2024年电力网络安全竞赛理论考试题库-下(判断题汇总).docx
2024年电力网络安全竞赛理论考试题库一下(判断题汇总)判断题1 .文件共享漏洞主要是使用NetBIOS协议。A、正确Bx错误答案:A2 .根据电力监控系统网络安全管理平台基础支撑功能规范(试行)规定,电力监控系统网络安全管理平台的业务管理功能包括对监控系统业务地址段信息的添加、编辑、删除、导入、导出等功能,方便安全事件解决时查询对应IP的所属业务信息。A、正确B、错误答案:A3 .新一代网络安全管理平台中防病毒设备可以产生不符合安全策略的访问告瞥A%正确Bv错误答案:B4 .交易管理是SQ1.数据库所特有的。Ax正确5 .D5000安全认证模块的双因子认证中的双因子为证书和密码。A、正确B4错误答案:A6 .安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密,解密过程中使用同一个密钥;而非对称加密算法在加密、解密过程中使用两个不同的密钥。A%正确B4错误答案:A7 .基于公开密钥体制(PK1.)的数字证书是电子商务安全体系的核心。A、正确B、错误答案:A8,为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。At正确B、错误答案:A9.VPN是一个物理意义上的专用网络.答案:B10 .信息安全系统指信息系统安全子系统的筒称.一个信息系统的安全子系统是指由该信息系统中所有安全装置组成的系统。Av正确Bv错误答案:A11 .密钥管理系统不属于EySq1.数据库系统。A%正确B4错误答案:A12 .横向正向安全隔离装置的返回应答信息为4个字节。A、正确B、错误答案:B13 .涉密办公设备应当使用国产的。A、正确B4错误答案:A14 .密码模块是硬件,软件'固件或其组合,它们实现了经过胎证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。答案:A15 .网站受到攻击类型有DDoS、SQ1.注入攻击'钓鱼攻击、CrossSiteScripting等类型。Av正确Bv错误答案:B16,隔离装置的超级用户只能增加普通用户,不能删除普通用户A%正确B4错误答案:B17 .网络安全管理平台服务器部署在安全I1.区。A、正确B、错误答案:A18 .生产控制大区可以分为控制区(安全区I)和非控制区(安全区II。A、正确B4错误答案:A19 .HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。Av正确20 .防火墙可以防止信息传输过程被窃听。A、正确B4错误答案:B21 .在安全模式下木马程序不能启动。A、正确B4错误答案:B22 .新一代网络安全管理平台中能够监视到网络设备的网口状态A、正确Bv错误答案:A23 .Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程A、正确B4错误答案:A24 .1.INUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限与root账户相同。A4正确B4错误25 .信息系统安全等级保护标准是信息安全等级保护在信息系统安全技术和安全管理方面的规范化表示,是从技术和管理方面,以标准的形式,对信息安全等级保护的法律、法规'政策的规定进行的规范化描述。Av正确Bv错误答案:A26 .两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。A、正确Bv错误答案:A27 .FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上6。A、正确B4错误答案:A28 .横向反向安全隔离装置可传输二进制文件。A、正确B4错误答案:B29 .一个V1.AN可以看做是一个广播域。B.错误答案:A30 .在Tomcat配置文件server.xm1.中设置ConnectionTimeout阀值,其阀值表示登录超时自动退出时间。A、正确B、错误答案:A31 .为避免DOS攻击Web1.ogiC限制服务器Socket数量不应大于254A4正确B、错误答案:A32 .TCP协议是面向连接的。A、正确B、错误答案:A33 .SHA和SM3算法可用于数字签名。At正确B、错误答案:A34 .关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查.答案:B35 .调度数据网应当在专用的通道上使用独立的网络设备组网.A4正确B,错误答案:A36 .