(2024版)高级电力网络安全员理论考试题库大全-上(单选题汇总).docx
《(2024版)高级电力网络安全员理论考试题库大全-上(单选题汇总).docx》由会员分享,可在线阅读,更多相关《(2024版)高级电力网络安全员理论考试题库大全-上(单选题汇总).docx(206页珍藏版)》请在课桌文档上搜索。
1、(2024版)高级电力网络安全员理论考试题库大全-上(单选题汇总)一、单选题1 .在建立堡垒主机时OOA、在堡垒主机上应设置尽可能少的网络服务Bx在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限Dv不论发生任何入侵情况,内部网始终信任堡垒主机答案:A2 .不属于网页防篡改技术的是OoA、外挂轮询技术B、核心内嵌技术C、安装防病毒软件Dv事件触发技术答案:C3 .违反中华人民共和国网络安全法规定,给他人造成损害的,依法OoA、给予治安管理处罚B、承担民事责任C、追究刑事责任D、不追究法律责任答案:B4 .棱镜门主要曝光了对互联网的()活动。Ax监听B、看管C、羁押D、受
2、贿答案:A5 .某Web网站向CA申请了数字证书,用户登录该网站时,通过验证。,可确认该数字证书的有效性。A、CA的签名Bv网站的签名C、会话密钥DvES密码答案:A6 .裸露电缆线头应做O处理。Av防水Bv防火C、绝缘Dv防潮答案:C7NAT技术的主要作用是()。A、网络地址转换Bx加密C、代理D、重定向答案:A8 .汇聚层网络设备的特点是O。A、网络拓扑结构中承受所有流量最终汇聚的网络设备B、为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备C、允许终端用户连接到网络的设备D、网络中直接面向用户连接或访问的部分答案:B9 .试验和推广信息新技术,应制定相应的安全措施,经O批准后执
3、行。A、职能管理部门B、运维部门C、本单位D、安监部门答案:C10 .O方式无法实现不同安全域之间对所交换的数据流进行访问控制。A、VLAN间访问控制技术B、VPN技术C、硬件防火墙技术D、虚拟防火墙技术答案:B11卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经()批准。Av上级单位B、分管领导C、信息通信调度部门D、信息运维单位(部门)答案:D12 .O是指经过分发、传输、使用过程后,数字水印能够准确的判断数据是否遭受篡改。A、安全性Bv隐蔽性C、鲁棒性Dv敏感性答案:D13 .业务系统上线工作不包括()。A、运行软硬件环境准备B、业务系统部署C、数据初始化D、
4、软硬件运行环境的清理答案:D14 .通过()可以查看mysql版本信息。AxselectversionB、seIect*from$versionCxseIect*fromv$versionD、seIect*fromdb_version答案:A15 .防火墙中地址翻译的主要作用是()。A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B16 .用户在浏览器中输入要访问的页面的()地址。A、URLBvEMSC、NDSDvNS答案:A17 .核心层网络设备的特点是OoA、网络拓扑结构中承受所有流量最终汇聚的网络设备B、为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设
5、备C、允许终端用户连接到网络的设备D、网络中直接面向用户连接或访问的部分答案:A18 .Linux系统中的日志子系统对于系统安全来说非常重要,日志的主要功能是Av记录B、查错Cx审计和监测Dv追踪答案:C19 .Windows有三种类型的事件日志,分别是。A、系统日志、应用程序日志、安全日志B、系统日志、应用程序日志、DNS日志Cx安全日志、应用程序日志、事件日志D、系统日志、应用程序日志、事件日志答案:A20 .在信息系统上工作,保证安全的组织措施有()。A、操作票制度Bv工作票制度C、调度值班制度D、工作票变更制度答案:B21 .目前的防火墙防范主要是OoA、主动防范B、被动防范C、不一定
6、答案:B22 .O负责统筹协调网络安全工作和相关监督管理工作。A、国家网信部门B、公安部门C、电信主管部门D、地方政府答案:A23 .TELNET工作于()。A会话层B、传输层C、应用层D、网络层E、表示层答案:C24 .数据库的安全机制中,通过提供O第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。A、索引B、视图C、存储过程D、触发器答案:C25 .O即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问答案:A26 .下列不属于以太网交换机生成树协议的是()。A、STPB、VTPCxMSTPDvRSTP答案:B27 .2016
7、年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。O是最基本最基础的工作。A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御答案:A28 .在数字签名要求中发生争议时,可由O进行验证。A、签名方B、接收方C、第三方Dv官方答案:C29 .下面哪一类服务使用了滑动窗口技术OoA、可靠数据传输B、流量控制C、面向连接的虚电路D、高效的全双工传输答案:B30 .在本地安全策略控制台,可以看到本地策略设置包括哪些策略()。A、帐户策略B、系统服务C、文件系统D、注册
