2024年北京电力网络安全竞赛理论考试题库-下(判断题汇总).docx
2024年北京电力网络安全竞赛理论考试题库一下(判断题汇总)判断题1.HHP的若干请求方法中,最常用的就是get和PoSt,这两种方法的最大区别就是P。St在提交数据时,数据内容作为单独的数据体,而并不向get一样,将提交的数据包含在UR1.中A、正确B、错误答案:A2 .Iinuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而Windowsxp则没有类似的安全问题A、正确Bx错误答案:B3 .涉及内外网交互的业务系统,编程过程应使用隔离装Si规则库中默认禁止的结构化查询语言。A4正确B、错误答案:B4 .D5000安全认证模块中电子钥匙的密码无法更改。B.错误答案:B5 .文件共享漏洞主要是使用NetBIOS协议。Av正确Bv错误答案:A6 .电力调度控制系统可信计算安全模块的完整性度量功能是将度量值信息与预生成的可信基准信息比对,以验证业务系统中对象的可信属性A4正确B、错误答案:A7 .在网络环境中,使用完整性敏感标记来确信信息在传送中未受损.A、正确Bs错误答案:A8 .CRC循环算法可以用于进行抗抵赖业务。At正确B、错误答案:B9 .Windows主机中的AdminiStratOr帐号是不能被停用的,这意味若别人可以一遍又一边的尝试这个帐户的密码,Administrator帐户不能改名。B.错误答案:B10 .新投入运行的信息系统或经过风险评估对安全机制有较大变动的信息系统应进行技术测试,A、正确Bs错误答案:A11 .在二层交换局域网络中,交换机通过识别IP地址进行交换“A4正确B、错误答案:B12 .涉及国网公司秘密的信息包括商业秘密和工作秘密。A、正确Bs错误答案:A13 .二级系统要求应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。A、正确B4错误答案:B14 .网络层是OSI分层结构体系中最重要也是最基础的一层。B.错误答案:B15涉密信息系统使用的信息安全保密产品应当优先选用国产品,其次选用国家认可的国外产品0A、正确Bs错误答案:B16 .漏洞是指任何可以造成破坏系统或信息的弱点。A4正确B、错误答案:A17 .重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改A、正确B4错误答案:A18 .可以使用省调的证书系统签发所辖地调的D5000安全认证模块人员证书。A、正确B4错误答案:B19 .应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。B.错误答案:A20 .计算机信息系统的安全威胁来自内部和外部两个方面。Av正确Bv错误答案:A21 .网络型入侵检测系统应采取隐藏探测器IP地址等措施使自身在网络上不可见,以降低被攻击的可能性.A4正确B、错误答案:A22 .机密性的主要昉范措施是认证技术.A、正确Bs错误答案:B23 .口令复杂度应有要求,所以复杂的口令可以不用修改At正确B、错误答案:B24 .信息'安全等同于网络安全.答案:B25 .安全模块的认证过程采用的是双向加密算法A4正确B,错误答案:B26 .公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。A%正确B4错误答案:A27 .OSI模型从下往上第五层是传输层,第六层是袤示层。A、正确B、错误答案:B28 .传揄介质是通信网络中发送方与接收方之间的物理通路,也是数据通信中实际传送信息的载体.At正确B、错误答案:A29 .收集年满14周岁的未成年人的个人信息前,应征得未成年人或其监护人的明示同意;不满14周岁的,应征得其监护人的明示同意。B.错误答案:A30 .新一代网络安全管理平台对交换机的信息采集方式只有SysIogAv正确Bv错误答案:B31 .主机可以用IP地址来标识。A%正确B4错误答案:A32 .电力监控系统网络安全管理平台的日志格式中告警时间不包含秒。A、正确B、错误答案:B33 .严禁内网笔记本电脑打开无线功能A、正确B4错误答案:A34 .主站数据库任务表中执行失败将会触发告警事件。Av正确35 .如果Orac1.e数据库出现宕机首先应该查看REDO1.OGoA、正确B4错误答案:B36基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软件、Web服务防火墙产生的记录,监视系统内的具体活动(如可利用特定的应用层特性监视用户)。A%正确B4错误答案:A37 .