非对称密钥算法中,发送方使用自己的公钥加密,At正确Bx错误答案:B37 .国密及国家密码局认定的国产密码匏法,主要有SM1、SM2、SM3、SM4其中SM2为对称加密算法。A、正确B、错误答案:B38 .发电企业'电网企业、供电企业基于计算机和网络技术的业务系统,原则上划分生产控制大区和管理信息大区。At正确B、错误答案:A39 .关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。B.错误答案:A40 .WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了.A、正确Bs错误答案:A41 .数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能算改接收的消息。A、正确Bv错误答案:A42 .网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A4正确Bx错误答案:A43 .生产控制大区与管理信息大区可共用一套恶意代码昉护系统。A4正确B,错误答案:B44 .对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练.At正确B、错误答案:A45 .收集个人敏感信息时,应取得个人信息主体的明示同意“应确保个人信息主体的明示同意是其在完全知情的基础上自愿给出的,具体的、清晰明确的愿望表示。At正确Bx错误答案:A46 .计算机只要安装了昉毒,杀毒软件,上网浏览就不会感染病毒.A4正确B、错误答案:B47 .每一位Conso1.e口用户的登陆帐号要保证唯一性,不要配置多重用户登陆帐号。A、正确B4错误答案:A48 TPCM是可信计算的核心Av正确Bv错误49 .在信息安全等级保护中,第三级信息系统和第四级信息系统都具有强制性。A、正确B4错误答案:A50 .系统调研是确定被评估对象的过程,风险评估小组应进行充分的系统调研,为风险评估依据和方法的选择、评估内容的实施奠定基础.At正确Bx错误答案:A51 .下级网络安全管理平台每日向上级平台报送日志A4正确B、错误答案:A52 .Rootkit离线检测效果要远远好于在线检测的效果A4正确Bx错误答案:A53 .新一代网络安全管理平台主站的采集装置,在"II区内可以支持多台部署A4正确B4错误54 .新一代网络安全管理平台中的纵向管控功能中,可以远程初始化纵向加密设备A4正确B,错误答案:B55 .RSA算法的安全是基于分解两个大素数乘积的困难At正确Bx错误答案:A56 .防火墙可对主机漏洞进行扫描.A4正确B、错误答案:B57 .EasyRecovery工具的作用是磁盘镜象。A4正确Bx错误答案:B58 .电源供给系统故障,一个啖间过载电功率会损坏在硬盘或存储设备上的数据A4正确B4错误59 .1.inux系统执行命令moreetcPaSSWd后,输出的结果中,每一行的第二个字段不能为空.A4正确B,错误答案:A60 .分布式数据库系统是用通信网络连接起来的节点集合,每个节点都是一个独立的查询节点。A%正确B4错误答案:B61 .对称密码体制中加密算法和解密算法是保密的。A、正确B、错误答案:B62 .网络安全管理平台I1.区采集工作站需要安装加密卡A、正确B4错误答案:A63 .操作系统上具有“只读”属性的文件不会感染病市。Av正确Bv错误64 .入侵检测系统(IDS)可分为以下两类:基于主机的入侵检测系统和基于网络的入侵检测系统0A4正确B,错误答案:A65 .在浏览一个应用程序的过程中遇到几个应昉止未授权访问的敏感资源,它们的文件扩展名为xs,这种情况不需要引起注意。A%正确B4错误答案:B66 .传输层是建立在会话层之上的。A、正确B、错误答案:B67 .信息系统在设计阶段,应明确系统的安全防护需求。A、正确B4错误答案:B68 .数字证书是电子凭证,它用来验证在线的个人'组织或计算机的合法身份。Av正确69 .隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离'地址绑定,访问控制等功能外,还能够对SQ1.语句进行必要的解析与过滤,抵御SQ1.注入攻击。Av正确Bv错误答案:A70 .更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案.A4正确B、错误答案:B71 .以B/S或C/S方式的数据库访问可以穿越专用横向单向安全隔离装置.A、正确Bs错误答案:B72 .Sniffer是基于BPF模型的嗅探工具At正确B、错误答案:A73 .ARP协议的功能是将ip地址地址转换成MAC地址地址.