欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2024年电力网络安全竞赛理论考试题库-下(判断题汇总).docx

    • 资源ID:1611218       资源大小:26.26KB        全文页数:29页
    • 资源格式: DOCX        下载积分:7金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要7金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024年电力网络安全竞赛理论考试题库-下(判断题汇总).docx

    2024年电力网络安全竞赛理论考试题库一下(判断题汇总)判断题1 .文件共享漏洞主要是使用NetBIOS协议。A、正确Bx错误答案:A2 .根据电力监控系统网络安全管理平台基础支撑功能规范(试行)规定,电力监控系统网络安全管理平台的业务管理功能包括对监控系统业务地址段信息的添加、编辑、删除、导入、导出等功能,方便安全事件解决时查询对应IP的所属业务信息。A、正确B、错误答案:A3 .新一代网络安全管理平台中防病毒设备可以产生不符合安全策略的访问告瞥A%正确Bv错误答案:B4 .交易管理是SQ1.数据库所特有的。Ax正确B、错误答案:A5 .D5000安全认证模块的双因子认证中的双因子为证书和密码。A、正确B4错误答案:A6 .安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密,解密过程中使用同一个密钥;而非对称加密算法在加密、解密过程中使用两个不同的密钥。A%正确B4错误答案:A7 .基于公开密钥体制(PK1.)的数字证书是电子商务安全体系的核心。A、正确B、错误答案:A8,为了确保电子邮件中邮件内容的安全,电子邮件发送时要加密,并注意不要错发。At正确B、错误答案:A9.VPN是一个物理意义上的专用网络.A、正确答案:B10 .信息安全系统指信息系统安全子系统的筒称.一个信息系统的安全子系统是指由该信息系统中所有安全装置组成的系统。Av正确Bv错误答案:A11 .密钥管理系统不属于EySq1.数据库系统。A%正确B4错误答案:A12 .横向正向安全隔离装置的返回应答信息为4个字节。A、正确B、错误答案:B13 .涉密办公设备应当使用国产的。A、正确B4错误答案:A14 .密码模块是硬件,软件'固件或其组合,它们实现了经过胎证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。A4正确答案:A15 .网站受到攻击类型有DDoS、SQ1.注入攻击'钓鱼攻击、CrossSiteScripting等类型。Av正确Bv错误答案:B16,隔离装置的超级用户只能增加普通用户,不能删除普通用户A%正确B4错误答案:B17 .网络安全管理平台服务器部署在安全I1.区。A、正确B、错误答案:A18 .生产控制大区可以分为控制区(安全区I)和非控制区(安全区II。A、正确B4错误答案:A19 .HP-UX系统加固中在设置ROOT环境变量不能有相对路径设置。Av正确Bv错误20 .防火墙可以防止信息传输过程被窃听。A、正确B4错误答案:B21 .在安全模式下木马程序不能启动。A、正确B4错误答案:B22 .新一代网络安全管理平台中能够监视到网络设备的网口状态A、正确Bv错误答案:A23 .Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程A、正确B4错误答案:A24 .1.INUX系统中,只要把一个账户添加到root组,该账户即成超级用户,权限与root账户相同。A4正确B4错误答案:B25 .信息系统安全等级保护标准是信息安全等级保护在信息系统安全技术和安全管理方面的规范化表示,是从技术和管理方面,以标准的形式,对信息安全等级保护的法律、法规'政策的规定进行的规范化描述。Av正确Bv错误答案:A26 .两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。A、正确Bv错误答案:A27 .FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上6。A、正确B4错误答案:A28 .横向反向安全隔离装置可传输二进制文件。A、正确B4错误答案:B29 .一个V1.AN可以看做是一个广播域。B.错误答案:A30 .在Tomcat配置文件server.xm1.中设置ConnectionTimeout阀值,其阀值表示登录超时自动退出时间。A、正确B、错误答案:A31 .为避免DOS攻击Web1.ogiC限制服务器Socket数量不应大于254A4正确B、错误答案:A32 .TCP协议是面向连接的。A、正确B、错误答案:A33 .SHA和SM3算法可用于数字签名。At正确B、错误答案:A34 .关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查.A、正确答案:B35 .调度数据网应当在专用的通道上使用独立的网络设备组网.A4正确B,错误答案:A36 .非对称密钥算法中,发送方使用自己的公钥加密,At正确Bx错误答案:B37 .国密及国家密码局认定的国产密码匏法,主要有SM1、SM2、SM3、SM4其中SM2为对称加密算法。A、正确B、错误答案:B38 .发电企业'电网企业、供电企业基于计算机和网络技术的业务系统,原则上划分生产控制大区和管理信息大区。At正确B、错误答案:A39 .关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。B.