2024年北京电力网络安全竞赛理论考试题库-下(判断题汇总).docx
《2024年北京电力网络安全竞赛理论考试题库-下(判断题汇总).docx》由会员分享,可在线阅读,更多相关《2024年北京电力网络安全竞赛理论考试题库-下(判断题汇总).docx(130页珍藏版)》请在课桌文档上搜索。
1、2024年北京电力网络安全竞赛理论考试题库一下(判断题汇总)判断题1.HHP的若干请求方法中,最常用的就是get和PoSt,这两种方法的最大区别就是P。St在提交数据时,数据内容作为单独的数据体,而并不向get一样,将提交的数据包含在UR1.中A、正确B、错误答案:A2 .Iinuxredhat9在默认配置下可以在本地绕开登录密码直接获取root权限,而Windowsxp则没有类似的安全问题A、正确Bx错误答案:B3 .涉及内外网交互的业务系统,编程过程应使用隔离装Si规则库中默认禁止的结构化查询语言。A4正确B、错误答案:B4 .D5000安全认证模块中电子钥匙的密码无法更改。B.错误答案:
2、B5 .文件共享漏洞主要是使用NetBIOS协议。Av正确Bv错误答案:A6 .电力调度控制系统可信计算安全模块的完整性度量功能是将度量值信息与预生成的可信基准信息比对,以验证业务系统中对象的可信属性A4正确B、错误答案:A7 .在网络环境中,使用完整性敏感标记来确信信息在传送中未受损.A、正确Bs错误答案:A8 .CRC循环算法可以用于进行抗抵赖业务。At正确B、错误答案:B9 .Windows主机中的AdminiStratOr帐号是不能被停用的,这意味若别人可以一遍又一边的尝试这个帐户的密码,Administrator帐户不能改名。B.错误答案:B10 .新投入运行的信息系统或经过风险评估
3、对安全机制有较大变动的信息系统应进行技术测试,A、正确Bs错误答案:A11 .在二层交换局域网络中,交换机通过识别IP地址进行交换“A4正确B、错误答案:B12 .涉及国网公司秘密的信息包括商业秘密和工作秘密。A、正确Bs错误答案:A13 .二级系统要求应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。A、正确B4错误答案:B14 .网络层是OSI分层结构体系中最重要也是最基础的一层。B.错误答案:B15涉密信息系统使用的信息安全保密产品应当优先选用国产品,其次选用国家认可的国外产品0A、正确Bs错误答案:B16 .漏洞是指任何可以造成破坏系统或信息的弱点。A4正确B、错误答案:A
4、17 .重要的操作系统、数据库、中间件等平台类软件的漏洞需要完成漏洞及隐患闭环整改A、正确B4错误答案:A18 .可以使用省调的证书系统签发所辖地调的D5000安全认证模块人员证书。A、正确B4错误答案:B19 .应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。B.错误答案:A20 .计算机信息系统的安全威胁来自内部和外部两个方面。Av正确Bv错误答案:A21 .网络型入侵检测系统应采取隐藏探测器IP地址等措施使自身在网络上不可见,以降低被攻击的可能性.A4正确B、错误答案:A22 .机密性的主要昉范措施是认证技术.A、正确Bs错误答案:B23 .口令复杂度应有要求,所以复杂的
5、口令可以不用修改At正确B、错误答案:B24 .信息安全等同于网络安全.答案:B25 .安全模块的认证过程采用的是双向加密算法A4正确B,错误答案:B26 .公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。A%正确B4错误答案:A27 .OSI模型从下往上第五层是传输层,第六层是袤示层。A、正确B、错误答案:B28 .传揄介质是通信网络中发送方与接收方之间的物理通路,也是数据通信中实际传送信息的载体.At正确B、错误答案:A29 .收集年满14周岁的未成年人的个人信息前,应征得未成年人或其监护人的明示同意;不满14周岁的,应征得其监护人的明示同意。B.错误答案:A30
6、 .新一代网络安全管理平台对交换机的信息采集方式只有SysIogAv正确Bv错误答案:B31 .主机可以用IP地址来标识。A%正确B4错误答案:A32 .电力监控系统网络安全管理平台的日志格式中告警时间不包含秒。A、正确B、错误答案:B33 .严禁内网笔记本电脑打开无线功能A、正确B4错误答案:A34 .主站数据库任务表中执行失败将会触发告警事件。Av正确35 .如果Orac1.e数据库出现宕机首先应该查看REDO1.OGoA、正确B4错误答案:B36基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软件、Web服务防火墙产生的记录,监视系统内的具体活动(如可利用特定的应用层特性
7、监视用户)。A%正确B4错误答案:A37 .在网络设备上为本地用户配置权限,来规定和限制用户的操作,减小因用户名和口令泄露造成的破坏1A、正确Bs错误答案:A38 .缓冲区溢出攻击,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区溢出漏洞,目前只存在于操作系统中A4正确B,错误答案:B39 .计算机只要安装了防毒杀毒软件,上网浏览就不会感染病毒.At正确B、错误答案:B40 .网络安全管理平台数据库服务器部署在安全I1.区Ai正确Bs错误答案:A41 .泛在电力物联网全场景网络安全昉护体系建设中安全技昉体系要求各专业按