答案:A74 .OSI模型中确保端到端数据可靠传输的是传输层的功能。A4正确B,错误答案:A75 .网络安全管理平台可以远程对防火墙进行配置管理At正确Bx错误答案:B76 .协议隔离指处于不同安全域的网络之间不能以直接或间接的方式相连接.在一个物理网络环境中,实施不同安全域的网络物理断开,在技术上应确保信息在物理传导,物理存储上的断开(1A、正确Bs错误答案:B77 .通过查看网站WEB访问日志,可以获取POST方式的SQ1.注入攻击信息.OAt正确B、错误答案:B78 .子网掩码是一个32位地址,用于屏蔽IP地址的一部分,以区别网络标识和主机标识。B.错误答案:A79 .任何一个信息系统的安全都是相对的,没有绝对安全的系统。Av正确Bv错误答案:A80 .TCP/IP协议族和OS1.模型的层次结构是完全对应的。A%正确B4错误答案:B81 .基于帐户名/口令认证方式是最常用的认证方式。A、正确B、错误答案:A82 .安全性最好的RAID级别为RAIDO.A、正确B4错误答案:B83 .根据电力监控系统网络安全管理平台应用功能规范(试行)规定,电力监控系统网络安全管理平台的智能告警分析:支持对提取每条实时数据的源IP、源端口、目的IP和目的端口进行分析.提取出异常检测规则,并周期性的调用异常检测引擎,进行规则匹配,对其进行信息归纳。At正确B、错误答案:B84 .“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“进不来”是指身份认证。A、正确B4错误答案:A85 .管理信息大区发往生产控制大区的数据必须经横向反向安全隔离装置进行签名验证、有效性检置等处理.A4正确B、错误答案:A86 .网闸指位于两个不同安全域之间,实现协议隔离的信息安全部件。其信息流一般是专用应用数据。A、正确B4错误答案:B87 .入侵检测系统是以网络上的数据包作为数据源,监听所保护网络内的所有数据包并进行分析,从而发现异常行为的系统。答案:B88 .DDoS攻击破坏性大,难以防葩,也难以查找攻击源.被认为是当前最难防御的攻击手法之一。Av正确Bv错误答案:A89 .国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。A%正确B4错误答案:B90 .对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。A、正确B、错误答案:B91 .Sq1.server数据库本身可以设置帐号口令策略A、正确B4错误答案:B92 .SQ1.Server数据库安装完毕后,应先进行安全配置,再安装最新的补丁程序。Av正确Bv错误93 .电力调度控制系统中,可信平台控制模块是可信计算的核心A、正确B4错误答案:B94 .Orac1.e数据库中的数据存储在Orac1.e数据块中,也就是操作系统块中。A、正确B4错误答案:B95 .采集数据范围包括变电站间隔层层及发电厂涉网生产控制大区的主机设备,网络设备和安全防护设备“A4正确B、错误答案:B96 .公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全.A4正确Bx错误答案:A97 .一个TCP连接由一个4元组唯一确定:本地IP地址、本地端口号'远端IP地址和远端端口号。Av正确98 Netscreen的ROOT管理员具有的最高权限,为了避免ROOT管理员密码被窃取后造成威胁,应该限制RoOT只能通过CONSO1.E接口访问设备,而不能远程登录。Av正确Bv错误答案:A99 .业务系统、网络设备和安全设备的系统登录口令可交由厂商设置并代为管理,A%正确B4错误答案:B100 .基于主机的入侵检测系统不占用主机资源。A、正确B、错误答案:B101 .电力专用横向单向安全隔高装置支持铮态地址映射和虚拟ip技术A、正确B4错误答案:A102 .保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程Av正确Bv错误103电力监控系统网络安全管理平台纵向管控功能,纵向拓扑图中以绿线表示两台纵向装置隧道建立成功.A4正确B,错误答案:A104 .信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。At正确Bx错误答案:A105 .电力监控系统网络安全管理平台可以远程对防火墙进行配置管理.A4正确B、错误答案:B106 .