错误答案:A40 .WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了.A、正确Bs错误答案:A41 .数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能算改接收的消息。A、正确Bv错误答案:A42 .网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A4正确Bx错误答案:A43 .生产控制大区与管理信息大区可共用一套恶意代码昉护系统。A4正确B,错误答案:B44 .对关键业务系统的数据,每年应至少进行一次备份数据的恢复演练.261 .应统一配置补丁更新策略,确保操作系统安全漏洞得到有效修补。对高危安全漏洞应进行快速修补,以降低操作系统被恶意攻击的风险.A4正确B,错误答案:A262 .安全策略中配置安全策略的策略应限制目的地址(或连续的网段),不应包含过多个业务需求地址段。A%正确B4错误答案:B263新投入运行的信息系统或经过风险评估对安全机制有较大变动的信息系统应进行技术测试。A、正确Bs错误答案:A264 .网络安全管理平台配有2台采集工作站。At正确B、错误答案:A265 .关闭WindOWS系统中的server服务,系统就无法提供共享月艮务了A4正确271 .传输介质是通信网络中发送方与接收方之间的物理通路,也是数据通信中实际传送信息的载体.A4正确B,错误答案:A272 .远程访问共享目录中的目录和文件,必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所获得的最终访问权限将取决于共享的权限设置和目录的本地权限设置中宽松一些的条件.A4正确B、错误答案:B273 .核对网络设备系统软件的最新版本信息及漏洞信息,及时采取版本升级措施,防止恶意代码侵入。A、正确B4错误答案:A274在生产控制大区与广域网的交接处应当设置电力专用纵向加密认证装置或加密认证网关及相应设施A4正确B,错误答案:A275 .通过session方法能在不同用户之间共享数据“0At正确B、错误答案:B276 .数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏,数据库安全审计系统等。A、正确B4错误答案:A277 ARP地址欺骗是一种常见的网络安全事件,其原理是将某个网段中的IP地址和MAC地址对应关系进行墓改,从而导致网段中的数据包不能正常到达正确的目的。A、正确B、错误答案:A278 .应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。A、正确B4错误答案:A279应用程序处理用户访问的机制是所有机制中最薄弱的机制Av正确Bv错误答案:A290 .常见的md5算法,Sha算法和hash算法都可以用来保护数据完整性。A4正确B,错误答案:A291 .基于Hash函数的HMAC方法可以用于数据完整性校验.At正确Bx错误答案:A292 .局域计算环境边界是指局域计算环境通过网络与外部连接的所有接口的总合。A、正确B、错误答案:A293 .信息系统的所有软硬件设备采购,均应开展产品预先选型和安全检测A、正确B4错误答案:B294个人办公计算机密码为方便记忆设置为办公电话号码。Av正确Bv错误答案:B300电力调度控制系统可信计算安全模块的完整性度量功能是将度量值信息与预生成的可信基准信息比对,以验证业务系统中对象的可信属性A4正确B,错误答案:A301 .加密的强度主要取决于算法的强度'密钥的保密性、密钥的强度At正确Bx错误答案:A302 .在首次配置信息内外网逻辑强隔离装置时,需将个人计算机的IP地址配置为169.254.200.*(*为1到254中任一数字)。A、正确B、错误答案:B303 .机密性的主要防范措施是认证技术。A、正确B4错误答案:B304生产控制大区与管理信息大区之间必须设置电力专用横向单向安全隔离装置。A4正确310试图发现密钥或明文的过程称之为密码分析。A、正确B4错误答案:A311. 新一代网络安全管理平台中的纵向管控功能中,如果导入的设备证书错误,会导致纵向加密设备离线At正确Bx错误答案:B312. OSI是开放的安全信息的缩写。A4正确B、错误答案:B313. SqISerVer2000数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制A、正确B4错误答案:A314国家网信部门应当统筹协调有关部门加强网络安全信息收集'处理,分析工作。A4正确A、正确B、错误答案:B340 .路由应该只设置一个角色,具备管理员级别.A、正确Bs错误答案:B341 .数据重要级别划分表机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。A、正确Bv错误答案:A342 .数据库安全风险包括:拖库,刷库'撞库。A、正确B4错误答案:A343 .“本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务的控制权A4正确B4错误答案:A472 .使用验证码技术,可以有效防范表单破解攻击。A、正确B4错误答案:A473 .物理隔离的一个特征,就是内网与外网永不连接A、正确B4错误答案:A474病毒是能够通过修改其它程序而感染它们,但其本身不是一种程序。A、正确Bv错误答案:B475 .生产控制大区与管理信息大区的业务系统可通过网络方式接入同一套大屏幕投影系统。A4正确Bx错误答案:B476 .信息安全

    注意事项

    本文(2024年电力网络安全竞赛理论考试题库-下(判断题汇总).docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开