在网络设备上为本地用户配置权限,来规定和限制用户的操作,减小因用户名和口令泄露造成的破坏1A、正确Bs错误答案:A38 .缓冲区溢出攻击,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区溢出漏洞,目前只存在于操作系统中A4正确B,错误答案:B39 .计算机只要安装了防毒'杀毒软件,上网浏览就不会感染病毒.At正确B、错误答案:B40 .网络安全管理平台数据库服务器部署在安全I1.区Ai正确Bs错误答案:A41 .泛在电力物联网全场景网络安全昉护体系建设中安全技昉体系要求各专业按照分级分类要求统一界定本专业数据A、正确Bv错误答案:B42 .核心用户数据是信息系统中具有最高使用价值或保密程度,需要进行绝对保护的用户数据,该类数据的泄漏或破坏,会带来灾难性损失。A4正确Bx错误答案:A43 .跨站请求伪造CSRF的存在,给我们普通最好的安全建议就是不要在登录网银或支付等操作页面时,同时去打开其他第三方的页面。Av正确44 .安全策略中登录超时的账号登录后超过5分钟无动作自动退出A、正确B4错误答案:A45 .网络安全管理平台运行分析功能通过对设备安全监视与安全告警数据进行不同维度的分析与挖掘,提供多视角、多层次的分析结果At正确Bx错误答案:A46 .采用进行远程登录维护时,所有发出的命令都是通过明文在网络上传输的。A、正确B、错误答案:A47 .隔离装置支持双机热备A、正确B4错误答案:A48要在网内部署日志市计系统,不需将网络设备每日产生的日志备份到日志服务器中答案:B49 .MD5是一个典型的HaSh算法,其输出的摘要值的长度可以是128位,也可以是160位。Av正确Bv错误答案:B50 .大数据时代,个人隐私受到了前所未有的威胁A%正确B4错误答案:A51 .数字水印系统必须满足一些特定的条件才就使其在数字产品版权保护和完整性鉴定方面成为值得信赖的应用体系A、正确Bs错误答案:A52 .任何一个信息系统的安全都是相对的,没有绝对安全的系统。At正确B、错误答案:A53 .银行与公司互联采用专线方式,因此不需要部署逻辑隔离措施.答案:B54 .审计记录应包括:事件的日期和时间'用户、事件类型'事件是否成功及其他与巾计相关的信息。Av正确Bv错误答案:A55 .内部人员误操作导致信息系统故障的事件,不屈于信息安全事件。A%正确B4错误答案:B56 .主站采集装置仅部署在内网安全一区进行数据采集。A、正确B、错误答案:B57 .国密及国家密码局认定的国产密码算法,主要有SM1、SM2'SM3、SM4。其中SM2为对称加密算法.At正确B、错误答案:B58 .新一代网络安全管理平台中按告警紧急程度分为紧急、重要'普通三种.答案:A59 .发电企业'电网企业、供电企业基于计算机和网络技术的业务系统,原则上划分生产控制大区和管理信息大区。Av正确Bv错误答案:A60 .正向型电力专用横向安全隔离装置装置主要用于从111区往I、11区传输纯文本文件A4正确B、错误答案:B61 .EMS与DTS同在控制区。A、正确Bs错误答案:B62 .一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B4错误答案:A63 .计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多军要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列,数据备份'双机容错、NAS、数据迁移,异地容灾等。A4正确B,错误答案:A64 .漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。At正确Bx错误答案:A65 .关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查.A4正确B、错误答案:B66 .V1.AN工作在OS1.模型的网络层。A4正确Bx错误答案:B67 .AIX系统中,查看修改引导列表的命令是bosboot.A4正确B4错误答案:B68 .Honeypot密耀,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对其正目标的攻击.A4正确B,错误答案:B69 .TPCM是可信计算的核心At正确Bx错误答案:B70 .个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。A、正确B、错误答案:A71 .对称密码体制的特征是加密密钥和解密密钥完全相同,A、正确B4错误答案:A72 .新一代网络安全管理平台监视对象网络扩大至网络设备和主机设备。