某些可能的输入会导致服务堆栈溢出,直接致使服务不可用.但不会造成服务器崩溃。A、正确B4错误答案:B107 .根据网络安全法的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。答案:B108 .常见的操作系统包括DOS、UNIXv1.inux、WindowssNetware,OraC1.e等A4正确B,错误答案:B109 .应按照对业务服务的至要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机A%正确B4错误答案:A110 .为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码,身份证号码、门牌号,姓名简写。A、正确Bs错误答案:B111 .入侵检测是通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。A、正确B4错误答案:A112 .路由器、网关是计算机网络之间的互连设备。B.错误答案:A113 .计算机信息系统的安全威胁同时来自内、外两个方面Av正确Bv错误答案:A114 .新一代网络安全管理平台,安全配置核查功能支持对漏洞的扫描。A%正确B4错误答案:B115 .涉密信息系统使用的信息安全保密产品应当优先选用国产品,其次选用国家认可的国外产品。A、正确Bs错误答案:B116 .物理隔离是指在同一时间、空间范围内,内部计算机及网络与外部计算机及网络之间没有任何直接或间接的连接通道,无法进行直接或间接的访问和数据交换。A4正确B4错误117 .NAT是一种网络地址翻译的技术,它能是的多台没有合法地址的计算机共享一个合法的IP地址访问Internet0A4正确B,错误答案:A118 .ARP攻击源的网卡会处于混杂模式,可以通过ARPKiIIer这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”A%正确B4错误答案:A119域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。A、正确Bs错误答案:B120 .口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。A、正确B4错误答案:A121 .信息安全一体化监管平台中,配置数据库连接数至少为200个会话连接。B.错误答案:B122ftp使用TCP21号端口;使用TCP23号端口;简单邮件传送协议(SMTP),使用TCP25号端口。A、正确Bs错误答案:A123.公钥密码体制的密钥管理方便,密钥分发没有安全信道的限制,可以实现数字签名和认证。A、正确Bv错误答案:A124数字签名机制提供了一种鉴别方法,以解决伪造'抵赖'冒充和篡改等安全问题.A4正确Bx错误答案:A125 .关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每俩年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。答案:B126 .数据泄露主要有使用泄露、存储泄露、传输泄露.A4正确B,错误答案:A127 .基于网络的入侵检测系统可处理加密后的数据“At正确Bx错误答案:B128 .V1.AN具有控制广播数据,增加网络安全性等功能“A4正确B、错误答案:A129 .使用非root用户身份运行BIND应用能够降低缓冲区溢出攻击所带来的危险A4正确Bx错误答案:A130 .DoS拒绝服务攻击是让系统服务超载或者让系统死机,阻止授权用户对系统以及系统数据进行访问。Av正确131 .1.inux系统里允许存在多个U1.D=O的用户,且权限均为rootA、正确B,错误答案:A132 .应用软件系统安全是建立在其运行环境安全的基础之上的。A、正确B4错误答案:A133新一代网络安全管理平台对主机设备采集的范围仅针对部署于主站电力监控系统内的业务主机A4正确B、错误答案:B134 .个人在信息外网和信息内网上发布信息不受限制.A4正确Bx错误答案:B135 .任何网络协议本身不存在任何安全缺陷A4正确B,错误136 .网络设备流量接近阈值将会触发告警,At正确B、错误答案:B137 .大数据时代,个人隐私受到了前所未有的威胁A、正确Bs错误答案:A138 .信息系统运营、使用单位初步确定了安全保护等级后,可以直接使用.A4正确B、错误答案:B139 .根据电力监控系统网络安全管理平台应用功能规葩(试行规定,电力监控系统网络安全管理平台的安全监视功能提供对电力监控系统整体安全运行情况进行实时监视的功能,包括安全概览,拓扑监视、设备监视、行为监视、威胁监视、纵向管控'响应处置等。