8、照分级分类要求统一界定本专业数据A、正确Bv错误答案:B42 .核心用户数据是信息系统中具有最高使用价值或保密程度,需要进行绝对保护的用户数据,该类数据的泄漏或破坏,会带来灾难性损失。A4正确Bx错误答案:A43 .跨站请求伪造CSRF的存在,给我们普通最好的安全建议就是不要在登录网银或支付等操作页面时,同时去打开其他第三方的页面。Av正确44 .安全策略中登录超时的账号登录后超过5分钟无动作自动退出A、正确B4错误答案:A45 .网络安全管理平台运行分析功能通过对设备安全监视与安全告警数据进行不同维度的分析与挖掘,提供多视角、多层次的分析结果At正确Bx错误答案:A46 .采用进行远程登录维
9、护时,所有发出的命令都是通过明文在网络上传输的。A、正确B、错误答案:A47 .隔离装置支持双机热备A、正确B4错误答案:A48要在网内部署日志市计系统,不需将网络设备每日产生的日志备份到日志服务器中答案:B49 .MD5是一个典型的HaSh算法,其输出的摘要值的长度可以是128位,也可以是160位。Av正确Bv错误答案:B50 .大数据时代,个人隐私受到了前所未有的威胁A%正确B4错误答案:A51 .数字水印系统必须满足一些特定的条件才就使其在数字产品版权保护和完整性鉴定方面成为值得信赖的应用体系A、正确Bs错误答案:A52 .任何一个信息系统的安全都是相对的,没有绝对安全的系统。At正确B
10、、错误答案:A53 .银行与公司互联采用专线方式,因此不需要部署逻辑隔离措施.答案:B54 .审计记录应包括:事件的日期和时间用户、事件类型事件是否成功及其他与巾计相关的信息。Av正确Bv错误答案:A55 .内部人员误操作导致信息系统故障的事件,不屈于信息安全事件。A%正确B4错误答案:B56 .主站采集装置仅部署在内网安全一区进行数据采集。A、正确B、错误答案:B57 .国密及国家密码局认定的国产密码算法,主要有SM1、SM2SM3、SM4。其中SM2为对称加密算法.At正确B、错误答案:B58 .新一代网络安全管理平台中按告警紧急程度分为紧急、重要普通三种.答案:A59 .发电企业电网企业
11、、供电企业基于计算机和网络技术的业务系统,原则上划分生产控制大区和管理信息大区。Av正确Bv错误答案:A60 .正向型电力专用横向安全隔离装置装置主要用于从111区往I、11区传输纯文本文件A4正确B、错误答案:B61 .EMS与DTS同在控制区。A、正确Bs错误答案:B62 .一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。A、正确B4错误答案:A63 .计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多军要的安全防护技术来确保数据的安全,常用和流行的数据安全防护技术有磁盘阵列,数据备份双机容错、NAS、数据迁移,异地容灾等。A4正
12、确B,错误答案:A64 .漏洞扫描可以分为基于网络的扫描和基于主机的扫描这两种类型。At正确Bx错误答案:A65 .关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查.A4正确B、错误答案:B66 .V1.AN工作在OS1.模型的网络层。A4正确Bx错误答案:B67 .AIX系统中,查看修改引导列表的命令是bosboot.A4正确B4错误答案:B68 .Honeypot密耀,模拟脆弱性主机诱惑攻击者在其上浪费时间,延缓对其正目标的攻击.A4正确B,错误答案:B69 .TPCM是可信计算的核心At正确Bx错误答案:B70 .个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结
13、合识别特定自然人身份或者反映特定自然人活动情况的各种信息。A、正确B、错误答案:A71 .对称密码体制的特征是加密密钥和解密密钥完全相同,A、正确B4错误答案:A72 .新一代网络安全管理平台监视对象网络扩大至网络设备和主机设备。Av正确73 .Http默认的端口号是8080oA、正确B4错误答案:B74 .调度数据网划分为物理隔离的两个子网,A、正确B4错误答案:B75 .ARP攻击源的网卡会处于混杂模式,可以通过ARPKiIIer这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机有可能就是“元凶”A4正确B、错误答案:A76 .等级保护三级应用系统,应对同一用户采用两种或两
14、种以上组合的鉴别技术实现用户身份鉴别。A、正确B4错误答案:A77 .在信息系统的运行过程中,安全保护等级需要随着信息系统所处理的信息和业务状态的变化进行适当的变更.答案:A78 .非对称密钥算法中,发送方使用自己的公钥加密.A4正确B,错误答案:B79 .差异备份方式备份所需要的时间最少。At正确Bx错误答案:B80 .应对信息系统运行应用及安全防护情况进行监控,对安全风险进行预警“安监部门部门和运维部门(单位)应对电网网络安全风险进行预警分析,组织制订网络安全突发事件专项处置预案,定期进行应急演练”A、正确Bs错误答案:B81 .根据网络安全法的规定,市级以上地方人民政府有关部门的网络安全
