2024年国家电网网络安全竞赛考试题库及答案(通用版).docx

上传人:王** 文档编号:1505328 上传时间:2024-08-01 格式:DOCX 页数:46 大小:53.75KB
下载 相关 举报
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第1页
第1页 / 共46页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第2页
第2页 / 共46页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第3页
第3页 / 共46页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第4页
第4页 / 共46页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第5页
第5页 / 共46页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第6页
第6页 / 共46页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第7页
第7页 / 共46页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第8页
第8页 / 共46页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第9页
第9页 / 共46页
2024年国家电网网络安全竞赛考试题库及答案(通用版).docx_第10页
第10页 / 共46页
亲,该文档总共46页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024年国家电网网络安全竞赛考试题库及答案(通用版).docx》由会员分享,可在线阅读,更多相关《2024年国家电网网络安全竞赛考试题库及答案(通用版).docx(46页珍藏版)》请在优知文库上搜索。

1、2024年国家电网网络安全竞赛考试题库及答案(通用版)一.多选题1.常见的碎片攻击包括0.SmurfB、TeardropC. Jo1.t2D. PingOfDcath标准答案:BCD2 .某台计弊机有病毒活动,指的是一A、该计算机的硬盘系统中有病毒B、该计算机的内存中有病毒程序在运行C、该计算机的软盘驱动器中插有被病毒感染的软盘D、该计算机正在执行某项任务,病毒已经进入内存标准答案:BD3 .当前的防病毒软件可以A、自动发现病毒入侵的一些迹象并阻止病毒的入侵B、杜绝一切计算机病毒感染计算机系统C、在部分病毒将要入侵计算机系统时发出报警信号I)、使入侵的所有计算机病毒失去破坏能力标潴答案:AC4

2、 .在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?A、粒度越小B、约束越细致C、范围越大D、约束范围大标准答案:B5 .灰尘对计克机产生的危害主要是一A、导致接触不良或者漏电B、影响软盘驱动器读写的可靠性C、显示静内部高压部分容易引起打火D、计算机运行程序的速度明显变慢标准答案:ABC6 .SQ1.注入攻击有可能产生O危害A、恶意篡改网页内容B、网页被挂木马C、未经授权状况下操作数据库中的数据D、私自添加系统帐号标准答案:ABCD7 .以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有OA、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSTD1禁止非法用户

3、访问D、安装防火墙标准答案:ABa)8 .网络侵权和传统侵权的区别有0。A、网络侵权造成的后果比传统侵权更易传播、犷散B、网络侵权中的证据比传统侵权具有不稳定性C、网络侵权的主体比传统侵权具有隐秘性D、网络侵权比传统侵权的司法管辖更不好定位标准答案:ABCD9 .下面哪几种工具可以进行Sq1.注入攻击。A、pangoIinB. Sq1.maPC. nmapD. PwDump标准答案:AB10.处理器执行的指令被分成两类,其中有一类称为特权指令,它不允许。使用。A、操作员B、联机用户C、操作系统D、目标程序标准答案:ABDI1.网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发

4、布或者传输的信息的,应当采取以下哪些措施。A、立即停止传输该信息B、采取消除等处置措施,防止信息扩散C、保存有关记录D、向有关主管部门报告标准答案:ABCD12 .下列关于防火墙主要功能说法增强的有()。A、能够对进出网络的数据包进行检测与筛选。B、过滤掉不安全的服务和非法用户。C、能够完全防止用户传送已感染病毒的软件或文件。D、能够防范数据驱动型的攻击。标准答案:AB13 .以下关于Https协议与Http协议相比的优势说明,不正确的是:O?A、HttPS协议对传输的数据进行了加密,可以避免嗅探等攻击行为B、Ht1.PS使用的端口与HttP不同,让攻击者不容易找到端口,具有较高的安全性C、H

5、ttPS协议是HttP协议的补充,不能独立运行,因此需要更高的C、最高可用原则D、保密原则标准答案:ACD17.关于Wind。WSNT系统的强制性登录和使用Ctr1.+A1.t+De1.组合键启动登录过程的叙述中,正确的是()A、这种强制性登录过程不能关闭B、这种强制性登录过程能够被关闭C、使用组合键会造成入侵者的假登录界面被终止,从而阻止这种欺骗行为产生D、使用组合键可以启动登录程序,但不能阻止假登录程序的运行标准答案:AC1.1 1PSEC包含的协议有OoA、ESP协议B、SS1.协议GGRE协议D、AH协议标准答案:AD19 .除网络安全法第二十一条的规定外,关键信息基础设施的运营者还应

6、当履行下列安全保护义务:OA、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;B、定期对从业人员进行网络安全教育、技术培训和技能考核;C、对重要系统和数据库进行容灾备份:I)、制定网络安全事件应急预案,并定期进行演练;标准答案:ABCD20 .下列对于Rootkit技术的解释准确的是:OA、Rootkit是一种危害大、传播范围广的端虫B、Roo1.kit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具C、Ro。Ikit和系统底层技术结合十分紧密D、Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程标准答案:BCD21 .下面说法正

7、确的是A、应用系统用户身份标识满足唯一性。B、初次使用时修改初始口令,口令长度不得小于8位,且为字母、数字或特殊字符的混合组合。C、用户名和口令不得相同。D、应用系统中的口令应密文存储、定期更换。标准答案:ABCD22 .下列部屈于管理信息大区的智能电网系统包括()。A、配电自动化系统B、95598智能互动网站C、输变电设备状态在线监测系统D、用户用电信息采集系统标准答案:BCD23 .属于数据库加密方式的是:A、库外加密B、专用加密中间件C、硬件/软件加密D、库内加密标准答案:ACD24 .在原告起诉被告抢注域名案件中,以下能判定被告对其域名的注册、使用具有恶意的是()。A、为商业目的将他人