A、正确B4错误答案:A140环境物理安全是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素从物理层面对信息系统保密性'完整性、可用性带来的安全威胁,从系统的角度采取的适当安全措施。B.错误答案:B141 .蠕虫是一个独立的程序,它不需要附加在宿主程序上。Av正确Bv错误答案:A142 .Orac1.e数据库的force模式重启数据库,有一定的强制性。A%正确B4错误答案:A143 .国家禁止开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展.A、正确Bs错误答案:B144 .所有的漏洞都是可以通过打补丁来弥补的.At正确B、错误答案:B145 .涉及国网公司秘密的信息包括商业秘密和工作秘密,答案:A146 .防火墙不能阻止被病毒感染的程序或文件的传递.A4正确B,错误答案:A147 .加密,认证实施中首要解决的问题是信息的分级与用户的授权At正确Bx错误答案:B148 .网络安全管理平台可以采集服务告警日志信息A4正确B、错误答案:A149 .一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B4错误答案:A150 Orac1.e数据库关闭时,应尽量避免使用Abort方式关闭数据库。Av正确151 .目录若无写权限,则目录下所有文件禁止写。A、正确B4错误答案:B152 .新一代网络安全管理平台主站部署标准配置是四台服务器二个采集装置A、正确B4错误答案:A153对于采用无线专网接入国家电网公司内部网络的业务应用,应在网络边界部署国家电网公司统一安全接入防护措施,并建立专用明文传输通道.A4正确B、错误答案:B154 .Orac1.e的逻辑结构是面向用户的,当用户使用OraCIe设计数据库时,使用的就是逻辑存储结构。A、正确B4错误答案:A155 1.inux系统中,可以通过执行cat/var/1.og/wtmp命令来只看登录日志。Av正确Bv错误156基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软件、Web服务防火墙产生的记录,监视系统内的具体活动(如可利用特定的应用层特性监视用户).Av正确Bv错误答案:A157 .国家网信部门应当统筹协调有关部门加强网络安全信息收集,分析和通报工作,按照规定统一发布网络安全监测硕警信息A4正确B、错误答案:A158 .OSI模型是一个设计网络系统的分层次的框架,使得相同和不同类型的计算机系统可以通信。A、正确B4错误答案:A159内外网移动作业终端仅允许安装移动作业所必须的应用程序,不得擅自更改安全措施.A4正确B4错误160如果D5000安全认证模块的证书系统证书部署错误,D5000安全认证模块将无法通过验证“A4正确B,错误答案:A161 .保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。A%正确B4错误答案:A162 .表示层关心的只是发出信息的语法和语义。A、正确B、错误答案:A163 .国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放、推动技术创新,社会科学发展.At正确B、错误答案:B164 .主机用户名管理中不可以将guest帐号关闭、停用或改名。答案:B165 .木马能够通过网络完成自我复制。A4正确B,错误答案:B166 .Windows2000对每台计算机的审核事件的记录是分开独立的。At正确Bx错误答案:A167 .网络黑客攻击的一般步骤是:(I)寻找目标主机并分析目标主机;(2)登录主机;(3)得到超级用户权限'控制主机;(4)设置后门。A、正确B、错误答案:B168在Orac1.e数据库安装补丁时,不需要关闭所有与数据库有关的服务。A、正确B4错误答案:B169DES算法的安全性依赖于求解离线对数问题的难度Av正确170MSSQ1.配置时候需要将扩展存储过程删除。A、正确B4错误答案:A171 .安全模块仅支持在D5000系统中。A、正确B4错误答案:B172 .涉密信息系统按照所处理信息的最高密级,由低到高分为私密,机密'严密三个等级.A4正确B、错误答案:B173 .网络型入侵检测系统应采取隐藏探测普IP地址等措施使自身在网络上不可见,以降低被攻击的可能性。A、正确B4错误答案:A174在运信息系统应定期进行漏洞扫描Av正确175 .”