Av正确73 .Http默认的端口号是8080oA、正确B4错误答案:B74 .调度数据网划分为物理隔离的两个子网,A、正确B4错误答案:B75 .ARP攻击源的网卡会处于混杂模式,可以通过ARPKiIIer这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机有可能就是“元凶”A4正确B、错误答案:A76 .等级保护三级应用系统,应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。A、正确B4错误答案:A77 .在信息系统的运行过程中,安全保护等级需要随着信息系统所处理的信息和业务状态的变化进行适当的变更.答案:A78 .非对称密钥算法中,发送方使用自己的公钥加密.A4正确B,错误答案:B79 .差异备份方式备份所需要的时间最少。At正确Bx错误答案:B80 .应对信息系统运行'应用及安全防护情况进行监控,对安全风险进行预警“安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全突发事件专项处置预案,定期进行应急演练”A、正确Bs错误答案:B81 .根据网络安全法的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。A、正确B4错误答案:B82 .物理隔离的一个特征,就是内网与外网永不连接Bt错误答案:A83 .TCP协议是面向连接的。Av正确Bv错误答案:A84 .加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测A4正确B、错误答案:B85 .主站主机的运行信息中针对僵尸进程数量进行采集。A、正确Bs错误答案:A86 .数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙'数据脱敏、数据库安全市计系统等。A、正确B4错误答案:A87 .远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置.用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。Av正确Bv错误答案:B88/AN的定义:在大范围区域内提供数据通信服务,主要用于局域网的互联。A%正确B4错误答案:A89 .根据电力监控系统网络安全管理平台基础支撑功能规范(试行)规定,电力监控系统网络安全管理平台的核查管理功能包括对所有核查项的查询功能,主要包括核查项备注的编辑,导出等功能A、正确B4错误答案:A90 .第二级应用安全包括身份鉴别、访问控制'安全审计、剩余信息保护'通信完整性、通信保密性、软件容错和资源控制几个控制点。A4正确B,错误答案:B91 .业务系统'网络设备和安全设备的系统登录口令可交由厂商设置并代为管理SAt正确B、错误答案:B92 .公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全.A、正确B、错误答案:A93 .加密的强度主要取决于算法的强度、密钥的保密性'密钥的强度A4正确B、错误答案:A94 .新一代网络安全管理平台主站部署标准配置是四台服务器二个采集装置A、正确Bs错误答案:A95 .安全模块仅支持在D5000系统中。At正确B、错误答案:B96 .涉及内外网交互的业务系统,在编程过程中应面向SG-JDBC驱动编程。答案:A97 .调度数字证书系统也是新一代网络安全管理平台的监视对象A4正确B,错误答案:B98 .新一代网络安全管理平台中的纵向管控功能中,如果导入的设备证书错误,会导致纵向加密设备离线A%正确B4错误答案:B99 .数字签名机制提供了一种鉴别方法,以解决伪造、抵赖,冒充和篡改等安全问题A、正确Bs错误答案:A100 .基于主机的漏洞扫描不需要有主机的管理员权限.At正确B、错误答案:B101 .网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。B.错误答案:B102 .已投运的EMS不需要进行安全评估,新建设的EMS必须经过安全评估合格后方可投运。Ai正确Bs错误答案:B103 .带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯。A、正确Bv错误答案:B104系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站诘求伪造.OA4正确Bx错误答案:B105 .有限审计套阅指的是在基本审计查阅的基础上,应禁止具有读访问权限以外的用户读取审计信息。