户后还需相应配置可用的权限
C.必须严格控制网络设备审计日志访问权限,只有管理员账户和审计账户可
以访问
D.只有管理员账户才拥有设备配置权限
标准答案:C
101.在D5000安全认证模块中,服务器下发远程遥控指令给前置机时,对
报文的保护方式的描述最准确的是()。
A.由服务器进行哈希计算
B.由服务器进行而称加密计算
C.由服务器进行非对称加密计算
D.由服务器进行数字签名计算
标准答案:D
102.在ISO的0SI安全体系结构中,以下哪一个安全机制可以提供抗抵赖
安全服务()
A.加密
B.数字签名
C.访问控制
D.路由控制
标准答案:B
103.关于D5000安全认证模块的人员证书签发,以下说法正确的是()
A.一个钥匙可以同时签发两次同时放入RSA算法和SM2算法两种人员证书
B.钥匙如果已经签发过但是重新签发需要密码来初始化电子钥匙
C.证书系统可以签发SM2和RSA两种算法的电子钥匙
D.电子钥匙签发的签名算法使用的是电子钥匙自己生成的私钥
标准答案:C
104.生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证
的O安全隔离装置。
A.电力专用纵向单向
B.电力专用纵向双向
C.电力专用横向单向
D.电力专用横向双向
标准答案:C
105.采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域
的隔离。
A.虚拟防火墙
B.访问控制列表
C.数字证书
D.接口
标准答案:B
106.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统,
信息系统中环境管理、资产管理、介质管理都属于安全管理部分的()。
A.人员管理
B.安全管理机构
C.安全管理制度
D.系统运维管理
标准答案:I)
107.“会话侦听和劫持技术”是属于下面描述的()技术。
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
标准答案:B
108.风功率预测系统属于()。
A.控制区
B.非控制区
C.管理信息大区
D.安全接入区
标准答案:B
109.下列哪种方法可以提升电力监控系统网络安全管理平台的安全指数()
A.增加设备接入数量
B.减少低等级告警数量
C.减少高等级告警数量
D.增加下级平台接入
标准答案:C
110.“公开密钥密码体制”的含义是()。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
标准答案:C
111.电力专用纵向加密认证装置某一条隧道处于协商应答状态时,描述正
确的是Oo
A.对端装置将一定会接收到协商应答报文,并验证通过
B.该装置的隧道已经发送协商请求报文到对瑞
C.该装置的隧道已接收到来自对端的协商请求报文,还未进行验证
D.对端装置正确导入了该装置的证书
标准答案:D
112.电力监控系统安规规定,网络与安全设备配置变更工作前,应备份设
备()。
A.历史数据
B.特征库
C.软件版本
D.配置参数
标准答案:D
113.在电力监控系统上进行传动试验时,应通知被控制设备的运维人员和
其他有关人员,并由O或由他指派专人到现场监视,且做好防误控等安全措施
后,方可进行。
A.工作负责人
B.检修人员
C.运行人员
D.工作许可人
标准答案:A
114.接入电力监控系统生产控制大区中的安全产品,应当获得()证明。
A.国家指定机构安全检测
B.电监会
C.公安部
D.国家电网公司
标准答案:A
115.在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,信
息系统的安全保护等级由哪两个定级要素决定?()。
A.威胁、脆弱性
B.系统价值、风险
C.信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度业务
标准答案:D
116.电力专用纵向加密认证装置产生不符合安全策略的告警是由于()
A.隧道尚未协商成功
B.数据报文不匹配任何一条明通或密文策略
C.检测到攻击报文
D.加密数据包解密失败
标准答案:B
117.根据电力监注系统网络安全监测装置技术规范(试行)规定,网络安
全监测装置与网络安全管理平台通信报文是()芍输的
A.明文
B.明文或密文
C.密文
D,以上都不是
标准答案:C
118.《中华人民共和国网络安全法》明确有关部门应当对举报人的相关信息
予以(),保护举报人的合法权益。
A.公开
B.加密存储
C.保护
D.保密
标准答案:D
119.在OSI参考模型中,加密是()的功能。
A.网络层
B.传输层
C.会话层
D.表不层
标准答案:D
120.在MTU较小的网络,需将数据报分成若干较小的部分进行传输,这种
较小的部分叫做()
A.组
B.片
C.段
D.节
标准答案:B