一次一密的随机密胡序列密码体制在理论上是不可以破译的A、正确B4错误答案:A176 .1.inux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具时RSA。At正确Bx错误答案:B177 .根据电力监控系统网络安全管理平台应用功能规葩(试行)规定,设备核查以一类设备为维度,对主机的配置信息,安全漏洞及口令设置进行全面核查,A、正确B、错误答案:B178生产控制大区内部的安全区之间的网络可直接互连互通。A、正确B4错误答案:B179.可使用普通存储介质在信息内、外网之间拷贝文件。Av正确Bv错误180信息安全等同于网络安全。A、正确B4错误答案:B181 .外网作业终端禁止存储国家电网公司商业秘密。A、正确B4错误答案:A182 .密码算法是用于加密和解密的数学函数,是密码协议安全的基础。A、正确Bv错误答案:A183拨号访问的防护可以采用链路层保护方式或者网络层保护方式。A、正确B4错误答案:A184 VM的可信迁移时,只需要通过远程证明验证VM的可信迁移目标平台VMM的可信状态及身份信息A4正确B,错误185 .网络攻击事件是指蓄意制造、传播有害程序At正确B、错误答案:B186 .数字水印技术,是一种基于内容的、非密码机制的计算机信息除藏技术。A、正确Bs错误答案:A187 .MD5和HASH是两种不同的安全加密算法,主要是用来对敏感数据进行安全加密。A、正确Bv错误答案:B188控制区(安全区I)允许开通WEB和EMA1.1.服务。A、正确B4错误答案:B189对允许访问国家电网公司网络及信息系统的外部人员不需要专人陪同只需备案即可.A4正确B4错误190国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系.A4正确B,错误答案:B191 .SO1.注攻击的原理是从客户端提交特殊的代码,WEB应用程序如果没做严格检查就将其形成SQ1.命令发送给数据库,从数据库的返回信息中,攻击者可以获得程序及服务的信息,从而进一步获得其他资料。A4正确B、错误答案:A192 .Orac1.e默认情况下,口令的传输方式是加密的A、正确Bs错误答案:B193 .三级信息系统应当每年至少进行一次自查At正确B、错误答案:A194 .使用8位以上数字组成的口令就难于破解.答案:B195 .防火墙不能防范来自内部人员恶意的攻击.A4正确B,错误答案:A196 .电力监控系统网络安全管理平台中防火墙设备包含管理日志,系统日志和安全日志。A%正确B4错误答案:A197 .新一代网络安全管理平台中,级联功能中对于紧急告警信息采用实时上报的形式向上级单位报送A、正确Bs错误答案:A198 .交换机数据采集包括对发电厂涉网管理信息大区的相关的配置变更、潦量信息'网口状态等安全事件信息。A、正确B4错误答案:B199控制区是电力二次系统各安全区中安全等级最高的分区。Bt错误答案:A200尽管执行缓冲溢出攻击对黑客的技术要求很高,但由于可以很容易获得这些执行缓冲溢出攻击的程序.因此没有经险的攻击者也旎执行这种攻击Ai正确Bs错误答案:A201 .网络安全管理平台服务部署在安全I区A4正确B、错误答案:B202 .根据电力监控系统网络安全管理平台基础支撑功能规范(试行)规定,电力监控系统网络安全管理平台的核查管理功能包括对所有核查项的查询功能,主要包括核查项备注的编辑、导出等功能A4正确Bx错误答案:A203 .电力专用横向单向安全隔离奘置内网和外网服务普在同一时间最多只有一个能够同隔题设备建立非TCP/1P协议的数据连接Av正确204国家机关政务网络的运营者不履行网络安全法规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。Av正确Bv错误答案:B205 .利用wireshark能够从流量包中还原黑客盗取的文件内容。A%正确B4错误答案:B206 .违反安全策略的行为有:入侵(非法用户的违规行为),滥用(用户的违规行为)°A、正确Bs错误答案:A207 .由于客户端是不可信任的,可以将敏感数据存放在客户端.At正确B、错误答案:B208 .可以使用省调的证书系统签发所辖地调的D5000安全认证模块人员证书。答案:B209 .Orac1.e数据库有模式对象设计的审计类型.A4正确B,错误答案:A210 .涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。A%正确B4错误答案:B211 .涉及公司企业秘密的安全移动存储介质管理按照公司办公计算机安全移动存储介质管理规定执行.A、正确Bs错误答案:A212 .