Av正确106 DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行籁改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。Av正确Bv错误答案:A107 .MD5是一个典型的HaSh算法,其输出的摘要值的长度可以是128位,也可以是160位。A4正确B、错误答案:B108 .在考虑风险评估结果的基础上,应选择适合的信息安全风险处置选项A、正确Bs错误答案:A109 .网闸指位于两个不同安全域之间,实现协议隔离的信息安全部件。其信息潦一般是专用应用数据。A、正确B4错误答案:B110根据电力监控系统网络安全管理平台应用功能规范(试行)规定,电力监控系统网络安全管理平台的智能告警分析:支持对提取每条实时数据的源IP、源端口、目的IP和目的端口进行分析.提取出异常检测规则,并周期性的调用异常检测引擎,进行规则匹配,对其进行信息归纳。A4正确B,错误答案:B111 .生产控制大区中的重要业务系统应当采用加密认证机制.At正确Bx错误答案:A112 .VPN是一个物理意义上的专用网络.A4正确B、错误答案:B113 .自主访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。A、正确B4错误答案:B114 1.inux系统中,可以通过执行cat/var/1.og/wtmp命令来只看登录日志。Av正确答案:B115 .应统一配置补丁更新策略,确保操作系统安全漏洞得到有效修补。对高危安全漏洞应进行快速修补,以降低操作系统被恶意攻击的风险.A4正确B,错误答案:A116 .国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。A%正确B4错误答案:B117 .信息安全一体化监管平台基于B/S架构,系统部署灵活'维护简单。A、正确B、错误答案:A118 .OSI是开放的安全信息的缩写。A、正确B4错误答案:B119存储,处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律,行政法规的规定“答案:A120 .DDoS攻击破坏性大,难以防范,也难以查找攻击源.被认为是当前最难昉御的攻击手法之一。Av正确Bv错误答案:A121 .WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了(1A4正确B、错误答案:A122 .网络安全管理平台接入防火墙时,需由防火墙厂商提供动态链接库A、正确Bs错误答案:A123 .采集数据范围包括变电站间隔层层及发电厂涉网生产控制大区的主机设备、网络设备和安全防护设备。A、正确B4错误答案:B124根据信息安全事件的分级考虑要素,将信息安全事件划分为四个级别:特别重大事件,至大事件、较大事件和一般事件At正确B、错误答案:A125 .计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒,A、正确Bs错误答案:B126 .在Tomcat配置文件server.xm1.中设置connectionTimeout阀值,其阀值表示登录超时自动退出时间。A、正确Bv错误答案:A127 .电力监控系统网络安全管理平台中防火墙设备包含管理日志,系统日志和安全日志。A4正确Bx错误答案:A128 .信息系统在设计阶段,应明确系统的安全防护需求.A4正确B,错误答案:B129 .国家的秘密的密级分为绝密、机密、秘密三个级别.At正确B、错误答案:A130 .严禁移动作业终端用于国家电网公司生产经营无关的业务.A、正确Bs错误答案:A131 .Proxy代理技术是昉火墙的一类,工作在应用层,特点是两次连接(browser与PrOXy之间,PrOXy与WebSerVer之间)。A、正确Bv错误答案:A132 .在运信息系统应定期进行漏洞扫描A、正确B4错误答案:A133 .加解密都是在计算机控制下进行的A、正确B4错误答案:B134电力监控系统网络安全管理平台可以实现远程对纵向装置程序进行升级。B.错误答案:B135 .对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。Av正确Bv错误答案:B136 NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它的一个重要不安全因素就是没有认证的要求。A4正确B、错误答案:A137 .NMAP是安全防范工具A、正确Bs错误答案:B138 .入侵检测系统QDS)可分为以下两类:基于主机的入侵检测系统和基于网络的入侵检测系统。