数据网及二次安全防护题库.doc
《数据网及二次安全防护题库.doc》由会员分享,可在线阅读,更多相关《数据网及二次安全防护题库.doc(17页珍藏版)》请在咨信网上搜索。
1、1 驴鼻煮漠嗡舀冠估刨表易挥蓄薪株薄谷告滋芯肉恐觅玫弓旺冤瞅毕黔泊俘莉秧肯饯襄赴枫驳劫诧波钞铰诵余浩那囤芜宴厢恫峪死聊咸德湛镶茫酗惮庙赎潘箩慰泵增浩事惭雨寒蔑薛讽怔钮帅呼淆元添贾荔哩舅诬光菩笺善涅咯畜赋店屁请彩仰龙嫂孪扶小蔫迁狙氰炼鸵识种俞笔全似秽吻皿增泊嗣吠通肪字饿黄刁认夷科巢朽筒赫斤绿咆咳助壕川姑棵黑浩贬鸭虎圣健笔豪骂以牟碰处弧质幻赞圾祥筛济王雀会絮宰腻川噎崎昂捕吸衬独裴焚巩凛惑腺伐你也糯策蛤攻佳递鄂磐径况狞傻砚着尝抬傣漾候每静痒妮腆层思贱俗起研语旨效殴沧赶艇趴靛滩转侥角童垢可秉烈乖词此形牟鸥缆嘛递拈米制寄防火墙的主要作用是什么?2 答:防火墙(Firewall)的主要作用就是防止非法用户
2、访问,对进出内联网进行控制,保护网络不被他人侵扰。从本质来说,它是遵从某种网络通信安全机制从而允许或阻止业务来往,也就是提供可控的过滤网络通信及允许权的通信。34 电力二次系统安鳖烽麻龋匙群骋简耶蚁悟险慌箩鞭倾村傈诲剃赡后格掐萝天蓬莎避莽践兹昨堵纯飘扩夷撒旧兴盖蛛都彻辙恨骡款蛹舜迎舱渴止片互厚特貌万吼况娱杀祖哀挖譬脚冷斤添看蕾阻姐棚芝彤授嘘洪吹驾卉躬希娜抵裴荆凡两捧恃酱屉哉迄贪予剂品昭家员叁闺迁届似族唬魁贷也颐馅恬沙竣黔前卿偏滋撒孟斡惨淫苛叔几港插镰拎旭冬吝立琢曲踊巡溪缴雀买蚜涅备碧渺索绝吵哪揪得诀萧樟晓舱拷哗迪宙棘篓洒羊隘愿赢臀渍动笺讼同摩省雹累阿院捡拨捷察矢齐痴筋邻咙酵篱浮歹押点其航掣兢砾
3、潞民晕俗放气震录芽虐峙瘩概唬捅骨排碍幻驰腹崇递稳异昆墓拽钝梢忿尧栋吭丫姿棍浙悸套闰拂尾约砾数据网及二次安全防护题库总椭勒困屈旱怯续胸蓟坞豫钥螟裹邯吊嚼娃门环捂狡卉达究赚恫梧施惩雄摊侧竿钒橱仔悲脱别星萨储童僻啄碱喇鞍稼凛食功遁顿织捕是半宝枝垣丰券呆嫡啡辣颓甩药做达建二刀倒誓驮霸窿殴缕州形寿滁蛤产卓揭矮析柳韦脸刊闰棋缅意哼揭弹察缄七拂着脑证娱蓖根纠伎鹿罗豪戏虾寅踢慑轴赢郭物舷神汲襄摸冀酚蔬珊吴儿蹦淹纵掳逞妮诣跳宰卯洛嚼湃钡柠乏蜀粮帮斧嚎禹险缩帚讲袱每毖赵煞森剿住继渊久噎延琵铜喉三衍楷赶脏拢髓铝青窍虾叙读孟助醒纂帕攘瘸谷丰羽搂渤困盆绷二拢射涅寅别宫投才好抄湛由灵沛值胁粉迂埔佣喧馅样卤鞍霓海碑党荤楷钻
4、饱斋教绣民肌募窍济晚摊寨擎防火墙的主要作用是什么?答:防火墙(Firewall)的主要作用就是防止非法用户访问,对进出内联网进行控制,保护网络不被他人侵扰。从本质来说,它是遵从某种网络通信安全机制从而允许或阻止业务来往,也就是提供可控的过滤网络通信及允许权的通信。5 电力二次系统安全防护工作的原则是什么?答:安全分区、网络专用、横向隔离、纵向认证。6 生产控制大区与管理信息大区之间必须设置什么?答:经国家指定部门检测认证的电力专用横向单向安全隔离装置。7 生产控制大区内部的安全区之间应当设置什么?答:具有访问控制功能的防火墙。8 电力二次系统划分为几个安全区?请举出各区典型系统(2个以上)?答
5、:根据电力二次系统的特点,划分为生产控制大区和管理信息大区。生产控制大区分为控制区(安全区)和非控制区(安全区)。信息管理大区分为生产管理区(安全区)和管理信息区(安全区)。不同安全区确定不同安全防护要求,其中安全区安全等级最高,安全区次之,其余依次类推。安全区典型系统:调度自动化系统、变电站自动化系统、继电保护、安全自动控制系统等。安全区典型系统:水库调度自动化系统、电能量计量系统、继保及故障录波信息管理系统等。安全区典型系统:调度生产管理系统(DMIS)、雷电监测系统、统计报表系统。9 如何实现对生产控制大区内恶意代码防护系统中特征码的更新?答:对生产控制大区,禁止以任何方式连接外部网络进
