- 1、本文档共340页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
安防考试题库
1.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级应用安全中,应用系统在赋予用户权限时,根据承担的角色不同授予用户所需的(),并在他们之间形成相互制约的关系。
A.最大权限
B.超级权限
C.最小权限
D.管理员权限
答案:C
2.配网生产抢修指挥位于()。
A.控制区
B.非控制区
C.管理信息大区
D.信息外网
答案:C
3.麒麟操作系统的主机中关于以下说法不正确的是()
A.PASS_MAX_DAYS90是指登陆密码有效期为90天
B.PASS_WARN_AGE7是指登陆密码过期7天前提示修改
C.FALL_DELAY10是指错误登陆限制为10次
D.SYSLOG_SG_ENAByes当限定超级用于组管理日志时使用
答案:C
4.电力调度控制系统集中管理条件下构建可信网络连接是采用()的架构
A.二元对等
B.三元对等
C.四元对等
D.远程证明
答案:B
5.《中华人民共和国网络安全法》中要求,国家网信部门协调有关部门建立健全网络安全风险(),制定网络安全事件应急预案,并定期组织演练。
A.工作协调机制
B.等级保护制度
C.评估和应急工作机制
D.信息通报制度
答案:C
6.电力专用纵向加密认证装置会话密钥协商报文用IP数据报进行封装,其采用的网络协议为()。
A.253
B.254
C.50
D.17
答案:A
7.电力专用横向单向安全隔离装置日志输出协议为(),监听端口为()。
A.TCP、514
B.UDP、514
C.TCP、23
D.UDP、23
答案:B
8.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
A.完整性
B.可用性
C.保密性
D.抗抵赖性
答案:C
9.关于文件系统完整性命令,下列说法正确的是()。
A.fsck命令可以检查文件系统可用空间
B.fsck命令可以检查文件系统加密强度
C.fsck命令可以检查文件系统挂载点
D.fsck命令可以检查文件系统完整性
答案:D
10.下列对入侵检测系统的描述错误的是:()
A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络
B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击
C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具
D.检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接
答案:B
11.《中华人民共和国网络安全法》中要求,关键信息基础设施的具体范围和安全保护办法由()制定。
A.国家安全局
B.国家网信部门
C.公安机关
D.国务院
答案:D
12.()通信协议不是加密传输的。
A.SFTP
B.TFTP
C.SSH
D.HTTPS
答案:B
13.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是()。
A.拒绝服务
B.窃听攻击
C.服务否认
D.硬件故障
答案:B
14.电力监控系统内网安全监视平台中,网络设备采集内容包括()
A.运行信息
B.运行信息和网络连接信息
C.网络连接信息
D.异常信息和网络连接信息
答案:B
15.与另一台机器建立IPC$会话连接的命令是()。
A.netuser\\\IPC$
B.netuse\\\IPC$user:Administrator/passwd:aaa
C.netuser\IPC$
D.netuse\\\IPC$
答案:D
16.电力监控系统内网安全监视平台发现大量源地址为,目的地址为55不符合安全策略访问,可能是()安全事件造成
A.端口扫描事件
B.Ddos攻击
C.DHCP异常访问
D.组播风暴
答案:C
17.在D5000安全认证模块中,电子钥匙服务程序需要运行在()用户权限下。
A.d5000
B.root
C.sysadm
D.其他
答案:B
18.在网络中,若有人非法使用Sniffer软件查看分析网络数据,()协议应用的数据不会受到攻击。
A.telnet
B.ftp
C.ssh
D.http
答案:C
19.以下哪项是需要通过电力专用纵向加密装置以协商方式来确定的。
A.对称加密算法
B.加密工作模式
C.通信协议
D.会话密钥
答案:D
20.恶意代码反跟踪技术描述正确的是:()
A.反跟踪技术可以避免所有杀毒软件的查杀
B.反跟踪技术可以减少被发现的可能性
C.反跟踪技术可以避免恶意代码被清除
D.以上都不正确
答案:B
21.在《电力行业信息系统安全
文档评论(0)