121.三层交换根据()对数据包进行转发。
A.MAC地址
B.IP地址
C.端口号
D.应用协议
标准答案:B
122.以下哪项技术不属丁预防病毒技术的范畴()
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
标准答案:A
123.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是
属于何种攻击手段()
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
标准答案:B
124.如果需要在业务前置机ping纵向边界的路由网关地址,需要在电力监
控系统网络安全管理平台中电力专用纵向加密认证装置中进行()配置。
A.策略
B.隧道
C.告警
D.管理中心
标准答案:A
125.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到
消息)包括()和验证过程。
A.加密
B.解密
C.签名
D.保密传输
标准答案:C
126.根据•《国家电网公司电力监控系统网络安全事件应急工作规范(试行)》,
响应行动启动后,事发单位应按照“谁启动、谁调整,谁启动、谁结束”的原则,
及时根据事件O的变化,调整事件响应级别。
A.影响范围
B.危害程度
C.处置情况
D.社会影响
标准答案:B
127.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,
但下列哪种行为不能用数字签名技术解决。()
A.抵赖
B.伪造
C.篡改
D.面向对象型
标准答案:D
128.根据《国家电网公司电力监控系统网络安全运行管理规定(试行)》文
件要求,由O对国家信息安全漏洞共享平台、国家互联网应急中心、国家网络
与信息安全信息通报中心等专业机构以及重要厂商、网站发布的风险预警信息进
行跟踪和搜集。
A.联研院
B.中国电科院
C.信通公司
D.调控机构
标准答案:A
129.安全设备退役前应向本单位监控系统安全防护主管部门和()提出书
面(或电子流程)报告,说明设备退役原因,经允许后方可退出运行
A.分管领导
B.上级单位
C.公安部门
D.能源局派出机构
标准答案:B
130.《中华人民共和国网络安全法》中,从事非法侵入他人网络、干扰他人
网络正常功能、窃取网络数据等危害网络安全的活动,受到刑事处罚的人员,()
不得从事网络安全管理和网络运营关键岗位的工作。
A.终身
B.二十年内
C.十五年内
D.五年内
标准答案:A
131.根据《电力监控系统网络安全监测装置技术规范(试行)》要求,厂站
交换机修改用户名密码时,II型网络安全监测装置上传相关事件,此事件的级
别是()
A.紧急
B.重要
C.一般
D.通告
标准答案:C
132.电力专用加密算法是()算法。
A.对称
B.非对称
C.哈希
D.压缩
标准答案:A
133.电力调度自动化系统的物理边界包含()。
A.逻辑隔离
B.访问控制
C.网闸
D.纵向网络边界和横向网络边界
标准答案:D
134.安全设备故障、维修、变更、退出运行都会引起其安全功能失效,运
行维护单位应O处理
A.按检修流程
B.向上级汇报,批准后
C.立即
D.暂不
标准答案:C
135.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统
第三级网络安全要求中,当恶意用户进行网络攻击时,有时会发起大量会话连接,
建立会话后长时间保持状态连接从而占用()。
A.系统资源
B.网络资源
C.系统和网络资源
D.IP资源
标准答案:C
136.下列哪一条与操作系统安全配置的原则不符合()
A.关闭没必要的服务
B.不安装多余的组件
C.安装最新的补丁程序
D,开放更多的服务
标准答案:D
137.入侵检测系统提供的基本服务功能包括()。
A.异常检测和入侵检测
B.入侵检测和攻击告警
C.异常检测和攻击告警
D.异常检测、入侵检测和攻击告警
标准答案:D
138.需要进行安全加固的网络设备包括:()
A.调度数据网路由器
B.调度数据网接入交换机
C.局域网交换机
D.以上都是
标准答案:D
139.电力调度数字证书系统中安全标签主要由身份标签、证书序列号、有
效期和数字签名组成,其中身份标签的作用是()。
A.身份识别
B.链路保护
C.访问权限
D.数据加密
标准答案:C
140.设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输
到日志服务器。日志至少保存()个月
A.3
B.6
C.9
D.12
标准答案:B
141.以下哪项不属于防止口令猜测的措施()
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
标准答案:B
142.通信网关机使用的信息点表应经相应()审核通过。
A.运维部门
B.设计单位