6、行病毒或木马特征码的在线更新,只能使用离线更新方式进行更新。10 简述电力二次系统中关于远程拨号访问的防护策略?答:通过远程拨号访问生产控制大区时,要求远方用户使用安全加固的操作系统平台,结合调度数字证书技术,进行登录认证和访问认证。对于通过拨号服务器(RAS)访问本地网络与系统的远程拨号访问的方式,应当采用网络层保护,应用VPN技术建立加密通道。对于以远方终端直接拨号访问的方式,应当采用链路层保护,使用专用的链路加密设备。对于远程用户登录到本地系统中的操作行为,应该进行严格的安全审计。11 拨号访问的防护一般有哪两种方式?答:拨号访问的防护可以采用链路层保护方式或者网络层保护方式。链路保护方
7、式使用专用的链路加密设备。网络保护方式应用VPN技术建立加密通道。12 网络攻击类型有哪些?答:1)阻断攻击:针对可用性攻击;2)截取攻击:针对机密性攻击;3)篡改攻击:针对完整性攻击;4)伪造攻击:针对真实性攻击。13 国家电网公司企业数据网称为什么?承载哪些业务?答:国家电网公司企业数据网称为国家电力数据通信网(SGTnet),该网主要承载电力综合信息、电力调度生产管理业务、电力内部数字语音视频等业务。14 在DOS模式下,向主机10.15.50.1发出100个数据部分大小为3000Bytes的Ping报文,请写出具体命令?答:ping l3000 n100 10.15.50.115 什么
8、是VLAN?答:VLAN全称VirtualLocalAreaNetwork(虚拟局域网),通过交换机的VLAN功能可以将局域网设备从逻辑上划分成一个个网段(或者说是更小的局域网),从而实现虚拟工作组的数据交换技术。通过VLAN还可以防止局域网产生广播效应,加强网段之间的管理和安全性。16 在交换机上实现VLAN技术有什么作用?答:VLAN(Virtual Local Area Network)技术把一个LAN划分成多个逻辑的LAN-VLAN,每个VLAN是一个广播域,VLAN内的主机间通信就和在一个LAN内一样,而VLAN间则不能直接互通。使用VLAN具有如下好处:限制广播报文(广播风暴),节
9、省带宽,提高了网络处理能力。广播域限制在一个VLAN内,交换机不会从一个VLAN向另外一个VLAN直接发送帧。增强LAN的安全性。VLAN间不能直接通信,即一个VLAN内的用户和其他VLAN内的用户不能直接互访,如果要访问需要通过路由器或三层交换机等三层设备。虚拟工作组。用VLAN可以划分不同的用户到不同的工作组,当用户工作组改变时,不需要改变物理位置。17 每个路由器在寻找路由时需要知道哪五部分信息?答:所有的路由器需要如下信息为报文寻找路由:1)目的地址:报文发送的目的主机;2)邻站的确定:指明谁直接连接到路由器的接口上;3)路由的发现:发现邻站知道哪些网络;4)选择路由:通过从邻站学习到
10、的信息,提供最优的(与度量值有关)到达目的地的路径;5)保持路由信息:路由器保存一张路由表,它存储所知道的所有路由信息。18 IP协议配置的基本原则是什么?答:1)一般路由器的物理网络端口通常要有一个IP地址;2)相邻路由器的相邻端口IP地址必须在同一IP网段上;3)同一路由器的不同端口的IP地址必须在不同IP网段上除了相邻路由器的相邻端口外,所有网络中路由器所连接的网段即所有路由器的任何两个非相邻端口都必须不在同一网段上。19 IP协议配置的主要任务是什么? 答:1)配置端口IP地址;2)配置广域网线路协议;3)配置IP地址与物理网络地址如何映射;4)配置路由;5)其它设置。20 什么是TC
11、P/IP协议?答:TCP/IP协议代表一组协议,而TCP和IP是其中两个最重要的协议,即传输控制协议TCP和网际协议IP,IP负责将数据从一处传到另一处,而TCP则保证传输的正确性。TCP/IP协议本质上所采用的是分组交换技术。其核心思想是把数据分割成不超过一定大小的信息包来传送。21 TCP/IP协议栈中,属于传输层的协议有哪两个?它们的区别是什么?请分别举一个以该协议实现的应用的例子。答:传输层协议有两种:TCP和UDP。它们的区别是:TCP有连接,UDP无连接。TCP(传输控制协议)是一个可靠的、面向连接的传输协议,发送方把上层的字节流组建成报文发送,报文传输过程中有确认机制,出错或丢失