8、表答案:A31 .安全管理制度包括安全策略、管理制度、制定和发布和OoA、审核B、评审和修订C、修订D、评审答案:B32 .下面()攻击方式最常用于破解口令。Ax哄骗(spoofing)BxWinNukCx拒绝服务(DOS)Dx字典攻击(dictiOnaryattack)答案:D33 .黑客利用IP地址进行攻击的方法有:()。A、IP欺骗B、发送病毒C、窃取口令D、解密答案:A34 .入侵检测系统被认为是()之后的第二道安全闸门。A、认证服务器B、防火墙C、防病毒系统D、VPN答案:B35 .操作系统中O文件系统支持加密功能。A、 NTFSB、 FAT32C、FATDvEFS答案:A36 .假
9、设使用一种密码学,它的加密方法很简单:将每一个字母加8,即a加密成九这种算法的密钥就是8,那么它属于OoA、单向函数密码技术B、分组密码技术C、公钥加密技术D、对称加密技术答案:D37 .渗透性测试属于()所采用的方法。Av资产识别B、脆弱性识别C、威胁识别D、安全措施识别答案:B38 .PKI的主要理论基础是。A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法答案:B39 .用于检查WindoWS系统中弱口令的安全软件工具是()。AvLOphtCrackBvCOPSC、SuperScanDvEthereaI答案:A40.Windows下,可利用()手动加入一条IP到MAC的地址绑定信息
10、。Avrp-dBxarp-sC、IpconfigZfIushdnsDvnbtstat-R答案:B41 .使用59.17.148.64/26划分3个子网,其中第一个子网能容纳13台主机,第二个子网能容纳12台主机,第三个子网容纳30台主机请分别写出三个子网的子网掩码()。Av 255. 255. 255. 248,Bx 255. 255. 255. 248,C、255. 255. 255. 240,Dv 255. 255. 255. 252, 答案:C255. 255. 255. 248,255. 255. 255. 252,255. 255. 255. 240,255. 255. 255. 2
11、52,255. 255. 255. 248255. 255. 255. 248255. 255. 255. 224255. 255. 255. 25242 .升级操作系统、数据库或中间件版本前,应确认其()及对业务系统的影响。A、可操作性Bx稳定性C、安全性Dv兼容性答案:D43 .网络产品、服务的提供者不得设置恶意程序;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施()。A、按照规定及时向有关主管部门报告B、按照规定及时告知用户C、按照规定及时告知用户并向有关主管部门报告D、按照规定及时向有关主管部门报告,根据需要告知用户答案:C44 .会话侦听与劫持技术属于O技术。A
12、、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透DOS攻击答案:B45 .有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。Av钓鱼网站B、挂马网站C、游戏网站D、门户网站答案:B46 .Linux系统锁定系统用户的命令是OoAvUsermod-IB、userIockC、userlock-uDvusermod-L答案:D47 .关于物理安全,下列中不属于机房防环境安全受灾护措施的是OoA、安装门禁和监控B、安装精密空调C、安装水浸告警系统D、防雷击答案:A48 .定期查看服务器中的O,分析一切可疑事件。A、用户Bv日志文件C、进程D、文件答案:B49 .网络攻击的
13、发展趋势是OoA、攻击工具日益先进Bx病毒攻击C、黑客技术与网络病毒日益融合Dv黑客攻击答案:A50 .网页恶意代码通常利用()来实现植入并进行攻击。Av口令攻击B、U盘工具C、IE浏览器的漏洞Dv拒绝服务攻击答案:C51 .以下哪一项不是应用层防火墙的特点OoA、更有效的阻止应用层攻击Bx工作在OSl模型的第七层C、速度快且对用户透明D、比较容易进行审计答案:C52 .msconfig命令可以用来配置OoA、系统配置B、服务配置G应用配置D、协议配置答案:A53 .以下哪一项不属于侵害社会秩序的事项()。A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产
14、秩序D、影响公众在法律约束和道德规范下的正常生活秩序等答案:A54 .因故间断信息工作连续()个月以上者,应重新学习本规程,并经考试合格后,方可恢复工作。A、三B、六C、十二D、二十四答案:B55 .属于SNMP、TeInet和FTP共性的安全问题的是()。A、主要的服务守护进程存在严重的系统漏洞B、明文传输特性C、在建立连接过程中缺少认证手段D、都可以匿名连接答案:B56 .探测arp绑定(动态和静态)列表,显示所有连接了我的计算机的对方IP和MAC地址,使用命令()。Axrp-aBxifconfigC、ipconfigDxnslookup答案:A57 .。为办公计算机的第一安全责任人,未经