C.调控机构
D.检修单位
标准答案:C
143.B下列对RSA的描述是正确的是:()
A.RSA是秘密密钥算法和对称密钥算法
B.RSA是非对称密钥算法和公钥算法
C.RSA是秘密密钥算法和非对称密钥算法
D.RSA是公钥算法和对称密钥算法
标准答案:B
144.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的
攻击方式被称为()
A.穷举攻击
B.字典攻击
C.社会工程攻击
D.重放攻击
标准答案:D
M5.电力调度数字证书系统中,审核员角色的作用是()。
A.录入信息
B.审核信息
C.签发证书
I).管理信息
标准答案:B
146.电力监控系统硬件防火墙利用数据包的源地址、目的地址、传输协议
为依据,确定数据包的转发及转发到何处。技术上无法实现的操作是:O
A.禁止外部网络用户使用FTP
B,允许所有用户使用HTTP浏览网页
C.除了管理员可以从外部网络telnet内部网络外,其他用户都不可以
D.只允许某台计算机进、出网络的访问行为
标准答案:C
147.以下哪种方法能够提升辖区电力监控系统网络安全管理平台纵向加密
装置密通率()
A.增加设备接入数量
B.增加纵向设备明通策略
C.增加纵向设备密通策略
D.增加纵向设备密通命中率删除非必要的明文策略
标准答案:D
148.电力监控工作需要变更工作班人员时,应经()同意,在对新的工作
班人员履行安全交底手续后,方可参加工作
A.工作许可人
B.工作票签发人
C.工作负责人
D.全体工作班成员
标准答案:C
149.电力监控系统作业人员应具备必要的电力监控系统(),掌握电力监控
系统专业工作技能,按工作性质,熟悉本规程,并经考试合格。
A.规程规范
B.管理条例
C.专业能力
D.专业知识
标准答案:I)
150.电力监控系统网络安全管理平台中安全监控日志格式不包含()。
A.告警级别
B.告警时间
C.设备名称和类型
D.告警条件
标准答案:D
151.电力专用纵向加密装置登录密码,我们应采取正确的措施有()
A.使用生日做密码
B.使用少于5位的密码
C.使用数字、字母、特殊字符组合方式
D.将密码设得非常复杂并保证在20位以上
标准答案:C
152.可信计算技术中,在信任链建立时,由可信引导度量保护的系统的初
始引导模块,生成的度量结果和日志存储在()
A.可信软件基
B.可信密码模块
C.信任根节点
D.可信平台控制模块
标准答案:B
153.电力调度控制系统集中管理条件下构建可信网络连接是采用()的架
构
A.二元对等
B.三元对等
C.四元对等
D.远程证明
标准答案:B
154.电力调度数字证书系统中身份标签不包含下面哪项内容()。
A.行政编码
艮角色编码
C.用户编码
D.应用编码
标准答案:C
155.在D5000安全认证模块中,安全标签信息长度为()。
A.128字节
B.172字节
C.192字节
D.256字节
标准答案:C
156.专用安全防护设备的管理主要包括用户与口令、日志与审计,安全策
略和()四个方面。
A.安全管理
B.运行管理
C.配置管理
D.设备管理
标准答案:B
157.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统
人员安全管理要求中,系统建设管理,信息系统定级结果应通过()的审批。
A.电力监管机构
B.监管机构
C.上级主管
D.信息化主管部门
标准答案:A
158.直流控制保于软件升级应使用经0验证且获得批准的最终软件版本。
A.系统调试
B.检测机构
C.中国电科院
D.调度机构
标准答案:A
159.电力监控系统网络安全管理平台中,网络设备采集内容包括()
A.运行信息
B.运行信息和网络连接信息
C.网络连接信息
D.异常信息和网络连接信息
标准答案:B
160.《中华人民共和国网络安全法》中要求,关键信息基础设施的运营者在
中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()存储。
A.内部
B.外部
C.境内
D.境外
标准答案:C
161.电力监控系统安全区边界应当采取必要的安全防护措施,()任何穿越
生产控制大区和管理信息大区之间边界的通用网络服务。
A.限制
B.禁止
C.控制
D.放行
标准答案:B
162.当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置
了此应用系统,在该系统重新上线前管理员不需查看:()
A.访问控制列表
B.系统服务配置情况
C.审计记录
D.用户账户和权限的设置
标准答案:C
163.《中华人民共和国网络安全法》中要求,在发生危害网络安全的事件时,
十即启动(),采取相应的补救措施,并按照规定向有关主管部门报告°
A.应急预案
B.红色预警
C.橙色预警
D.黄色预警
标准答案:A
164.以下哪些措施可以增电网络的安仝性?