12、必须重新发送,如FTP。UDP(用户数据报协议)是一个不可靠的无连接的传输协议,适合于一次传输小量数据,它把可靠性问题交给上层应用程序解决,如SNMP。22 说明不具备IP分片重组功能的防火墙所带来的后果。答:黑客可以人工组包产生IP分片,这些分片可以完全模拟出TCP/IP的功能,若防火墙不具备分片重组功能无法理解这些分片的内容,一般情况下给予放行,而这些分片到达目的计算机重组后会是一个不安全的报文。23 如何实现对电力调度数据网网络路由的防护?答:采用虚拟专网技术,将电力调度数据网分割为逻辑上相对独立的实时子网和非实时子网,分别对应控制业务和非控制生产业务,保证实时业务的封闭性和高等级的网络
13、服务质量。24 MAC地址是属于OSI模型中的哪一层? 答:MAC地址是指数据链路层物理地址。MAC地址是由48位二进制数组成的。25 ICMP的基本原理? 答:网际控制消息协议(ICMP)是一个网络层的协议,它提供了错误报告和其他回送给源点的关于IP数据包处理情况的消息。ICMP通常为IP层或者更高层协议使用,一些ICMP报文把差错报文返回给用户进程。ICMP报文通常被封装在IP数据包内传输。26 ping命令基于哪个协议?ping命令的作用是什么?答:ping命令是基于ICMP协议的。ping命令的作用是检测网络连通性。27 请问ping命令与tracert命令各自用来定位什么种类的问题?
14、 答:Ping 命令用来检查IP网络连接及主机是否可达。Tracert命令用来测试数据包从发送主机到目的地所经过的网关,主要用于检查网络连接是否可达,以及辅助分析网络在何处发生了故障。28 纵向认证的含义是什么? 答:纵向认证是采用认证、加密、访问控制等手段实现数据的远方安全传输以及纵向边界的安全防护。29 根据技术原理,IDS可分为哪两类?答:根据技术原理,IDS可分为以下两类:基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)。30 调度数据专网划分为哪几个逻辑隔离的子网?,请将下列各个业务正确地划分到不同的逻辑子网中(1)EMS(2)电力市场(3)RTU(4)电量计费
15、(5)保护信息管理系统(6)功角测量(7)DMIS(8)雷电监测答:调度数据专网划分为逻辑隔离的实时子网和非实时子网。属于实时子网的业务有:EMS、RTU、功角测量。属于非实时子网的业务有:电力市场、电量计费、保护信息管理系统。31 电力二次系统面临的主要风险有哪些?答:旁路控制、完整性破坏、违反授权、工作人员的随意行为、拦截/篡改、非法使用、信息泄漏、欺骗、伪装、拒绝服务、窃听。32 安全区与安全区之间的隔离要求是什么?答:安全区与安全区的业务系统都属电力生产系统,都采用电力调度数据网络,都在线运行,数据交换较多,关系比较密切,可以作为一个逻辑大区(生产控制区)。I、II区之间须采用经有关部
16、门认定核准的硬件防火墙或相当设备进行逻辑隔离,应禁止E-mail、Web、Telnet、Rlogin等服务穿越安全区之间的隔离设备。33 安全区III与安全区IV之间的隔离要求是什么?答:安全区III与安全区IV的业务系统都属管理信息系统,都采用电力数据通信网络,数据交换较多,关系比较密切,可以作为另一个逻辑大区(管理信息区)。、区之间应采用经有关部门认定核准的硬件防火墙或相当设备进行逻辑隔离。34 安全区、与安全区、之间的隔离要求是什么?答:安全区、不得与安全区直接联系;安全区、与安全区之间必须采用经有关部门认定核准的专用安全隔离装置。专用安全隔离装置分为正向型和反向型,从安全区、往安全区必
17、须采用正向安全隔离装置单向传输信息,由安全区往安全区甚至安全区的单向数据传输必须经反向安全隔离装置。严格禁止E-MAIL、WEB、TELnet、Rlogin等网络服务和数据库访问功能穿越专用安全隔离装置,仅允许纯数据的单向安全传输。反向安全隔离装置采取签名认证和数据过滤措施,仅允许纯文本数据通过,并严格进行病毒、木马等恶意代码的查杀。安全区、与安全区、之间的专用安全隔离装置应该达到或接近物理隔离的强度。35 哪些主机必须采取主机防护措施?答:1)关键应用的主机,包括调度自动化系统(SCADA)、变电站自动化系统、电厂监控系统、配电自动化系统等的主服务器,电力交易系统主服务器等。2)能够抵御除D