15、本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。Av运行维护部门B、调度C、办公计算机使用人员Dv以上都不对答案:C58 .硬盘物理坏道是指OoAv硬盘固件损坏,需重写B、硬盘磁头损坏C、可以修复的逻辑扇区Dx不可修复的磁盘表面磨损答案:D59 .无线AP是无线局域网的接入点,它的作用类似于有线网络中的OoA、交换机B、网桥Cv路由器D、集线器答案:D60 .在管理信息内外网终端设备上启用无线通信功能应经()批准。Av上级单位Bx相关单位(部门)C、相关运维单位(部门)D、信息运维单位(部门)答案:D61.2011年6月,新浪微
16、博出现了一次比较大的攻击事件。大量用户自动发送诸如:“郭美美事件的一些未注意到的细节”、“建党大业中穿帮的地方”、“让女人心动的100句诗歌”等微博和私信,并自动关注一位名为heIIosamy的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环原始的微博链接如下:HttP:WeibO.pubstargXyyyd/”7type-update由此发现大量的微博用户受到()安全漏洞攻击。AvSQL注入Bv跨站脚本C、缓存区溢出Dv跨站请求伪造答案:B62 .中华人民共和国网络安全法已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年
17、11月7日通过,现予公布,自()起施行。Av2016年12月1日Bv2017年6月1日C、2017年12月1日D、2017年1月1日答案:B63 .VPN为相关企业解决很大问题,()VPN实现不了。A、节约成本B、保证数据安全性C、保证网络安全性Dv对VPN内数据进行加密答案:C64 .网络安全法规定:国家保护O依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。Av公司、单位、个人B、公民、法人和其他组织C、国有企业、私营单位Dv中国公民、华侨和居住在中国的外国人答案:B65 .O应当为公安机关、国家安全机关依法维护国家安全和
18、侦查犯罪的活动提供技术支持和协助。Av网络建设者B、网络使用者C、网络运营者D、网络管理者答案:C66 .PING命令使用ICMP的哪一种code类型:OAxDestinatiOnllnreachabIe?B、EchorepIyCxRedireelDvSourcequench答案:B67 .以下哪一项不属于影响公共利益的事项()。Ax影响社会成员使用公共设施B、影响社会成员获取公开信息资源C、影响社会成员接受公共服务等方面D、影响国家重要的安全保卫工作答案:D68 .我们常提到的在WindOWS操作系统中安装vmware,运行Iinux虚拟机属于OOA、存储虚拟化B、内存虚拟化C、系统虚拟化D
19、、网络虚拟化答案:C69 .下面对“零日(OYay)漏洞”的理解中,正确的是。A、指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B、指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施C、指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标D、指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞是零日漏洞答案:D70 .用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这可能属于O
20、攻击手段。A、DDOSB、后门攻击C、溢出攻击D、钓鱼攻击答案:D71 .端口的用途是()。AxTelnet服务Bx安全Shell(SSH)服务C、安全超文本传输协议(https)D、简单网络管理协议(SNMP)答案:C72 .网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由O安全认证合格或者安全检测符合要求后,方可销售或者提供。Av有关主管部门B、第三方测试机构C、网信部门D、具备资格的机构答案:D73 .用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPNOoA、内部网VPNBv远程访问
21、VPNG外联网VPND、以上皆有可能答案:B74 .在渗透测试过程中,下列哪项不是社会工程学攻击的手段OoA、通过搜索QQ号码在网络中的信息B、向目标发送假装为正常文件的带后门文件C、利用已经获得的一定权限要求管理员提供更多资料D、伪装为电信工程师来单位检修宽带答案:A75 .由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是OOA、要求开发人员采用敏捷开发模型进行开发B、要求所有的开发人员参加软件安全意识培训C、要求规范软件编码,并制定公司的安全编码准则D、要求增加软件安全测试环节,尽早发现软件安全问题答案:A7
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 高级 电力 网络 安全员 理论 考试 题库 大全 选题 汇总

链接地址:https://www.desk33.com/p-1197835.html