A、正确B4错误答案:A139 .Windows文件系统中,只有AdminiStratOr组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限,At正确B、错误答案:B140 .交换机数据采集包括对发电厂涉网管理信息大区的相关的配置变更、流量信息、网口状态等安全事件信息。A、正确B4错误答案:B141 .数据库管理员帐号可与操作系统管理员帐号相同。A、正确Bv错误答案:B142 .外网作业终端禁止存储国家电网公司商业秘密。A、正确B4错误答案:A143 .只要补丁是从正规渠道获取,则无须测试,可亘接在运行的系统上加载。A、正确B4错误答案:B144公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证,At正确B、错误答案:A145 .传输层是建立在会话层之上的。A、正确Bs错误答案:B146 .网络安全中的结构安全应保证关键网络设备的业务处理能力满足基本业务需要。A、正确Bv错误答案:A147 .出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息.A4正确Bx错误答案:A148 .应提供关键网络设备'通信线路和数据处理系统的硬件冗余,保证系统的可用性。Av正确149数据重要级别划分表机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。A4正确B,错误答案:A150 .在Orac1.e数据库安装补丁时,不需要关闭所有与数据库有关的服务。At正确Bx错误答案:B151 .NTFS文件系统中复制资源的时候,新生成的资源会保留其原有的权限设置,不会受到目标位置父级资源权限的影响。A、正确B、错误答案:B152 .生产控制大区的防病毒系统可连接Internet更新病毒代码库,A、正确B4错误答案:B153信息系统安全等级保护标准是信息安全等级保护在信息系统安全技术和安全管理方面的规范化表示,是从技术和管理方面,以标准的形式,对信息安全等级保护的法律'法规、政策的规定进行的规范化描述。B.错误答案:A154生产控制大区可以分为控制区(安全区I)和非控制区(安全区H).Av正确Bv错误答案:A155 .新一代网络安全管理平台中主站对于主机的监视分为本机监视、SSH远程登录监视、X11远程桌面监视。A4正确B、错误答案:A156 .电力专用横向单向安全隔离奘置支持静态地址映射和虚拟ip技术A、正确Bs错误答案:A157 .控制区与非控制区之间可采用进口硬件防火墙进行逻辑隔离.At正确B、错误答案:B158 .信息系统的所有软硬件设备采购,均应开展产品预先选型和安全检测答案:B159 .信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接。A4正确B,错误答案:B160 .每天检查磁盘有无病毒可以彻底防止病毒入侵.At正确Bx错误答案:B161 .应按照对业务服务的至要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机A、正确B、错误答案:A162 .网络安全管理平台可以实现远程对纵向装置程序进行升级A、正确B4错误答案:B163为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码'身份证号码、门牌号、姓名简写。答案:B164 .SG186安全总体防护方案是落实国家等级保护工作的典型设计,以实现各相关系统的安全技术防护为主要目标。Av正确Bv错误答案:A165 .操作系统上具有“只读”属性的文件不会感染病而。A%正确B4错误答案:B166管理信息大区发往生产控制大区的数据必须经横向反向安全隔离装置进行签名验证,有效性检查等处理.A、正确Bs错误答案:A167 .试图发现密钥或明文的过程称之为密码分析。At正确B、错误答案:A168 .二层交换机中两个不同的V1.AN之间可以直接通信。答案:B169 .密码算法是用于加密和解密的数学函数,是密码协议安全的基础,A4正确B,错误答案:A170 .某黑客利用IE浏览器最新的Oday漏洞,将恶意代码锹入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于钓鱼攻击。OA%正确B4错误答案:B171 .应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能是指为了解决关于某件事情或动作发生或未发生而引起的争议,应用系统采用数字证书等技术确保数据发送者或接收者获取证据,证明该条数据是该发送者发出的。