2024年4月17日发(作者:)
网络与信息安全管理员(工业互联网安全)
一、单选题
1.中央国家安全领导机构负责国家数据安全工作的决策和议事协调,研究制定、指导实
施()和有关重大方针政策,统筹协调国家数据安全的重大事项和重要工作,建立国家数据
安全工作协调机制。()[单选题]*
A、网络安全法
B、数据安全相关标准
C、国家数据安全战略√
D、数据安全法
2,《中华人民共和国网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、
计算机病毒、网络攻击、网络侵入等安全风险。()[单选题]*
A、网络安全应急演练方案
B、网络安全规章制度√
C、网络安全事件应急预案
D、网络安全事件补救措施
3,根据《工业互联网标识管理办法》要求,标识服务机构应当建立网络安全防护技术
手段,依法记录并留存标识注册日志、标识解析日志、维护日志和变更记录,各日志留存时
长不少于()个月,保障标识服务的质量和标识服务系统安全()[单选题]*
A、3
B、6√
C、9
D、12
4.()的正式印发,成为我国工业互联网发展的纲领性文件。()[单选题]*
A、《中华人民共和国网络安全法》
B、《关于深化“互联网+先进制造业”发展工业互联网的指导意见》√
C、《工业互联网发展行动计划(2021-2023年)》
D、《推动工业互联网加快发展的通知》
5.在下列标准中,属于强制性标准的是,()[单选题]*
A、GB40050-2021网络关键设备安全通用要求√
B、GB/T22239-2019信息安全技术网络安全等级保护基本要求
C、GB/Z41288-2022信息安全技术重要工业控制系统网络安全防护导则
D、YC/T580-2019烟草行业工业控制系统网络安全基线技术规范
6.以下属于GB/T20986-2023《信息安全技术网络安全事件分类分级指南》所规定的
信息安全事件类型的是。①有害程序事件②设备设施故障③信息破坏事件④信息内容安全事
件。()[单选题]*
A、①②
B、①③④
C、①②④
D、①②③④√
7.“工业互联网”的概念首次是由()提出。()[单选题]*
A、微软公司
B、华为公司
C、英特尔公司
D、通用电气公司√
8.P2DR模型建立在基于时间的安全理论基础之上,将网络安全的实施分为防护、检测
和()三个阶段。()[单选题]*
A、评估
B、响应√
C、应急
D、溯源
(信息技术保障框架)提出保障信息系统安全应具备的三个核心要素包括人、技术
和()[单选题]*
A、环境
B、设备
C、规范
D、操作√
10.工业互联网安全框架中()视角涵盖设备、控制、网络、应用和数据五大安全重点。
()[单选题]*
A、防护对象视角√
B、防护措施视角
C、防护管理视角
D、防护流程视角
是一种数据分组的加密算法,它将数据分成长度为()位的数据块,其中一部
分用作奇偶校验,剩余部分作为密码的长度。()[单选题]*
A、56位
B、64位√
C、112位
D、128位
12.关于防火墙的部署位置,正确的是()[单选题]*
A、只需要在与Internet相连接的出入口设置
B、在需要保护局域网络的所有出入口设置√
C、需要在出入口和网段之间进行部署
D、只需在DMZ区部署
13.以下哪项不属于确保工业互联网物理安全应采取的措施()[单选题]*
A、加装门禁卡
B、加装温湿度计
C、部署态势感知系统√
D、安装视频监控系统
14.以下属于对智能设备固件进行安全加固的措施的是()[单选题]*
A、漏洞扫描
B、加装安全芯片√
C、出厂前检测
D、数据传输链路加密
15.关于控制协议Modbus的安全缺陷,哪-项是错误的()[单选题]*
A、没有认证机制
B、没有终端加密
C、没有数据加密
D、没有消息检验√
16.以下哪项措施无法提升SCADA系统中监控软件的安全防护水平()[单选题]*
A、为运行监控软件的主机的操作系统安装防病毒软件
B、及时备份监控软件数据库中存储的数据
C、为所有使用监控软件的用户分配账户并启用监控软件的操作记录功能
D、为运行监控软件的主机所在的房间加装视频安防系统√
17.防火墙按照其工作原理可划分为()[单选题]*
A、独立式防火墙和集成式防火墙
B、网络防火墙和主机防火墙
C、包过滤防火墙、代理防火墙和状态检测防火墙√
D、软件防火墙和硬件防火墙
具有三级安全模式,其数据加密标准是()[单选题]*
A、DES
B、3DES
C、AES64
D、AES128√
19.以下不属于工业互联网平台基础设施层安全防护范围的是()[单选题]*
A、操作系统安全
B、网络通信设备安全
C、磁盘阵列设备安全
D、数据建模服务安全√
20.以下哪项是无法通过移动应用加固可以解决的安全问题()[单选题]*
A、二次打包
B、恶意篡改
C、权限滥用√
D、代码破解
21.境内数据与跨境数据应根据()进行保护。()[单选题]*
A、国家要求√
B、省份要求
C、行业要求
D、企业要求
22.下列不属于数据脱敏操作必须满足的要求的是()[单选题]*
A、单向性
B、无残留
C、易于实现
D、双向性√
23.以下属于工业互联网安全策略需阐述的内容的是()[单选题]*
A、管理办法
B、防护范围√
C、操作规范.
D、处罚条例
24.对于工业互联网安全防护,其保密性、完整性、可用性按照重要程度由高到低依次
为()[单选题]*
发布者:admin,转转请注明出处:http://www.yc00.com/news/1713298919a2221377.html
评论列表(0条)