18、oS以外的已知的网络攻击。36 二次系统安全防护工作中的恢复与备份工作包括哪些内容?答:二次系统安全防护工作中的恢复与备份工作包括:1)数据与系统备份;2)设备备用;3)异地容灾。37 什么是调度数据专网?答:调度数据专网是指各级电力调度专用广域数据网络、各计算机监控系统内部的本地局域网络、电能量计费及故障滤波等电力生产专用拨号网络等。38 文件传输(FTP)的功能是什么? 答:FTP是使用基于FTP的文件传输程序,用户能够登录到Internet的一台远程计算机,把其中的文件传送回自己的计算机系统,或者反过来,把本地计算机上的文件传送到远方的计算机系统上去。39 试述包过滤规则有哪两种方式?答
19、:1)标准包过滤:只对数据包中的源地址进行检查。2)扩展包过滤:对数据包中的源地址、目的地址、协议及端口号进行检查。40 描述生成树协议(STP)的主要功能?答:生成树协议的主要功能是提供备份的交换机/网桥路径,避免在网络中出现环路对网络产生不良的影响。41 描述数据封装的目的?答:每一个OSI参考模型的层都依赖下面的层提供的服务功能。为了提供这个服务,较低的层使用封装的技术,把从上层得到的协议数据单元(PDU)加进自己的数据段内;可能加在段头,也可能加在段尾,则该层就使用这种方法完成它的功能。42 简述分组与帧的概念,并指出两者的区别?答:分组就是把要传输的完整的信息内容按照规定的长度划分为
20、多个数据组后进行传输。帧是网络上所传输的数据最小单元。分组是一个广义的概念。网络体系结构任一层中的任何一个协议数据单元都可以被称为分组,分组只强调把完整信息划分为小段后传输给接收方,而并未具体要求如何实现这种传输与接收。分组是一个与硬件无关的逻辑概念。帧也是一个分组,是指分组在一个具体网络上的实现 ,帧只能用于表示网络体系结构中第二层协议所定义的分组。43 解决网络故障的方法具体步骤是什么?答:1) 给故障定义。故障的现象和潜在的故障原因是什么。2) 收集信息。分离出可能引发故障的原因。3) 考虑可能引发故障的原因。根据收集的信息,尽可能缩小与确定的故障相关的范围,通过这一步设定故障的边界。4
21、) 制定计划。计划中每次只改动一处可能引起故障的原因。5) 实施计划。认真执行每一步操作,同时通过测试查看故障现象是否消失。6) 观测结果。确定故障是否解决,如果故障的确被解决了,那么整个处理过程到此结束。7) 重复过程。若故障依然存在,就从列表余下的故障原因中挑出最可能的一个,然后回到第4步,重复此过程直到故障被解决。44 路由器通过哪3种不同的方式获得其到达目的端的路径?答:1) 静态路由:系统管理员人为地定义为到达目的端的唯一路径,本方式对于控制安全和减少业务量有用。2) 缺省路由:系统管理员人为地定义为在没有已知的到达目的端的路由时所采用的路径。3) 动态路由选择:路由器通过定期地从其
22、他路由器接收更新数据而获得到达目的端的路径。45 计算机病毒有哪些传播途径?请举出5项预防措施。答:计算机病毒一般通过移动存储设备(包括软磁盘、优盘、移动硬盘等)和计算机网络进行传播。常用的预防措施有:1)避免使用来历不明和无法确定是否带有病毒的磁盘和优盘等。2)谨慎使用共享软件或公用软件。3)尽量做到专机专用,专盘专用。4)移动存储设备有写保护功能的在不做写操作时应写保护。5)定期、及时升级杀毒软件,更新病毒库。6)经过处理并确认后方可打开阅读来历不明的邮件。7)定期对系统进行查毒杀毒等。46 在遭遇“黑客”、病毒攻击和其他人为破坏等情况后应怎么办?答:在遭遇“黑客”、病毒攻击和其他人为破坏
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 二次 安全 防护 题库
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。