A、部署防火墙以限制进出网络的数据流
B、定期对系统进行漏洞扫描和补丁管理
C、实施强密码策略和定期更换密码
D、使用加密技术保护敏感数据
E.部署入侵检测系统(IDS)和入侵防御系统(IPS)
标准答案:A,B,C,D,E
165.哪项技术通常用于实现网络层的安全访问控制?
A、防火墙
B、IDS
C、加密技术
D、VPN
标准答案:A
166.在多因素认证中,以下哪个因素通常属于“拥有”因素?
A、密码
B、生物识别(如指纹)
C、安全令牌
D、安全问题答案
标准答案:C
167.以下哪个是网络安全中的“蜜罐”的主要用途?
A、吸引和捕获攻击者
B、提供额外的网络带宽
C、加密网络通信
D、过滤恶意流量
标准答案:A
168.哪项措施对于防止钓鱼攻击最有效?
A、安装最新的防病毒软件
B、定期检查软件更新
C、提高用户的安全意识
D、部署入侵检测系统
标准答案:C
169.在网络安全中,哪项技术用于在公共网络上创建一个加密的私有通道?
A、防火墙
B、虚拟专用网络(VPN)
C、入侵检测系统(IDS)
D、安全套接字层(SSL)/传输层安全(TLS)
标准答案:B
170.以下哪项是网络安全中的“安全补丁”的主要目的?
A、提高网络速度
B、修复已知的软件漏洞
C、阻止所有类型的网络攻击
D、加密存储在硬盘上的数据
标准答案:B
171.哪种类型的加密使用相同的密钥进行加密和解密?
A、非对称加密
B、对称加密
C、单向加密(哈希)
D、透明加密
标准答案:B
172.()设计用来将自己从一台计算机复制到另一台计算机,但是它自动进
行。首先,它控制计算机上可以传输文件或信息的功能,其次还可单独传播并大
量复制。
A.蠕虫
B.病毒
C.木马
D.黑客
标准答案:A
173.数据库应设置、开启用户()限制。数据库用户变更后,应取消相应
的数据库帐号权限。
A.连接数
B,登录次数
C.登录权限
D.管理权限
标准答案:A
174.电力专用纵向加密认证装置的设冲规范中定义了四种密钥,电力专用
纵向加密认证装置认证成功后形成()密钥。
A.设备
B.操作员
C.会话
D.通信
标准答案:C
175.时间同步装置更换硬件、升级软件时,应将本设备设置为(),更换或
升级完成,经测试无误后方可投入运行。
A.离线状态
B.备用状态
C.检修状态
D.运行状态
标准答案:B
176.()是电力行业网络与信息安全主管部门。
A.电力企业
B.电监会
C.国家能源局
D.各地市政府
标准答案:C
177.OST参考模型的数据链路层的功能包括()。
A.保证数据帧传输的正确顺序、无差错和完整性
B.提供用户与传输网络之间的接口
C.控制报文通过网络的路由选择
D.处理信号通过物理介质的传输
标准答案:A
178.下列哪些信息不是电力监控系统网络安全管理平台中设备资产的必备
属性()
A.端口号
B.设备名
C.IP地址
D.生产厂商
标准答案:A
179.地级电力调度控制中心应当部署()、具备签发安全标签及指纹识别电
子钥匙功能的电力调度证书系统,形成地级调度中心独立的数字证书认证体系。
A.内网安全监视平台
B.支持符合国家要求的算法
C.病毒防御系统
D.关键应用功能备用和关键数据备份功能
标准答案:B
180.《中华人民共和国网络安全法》中要求,网信部门和有关部门在履行网
络安全保护职责中获取的信息,只能用于()的需要,不得用于其他用途。
A.网络建设
B.维护网络安全
C.国家主权
D.社会义务
标准答案:B
181.工作负责人应向工作许可人交待。、发现的问题、验证结果和。等,
确认无遗留物件后方可办理工作终结手续。
A.工作内容
B.存在问题
C.运行方式检查
D.功能检查
标准答案:AB
182.省级以上调控中心电力监控系统安全防护的重点是确保电网()的安全。
A.调度数据网络
B.调度自动化系统
C.安防设备
D.网络安全管理平台
标准答案:AB
183.电力监控系统网络安全管理平台中告警格式包含以下哪些部分()
A.告警级别
B.告警时间
C.设备名称和类型
D.内容描述
标准答案:ABCD
184.关于电力监控系统网络日常运维安全方面,下列说法正确的有:
A.运行管理部门应建立网络安全业务申请制度,实现安全策略和数字证书等
业务申请、审核、审批和操作的规范化闭环管理。
B.严格控制生产控制大区移动介质和外部设备的接入,防止生产控制大区设
备与互联网违规连接。
C.生产控制大区禁止任何的拨号访问和远程运维;
D.运维单位应与提供现场服务的服务商及外部人员签订安全保密协议,人员
经网络安全培训后方可进入现场开展运维工作。
标准答案:ABD
185.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统
第四级基本要求中,数据备份与恢复的基本要求包括:()
A.应建立异地灾难备份中心
B.配备灾难恢复所需的通信线路
C.配备网络设备和数据处理设备
D.提供监控数据实时无缝切换
标准答案:ABC
186.在《信息安全风险评估规范》中,以下哪儿项属于风险评估的内容0
A.识别网络和信息系统等信息资产的价值
B.发现信息资产在技术、管理等方面存在的脆弱性、威胁
C.评估威胁发生概率、安全事件影响,计算安全风险
D.有针对性地提出改进措施、技术方案和管理要求
标准答案:ABCD
187.风电场非控制区的功能模块主要包括()等。
A.升压站监控系统
B.风功率预测系统
C.状态监测系统
D.电能量采集装置
标准答案:BCD
188.正向型电力专用横向安全隔离装置具有的功能特点是:()
A.具有安全隔离能力的硬件结构
B.支持双机热备
C.单向传输控制
D.割断穿透性的TCP连接
标准答案:ABCD
189.电力监控系统安全评估流程主要包括:()
A.启动阶段
B.现场阶段
C.安全分析
I).安全建议
标准答案:ABCD
190.《电力行业网络与信息安全管理办法》中要求,电力企业应当建立网络
与信息安全资产保障制度,有效保障信息系统O应急及其它的信息安全资金。
A.安全建设
B.运维
C.检查
D.等级测评和安全评估
标准答案:ABCD
191.角色的作用有哪些()
A.简化权限管理
B.动态地管理权限
C.有选择性地应用权限
D.不再需要单独分配某一个权限
标准答案:ABC
192.管理信息大区安全要求应当()等通用安全防护设施
A.统一部署防火墙
B.IDS
C.恶意代码防护系统
D.桌面终端控制系统
标准答案:ABCD
193.关于远程管理电力专用纵向加密认证装置下列描述正确的是:()
A.远程管理采用问答方式:装置管理系统对纵向加密认证装置发出管理报文
(查询或配置请求),装置返回应答报文给装置管理系统。
B,数据内容用电力专用分组加密算法进行加密,通信密钥一次一变,通信密
钥由装置管理系统产生并用纵向加密认证装置的公钥加密后随数据报一起发送
给该装置。
C.报文尾部为对数据进行的签名。
D.远程管理报文采用IP协议承载,协议号:TCP
标准答案:ARC
194.生产控制大区主机操作系统应当进行安全加固。加固方式包括:〔)。
关键控制系统软件升级、补丁安装前要请专业技术机构进行安全评估和验证。
A.安全配置
B.安全补丁
C.采用专用软件强化操作系统访问控制能力
D.配置安仝的应用程序
标准答案:ABCD
195.下列应对“勒索病毒”说法正确的是()
A.及时做好重要数据备份工作
B.安装相应补丁
C.如发现计算机感染勒索病毒,可不断网立即杀毒
D.对计算机进行加固
标准答案:ABD
196.一般来说,我们允许下列哪些设备能远程访问厂站端网络设备()
A.网管系统
B.审计系统
C.主站核心设备
D.EMS前置机
标准答案:ABC
197.关于模式与用户的关系说法正确的是:()
A.当系统建立一个用户时,会自动生成一个对应的模式
B.用户还可以建立其他模式
C.一个模式可以而应多个用户
D.一个用户可以拥有多个模式
标准答案:ABD
198.在《电力行业信息系统安全等级保护基本要求》中人员安全管理,应
收回其各种()等以及机构提供的软硬件设备。
A.身份证件
B.钥匙
C.徽章
D.工作文档
标准答案:ABC
199.《中华人民共和国网络安全法》中要求,任何个人和组织不得提供专门
用于从事()等危害网络安全活动的程序、工具。
A.侵入网络
B.干扰网络正常功能
C.干扰网络防护措施
D.窃取网络数据
标准答案:ABCD