8、驰名商标注册为域名的B、注册域名后F1.己准备使用的C、曾要约高价出隹其域名获取不正当利益的D、为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的A、僵尸网络BnRootkits工具C、后门D、流氓软件标准答案:ABCD35 .下列三级系统物理安全的说法中正确的是0。A、机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁B、为了电线的整齐,通信线缆和照明电线同槽铺设C、应安装过电压保护装置或稳压器并且要配备UPSD、为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。标准答案:ACD36 .internet提供的服务主要有A、teIneTB、ft

9、pC、D、 e-mai1.标准答案:ABeD37.在风险分析中,以下哪种说法是不正确的?A、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识B、定量影响分析可以很容易地对控制进行成本收益分析灾备应急等方面提出了什么要求。A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审杳B、定期对从业人员进行网络安全教育、技术培训和技能考核C、对重要系统和数据库进行容灾备份D、制定网络安全事件应急预案,并定期进行演练标准答案:ABCD131 .下列属于计算机病毒症状的是()A、找不到文件B、系统有效存储空间变小C、系统启动时的引导过程变慢D、文件打不

10、开标准答案:BC132 .在对Window系统进行安全配置时,下面可以采用的安全措施是:A、禁止用户帐号自动登录B、帐号登录时,应该启用CtrI+de1.+a1.t登录方式C、设置帐号登录闱置时间,避免无人值守时,被恶意用户使用机器D、系统关机时要清除页面文件标准答案:ABCD133,加密的强度主要取决于()。As算法的强度B、密钥的保密性C、明文的长度D、密钥的强度标准答案:ABD134 .安全组织或安全负责人职责包括OA、保障本部门计算机系统的安全运行B、制定安全管理的方案和规章制度C、负责系统工作人员的安全教育和管理D、向安全监督机关和上一级主管部门报告本系统的安全情况标准答案:ABCD

11、135 .下列选项哪些属于数据安全运维的内容?A、数据加密和隔离B、数据备份和恢复C、数据灾备D、设备操作系统升级标准答案:ABC136 .黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A、通过破解SAM库获取密码B、通过获取管理员信任获取密码C、使用暴力密码破解工具猜测密码D、通过办公室电话、姓名、生口来猜测密码标准答案:BD137 .堡垒主机的类型有O0A、单宿主堡垒主机B、双宿主堡垒主机Cs屏蔽路由器D、牺牲品主机标准答案:AB138 .防火墙的口志管理应遵循如下原则O.A、本地保存日志B、本地保存口志并把口志保存到口志服务器上C、保持时钟的同步D、在口

12、志服务器保存口志标准答案:BC139 .1.DP协议和TCP协议的共同之处有0。A、流量控制B、重传机制C、校验和D、提供目的、源端口号标准答案:CD140 .防范IP欺骗的技术包括。A、反查路径(RPF),即针对报文源【P反查路由表B、针对报文的目的IP查找路由表C.IP与MAC绑定D、部署入侵检测系统标准答案:AC141.SS1.VPN网关证书认证失败的原因有A、网关证书与客户端CA不匹配B、客户端证书与网关CA不匹配C、律法选择与证书类型不匹配D、证书格式不对标准答案:ABCD143.破解UniX系统用户口令的暴力破解程序包括()AnPwdumpB、 CrackC、 Johntherip

13、peD、 1.Ophtcrack标准答案:BC144 .静电的危害有0A、导致磁盘读写错误,损坏磁头,引起计停机误动作B、造成电路击穿或者毁坏C、电击,影响工作人员身心健康D、吸附灰尘标准答案:ABCD145 .如果你怀疑一个黑客已经进入你的系统,以下措施有效的有OA、跟踪黑客在你系统中的活动B、采用“蜜罐”技术C、判断帐号是否被恶意克隆等影响D、参考审计日志标准答案:ACD146 .计算机系统各设备。应定期检查维护A、主处理机B、主存储器C、磁盘机、磁带机D、控打机标准答案:ABa)147 .查询已注册计算机可以根据。条件查询A、IP地址B、MAC地址C、计算机名称D、部门标准答案:ABa)

14、148 .以下属于tomcat安全防护措施的是0A、更改服务默认端口B、配置账户登录超时自动退出功能标准答案:HTrPS51.网络安全监测装理通过服务代理方式为主站网络安全管理平台提供服务调用,服务代理采用的传输层协议是()、默认端口号()。标准答案:TCP、880152.电力监控系统安全防护规定中要求,发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为()。标准答案:生产控制大区和管理信息大区53 .在信息安全风险评估规范中,为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理。可以将风险划分为五级,等级越高,风险越(1标准答案:高54 .网络安全监测装置具备数据上传功能,服务代理采用的传输层协议是tcp、默认端口号()。标准答案:880055 .达梦数据库支持两类十三种时间间隔类型:两类是年-月间隔类和口-时间隔类,它们通过O区分,前者结合了期字段年和月,后者结合了时间字段日、时、分、秒。由时间间隔数据类型所描述的值总是有符号的。标准答案:时间间隔限定符56 .应对操作系统用户管理作出限制,要求三权分立、()不能够登录、不存在与D5000无关的用户。标准答案:root用户57 .调度数字证书打

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!