A、正确B4错误答案:A172 .网络安全管理平台I1.区采集工作站需要安装加密卡A、正确B4错误答案:A173 .矩阵法主要适用于由两个要素值确定一个要案值的情形。B.错误答案:A174在首次配置信息内外网逻辑强隔离装置时,需将个人计算机的IP地址配置为169.254.200.*(*为1到254中任一数字)A、正确Bs错误答案:B175 .口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。A、正确Bv错误答案:A176 .数字水印技术,是一种基于内容的、非密码机制的计算机信息隐藏技术。A、正确B4错误答案:A177 .非控制区中的业务系统或功能模块的典型特征为:所实现的功能为电力生产的必要环节,但不具备控制功能,不使用调度数据网络A4正确B,错误答案:B178 .控制区是电力二次系统各安全区中安全等级最高的分区.At正确B、错误答案:A179 .新一代网络安全管理平台中的纵向管控功能中,可以远程初始化纵向加密设备A、正确B4错误答案:B180表示层关心的只是发出信息的语法和语义。A、正确Bv错误答案:A181 .与Windows系统不一样的是UNIX/1.inux操作系统中不存在预置帐号。A、正确B4错误答案:B182 .在交互式登录过程中,若持有域账户,用户可以通过存储在ACtiVeDireCt。ry中的单方签名凭据使用密码或智能卡登录到网络.A4正确B4错误答案:A183NTScan是一款暴力破解NT主机账号密码的工具,他可以破解Wind(洲sNT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放3389端口A4正确B,错误答案:B184 .操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。A%正确B4错误答案:A185 .新一代网络安全管理平台的监视范围进一步扩展至变电站与电厂,并将监视内容扩展至网络设备、主机设备.A、正确Bs错误答案:A186 .机房内部综合布线的配置应满足实际的需要。综合布线区内的电磁干扰场强值大于3Vm时,应采取防护措施。A、正确B4错误答案:A187 .公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。At正确B、错误答案:A188 .所有的漏洞都是可以通过打补丁来弥补的.A、正确Bs错误答案:B189 .Orac1.e数据库以IEediate方式关闭时,数据库将尽可能短时间的关闭数据库。A、正确Bv错误答案:A190 .存放有内容的存储介质经格式化后,可将其视为空白介质。A、正确B4错误答案:B191 .调度数据网可在逻辑层面上实现与电力企业其它数据网及外部公用信息网的安全隔离。A4正确B4错误答案:B192 .涉及二级与三系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。A4正确B,错误答案:B193 .核对网络设备系统软件的最新版本信息及漏洞信息,及时采取版本升级措施,防止恶意代码侵入。A%正确B4错误答案:A194应用软件系统安全是建立在其运行环境安全的基础之上的。A、正确B、错误答案:A195 .在WindOWSSerVer2003中,为了增强Web服务器安全性,Internet信息服务6.0被设定为最大安全性,其缺省安装是“锁定”状态.At正确B、错误答案:B196 .1.inux系统执行命令moreetcPaSSWd后,输出的结果中,每一行的第二个字段不能为空。B.错误答案:A197 .Windows2000对每台计算机的审核事件的记录是分开独立的。Av正确Bv错误答案:A198 .IPS和IDS都是主动防御系统。A%正确B4错误答案:B199国家禁止开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展.A、正确Bs错误答案:B200 .调查性访谈是从被评估单位相关组织中的成员以及其他机构获得评估证据的一种方法。A、正确B4错误答案:A201 .Kerberos协议是用来作为数据加密的方法。Bt错误答案:B202 .依据GB/T22239-2008,三级信息系统应对“系统管理数据”、“鉴别信息”和“重要业务数据”实现存储保密性.Ai正确Bs错误答案:A203 .RSA算法的安全是基于分解两个大素数乘积的困难A4正确B、错误答案:A204 .水印可以是任何形式的数据,比如数值、文本、图像等.A、正确Bs错误答案:A205 .ARP地址欺骗是一种常见的网络安全事件,其原理是将某个网段中的IP地址和MAC地址对应关系进行篡改,从而导致网段中的数据包不能正常到达正确的目的。