200.可信计算体系自身应具备()三种可信计算基本功能
A.可信认证
B.可信存储
C.可信报告
D.可信度量
标准答案:BCD
201.在《信息安全技术信息安全事件分类分级指南》中,对信息安全事件
的分级主要考虑三个要索•:()
A.信息系统的重要程度
B.安全事件的起因
C.系统损失
D.社会影响
标准答案:ACD
202.下面关于电力监控系统生产控制大区内部安全防护要求描述正确的有
()o
A.禁止生产控制大区内部的E-Mail服务,禁止控制区内通用的WEB服务。
B.生产控制大区重要'业务的远程通信应当采用加密认证机制
C.生产控制大区内的业务系统间可以直接互通
I).生产控制大区边界上不需要部署入侵检测系统IDS
标准答案:AB
203.在《信息系统安全等级保护测评过程指南》现场测评活动的工作流程
中,现场测评活动的主要有哪几项任务()
A.现场测评准备
B.现场测评和结果记录
C.编制报告
D.结果确认和资料归档
标准答案:ABD
204.单密钥体制根据加密方式的不同又分为()和()
A.分组加密
B.对称加密
C.流加密
D.非对称加密
标准答案:AC
205.下列哪些原因会造成电力监控系统网络安全管理平台接收到不符合安
全策略访问的告警信息O
A.站内纵向设备导入错误的数字证书
B.站内存在未关闭的通用服务
C.站内存在感染病毒的主机
D.站控交换机与数据网交换机混连
标准答案:BCD
206.纵向加密认证能够实现()o
A.双向身份认证
B.入侵监测
C.数据加密
D.访问控制
标准答案:ACD
207.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,
也可以认为是一种内部
A.防火墙技术
B.入侵检测技术
C.加密技术
D.备份技术
标准答案:A
208.在《电力行业信息系统安仝等级保护基本要求》生产控制类信息系统
第四级基本要求中,应用安全包括身份鉴别、访问控制、安全审计、剩余信息保
护、通信完整性、通信保密性和()。
A.抗抵赖、软件容错、资源控制
氏不可否认性、软件容错、资源控制
C.抗抵赖、软件删除、资源控制
D.抗抵赖、软件容错、系统控制
标准答案:A
209.关于反向型电力专用横向安全隔离装置以下说法错误的是()。
A.安全设备
B.应用于纵向的网络
C.应用于横向的网络
D.实现不同安全分区之间的文件传输。
标准答案:B
210.以下关于没有分散控制系统(DCS)的小型发电厂的监控系统生产控制
大区描述正确的是()。
A.生产控制大区必须分为控制区和非控制区
B,电能量采集装置必须部署于非控制区
C.故障录播装置不可以部署于控制区
D.故障录播装置可通过拨号方式与调度
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年西安电力机械制造公司机电学院单招职业适应性测试题库及答案详解一套
- 2026年无锡商业职业技术学院单招综合素质考试题库及完整答案详解1套
- 2026年仙桃职业学院单招职业倾向性考试题库带答案详解
- 2026年江苏食品药品职业技术学院单招职业适应性考试题库及完整答案详解1套
- 2026年石家庄科技信息职业学院单招职业倾向性测试题库及完整答案详解1套
- 2026年兰州职业技术学院单招职业适应性考试题库参考答案详解
- 2026年铜陵职业技术学院单招职业倾向性测试题库及参考答案详解
- 2026年四川托普信息技术职业学院单招职业技能测试题库及答案详解1套
- 2026年温州科技职业学院单招职业适应性考试题库带答案详解
- 2026年四川工商职业技术学院单招职业技能测试题库及答案详解一套
- 《特异性植物的抗逆机制》课件
- 喜播教育课程故事
- 液氨安全管理规范与操作规程
- 物业二次装修管理的内容、流程和注意事项
- 防诈反诈知识培训
- 建设超充能源站示范性项目可行性研究报告(范文)
- 公路工程工点标准化管理指南
- 汽车销售代理合作框架协议
- DBJT13-320-2019 建设项目社会稳定风险评估报告编审规程
- 地下综合管廊运营维护方案
- 建筑工程计量与计价-001-国开机考复习资料
评论
0/150
提交评论