15、保护和监督管理职责,按照国家有关规定确定。A、正确B4错误答案:B82 .物理隔离的一个特征,就是内网与外网永不连接Bt错误答案:A83 .TCP协议是面向连接的。Av正确Bv错误答案:A84 .加强代码安全管理,严格按照安全编程规范进行代码编写,全面开展代码规范性检测A4正确B、错误答案:B85 .主站主机的运行信息中针对僵尸进程数量进行采集。A、正确Bs错误答案:A86 .数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙数据脱敏、数据库安全市计系统等。A、正确B4错误答案:A87 .远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置.用户对共
16、享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件。Av正确Bv错误答案:B88/AN的定义:在大范围区域内提供数据通信服务,主要用于局域网的互联。A%正确B4错误答案:A89 .根据电力监控系统网络安全管理平台基础支撑功能规范(试行)规定,电力监控系统网络安全管理平台的核查管理功能包括对所有核查项的查询功能,主要包括核查项备注的编辑,导出等功能A、正确B4错误答案:A90 .第二级应用安全包括身份鉴别、访问控制安全审计、剩余信息保护通信完整性、通信保密性、软件容错和资源控制几个控制点。A4正确B,错误答案:B91 .业务系统网络设备和安全设备的系统登录口令可交由
17、厂商设置并代为管理SAt正确B、错误答案:B92 .公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全.A、正确B、错误答案:A93 .加密的强度主要取决于算法的强度、密钥的保密性密钥的强度A4正确B、错误答案:A94 .新一代网络安全管理平台主站部署标准配置是四台服务器二个采集装置A、正确Bs错误答案:A95 .安全模块仅支持在D5000系统中。At正确B、错误答案:B96 .涉及内外网交互的业务系统,在编程过程中应面向SG-JDBC驱动编程。答案:A97 .调度数字证书系统也是新一代网络安全管理平台的监视对象A4正确B,错误答案:B98 .新一代网络安全管理平台中的纵向管控功能中,如果
18、导入的设备证书错误,会导致纵向加密设备离线A%正确B4错误答案:B99 .数字签名机制提供了一种鉴别方法,以解决伪造、抵赖,冒充和篡改等安全问题A、正确Bs错误答案:A100 .基于主机的漏洞扫描不需要有主机的管理员权限.At正确B、错误答案:B101 .网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。B.错误答案:B102 .已投运的EMS不需要进行安全评估,新建设的EMS必须经过安全评估合格后方可投运。Ai正确Bs错误答案:B103 .带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯。A、正确Bv错误
19、答案:B104系统中每次提交表单时,都在表单中加入一个固定值的令牌来防止跨站诘求伪造.OA4正确Bx错误答案:B105 .有限审计套阅指的是在基本审计查阅的基础上,应禁止具有读访问权限以外的用户读取审计信息。Av正确106 DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行籁改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。Av正确Bv错误答案:A107 .MD5是一个典型的HaSh算法,其输出的摘要值的长度可以是128位,也可以是160位。A4正确B、错误答案:B108 .在考虑风险评估结果的基础上,应选择适合的信息安全风险处置选项A、正确
20、Bs错误答案:A109 .网闸指位于两个不同安全域之间,实现协议隔离的信息安全部件。其信息潦一般是专用应用数据。A、正确B4错误答案:B110根据电力监控系统网络安全管理平台应用功能规范(试行)规定,电力监控系统网络安全管理平台的智能告警分析:支持对提取每条实时数据的源IP、源端口、目的IP和目的端口进行分析.提取出异常检测规则,并周期性的调用异常检测引擎,进行规则匹配,对其进行信息归纳。A4正确B,错误答案:B111 .生产控制大区中的重要业务系统应当采用加密认证机制.At正确Bx错误答案:A112 .VPN是一个物理意义上的专用网络.A4正确B、错误答案:B113 .自主访问控制是指主体和
21、客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。A、正确B4错误答案:B114 1.inux系统中,可以通过执行cat/var/1.og/wtmp命令来只看登录日志。Av正确答案:B115 .应统一配置补丁更新策略,确保操作系统安全漏洞得到有效修补。对高危安全漏洞应进行快速修补,以降低操作系统被恶意攻击的风险.A4正确B,错误答案:A116 .国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系。A%正确B4错误答案:B117 .信息安全一体化监管平台基于B/S架构,系统部署灵活维护简单。A、正确B、错误答案:A118 .OSI是开放的安全信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 北京 电力 网络安全 竞赛 理论 考试 题库 判断 汇总

链接地址:https://www.desk33.com/p-1653422.html