A4正确B,错误答案:A206 .网络安全管理平台可以采集服务告警日志信息At正确B、错误答案:A207 .信息的安全级别一般可分为三级:绝密级,机密级、秘密级.A、正确Bs错误答案:A208 .网络安全管理平台配有2台采集工作站。A4正确B、错误答案:A209 .建立控制文件时,要求用户必须具有SYSDBA权限或角色.A、正确Bs错误答案:A210 .PKI(Pub1.icKeyInfrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。A、正确B4错误答案:B211 .新一代网络安全管理平台中,僵尸进程数是厂站主机设备的采集项。Bt错误答案:B212 .SQ1.SERVER数据库中,权限最高的用户为rootAv正确Bv错误答案:B213 .新一代网络安全管理平台中,级联功能中对于紧急告警信息采用实时上报的形式向上级单位报送A4正确B、错误答案:A214 .当证书系统证书更新后,原D5000安全认证模块的所有人员证书、程序证书及安全标签均需要重新签发。A、正确B4错误答案:A215 .局域网交换机建立和维护一个表示MAC地址与交换机端口对应关系的交换°A4正确B4错误答案:A216每一位ConSO1.e口用户的登陆帐号要保证唯一性,不要配置多重用户登陆帐号°A4正确B,错误答案:A217 .密码模块是硬件、软件、固件或其组合,它们实现了经过险证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。A%正确B4错误答案:A218 .常见的md5算法,Sha算法和hash算法都可以用来保护数据完整性。A、正确B、错误答案:A219 .EmaiKWeB.T4R1.ogin等服务可以穿越控制区与非控制区之间的隔离设备。At正确B、错误答案:B220 .黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律答案:A221 .隔离装置部属在应用服务器与数据库服务之间,除具备网络强隔离、地址绑定,访问控制等功能外,还能够对SQ1.语句进行必要的解析与过滤,抵御SQ1.注入攻击。A、正确Bs错误答案:A222 .sqIserver数据库本身可以设置帐号口令策略A4正确B、错误答案:B223 .1.inux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具时RSA.A、正确B4错误答案:B224安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。A、正确B4错误答案:A225 .根据电力监控系统网络安全管理平台基础支撑功能规范(试行)规定,电力监控系统网络安全管理平台由安全核查'安全监视、安全告警、安全审计,安全分析等功能构成,能够对电力监控系统的安全风险和安全事件进行实时的监视和在线的管控0A4正确B,错误答案:A226 .常见的操作系统包括DOS、UNIX、1.inux、Windows%Netware、OraC1.e等At正确Bx错误答案:B227 .通过使用本地计算机账号登录,被授权的用户可以访问该域和任何信任域中的资源。A、正确B、错误答案:B228防火墙不能防范来自内部人员恶意的攻击。A、正确B4错误答案:A229下级网络安全管理平台每日向上级平台报送日志Av正确230 OraC1.e的逻辑结构是面向用户的,当用户使用OraCIe设计数据库时,使用的就是逻辑存储结构A4正确B,错误答案:A231 .计算机病毒、蠕虫和木马都是病毒,它们的特点都一样。At正确Bx错误答案:B232 .国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。A4正确B、错误答案:B233 .信息安全事件是故意、过失原因引起的。A4正确Bx错误答案:B234 .新一代网络安全管理平台中,厂站安全监测装置与主站之间传输数据采用的应用层协议是61850规约Av正确答案:B235 .两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。Av正确Bv错误答案:A236 Netscreen防火墙的外网口应禁止PING测试,内网口可以不限制。A%正确B4错误答案:B237 .数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性。A、正确B、错误答案:B238信息安全系统指信息系统安全子系统的简称。一个信息系统的安全子系统是指由该信息系统中所有安全奘置组成的系统。At正确B、错误答案:A239 .调度数据网应当在专用的通道