不是所有针对信息系统的攻击行为都来自互联网或外部人员。At正确B、错误答案:A213 .为了应对日益严重的垃圾邮件问般,人们设计和应用了各种垃圾文件过滤机制,其中黑名单过滤相比内容过滤、SMTP身份认证等消耗资源更多。B.错误答案:B214AIX系统中,查看修改引导列表的命令是bosboot0Av正确Bv错误答案:B215 .局域网交换机建立和维护一个表示MAC地址与交换机端口对应关系的交换表。A4正确B、错误答案:A216 .V1.AN工作在OS1.模型的网络层。A、正确Bs错误答案:B217 .主机型入侵检测系统在主机正常工作状态下都应该工作稳定,不应造成被检测主机停机或死机现象.A、正确B4错误答案:A218公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。At正确B、错误答案:A219 .服务遭受到DOS(DeniaIofSerViCe)攻击的时候.只需要重启动系统就可以阻止攻击。A、正确B4错误答案:B220存储,处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律,行政法规的规定.A4正确B、错误答案:A221 .生产控制大区的业务系统禁止采用高风险的通用网络服务.A4正确Bx错误答案:A222 .新一代网络安全管理平台中,部署在安全I1.区A4正确B4错误223 .公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知.A4正确B,错误答案:A224 .网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。A%正确B4错误答案:B225 .vTPCM和VM之间的一一绑定关系,即一个VTPCM只能为同一个VM提供服务'一个VM只能访问同一个VTPCMA、正确Bs错误答案:A226 .RSA为对称加密算法,AESt3DES为非对称加密算法.At正确B、错误答案:B227 .1.inux系统中可以使用长文件或目录名,但必须遵循下列规则:(1)除了/之外,所有的字符都合法。(2)有些字符最好不用,如空格符'制表符'退格符和字符#$&-等。(3)避免使用加减号或作为普通文件名的第一个字符。(4)大小写敏感A4正确B,错误答案:A228 .存放有内容的存储介质经格式化后,可将其视为空白介质.At正确Bx错误答案:B229 .OSI模型从下往上第五层是传输层,第六层是表示层.A4正确B、错误答案:B230 .低版本的SerV-U存在溢出漏洞,在不升级软件的情况下,可以通过降低Serv-u权限来防止黑客直接获取服务器系统权限。A、正确B4错误答案:A231 .XSS蹲站脚本攻击,指的是恶意攻击者往Web页面里插入恶意Hm1.代码,当用户浏览该页之时,欲入其中Web里面的htm1.代码会被执行,从而达到恶意用户的特殊目的,这种攻击属于主动式的安全攻击。B.错误答案:B232 .电力监控系统网络安全管理平台的监视范围进一步扩展至变电站与电厂,并将监视内容扩展至网络设备、主机设备。A、正确Bs错误答案:A233 .限制网络用户访问和调用CInd的权限可以防范Unicode漏洞。A4正确B、错误答案:A234 .对称密码体制的加密密钥和解密密钥是不相同的.A、正确Bs错误答案:B235 .已投运的EMS不需要进行安全评估,新建设的EMS必须经过安全评估合格后方可投运。A、正确B4错误答案:B236 .UDP是主机与主机之间的无连接的数据报协议。B.错误答案:A237. 数字水印系统必须满足一些特定的条件才能使其在数字产品版权保护和完整性鉴定方面成为值得信赖的应用体系Ai正确B、错误答案:A238. NIS是由网络信息系统在本地网络中创建分布式计算机环境的方法之一,它的一个重要不安全因素就是没有认证的要求。A、正确Bv错误答案:A239. Raid1.的安全性和性能都优于RA1.DO方式。A、正确B4错误答案:B240企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络.在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务答案:A241 .加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测Av正确Bv错误答案:B242 .密码分析的目的是确定所使用的换位A%正确B4错误答案:B243 .RSA系统中,若A想给B发送邮件,则A选择的加