当前位置:网站首页 > 全部文章 > 正文

力学哥工控信息安全知识竞赛试题,真题大揭密!-工控安全卫士

发布时间: 2019-03-24 浏览: 245

力学哥工控信息安全知识竞赛试题,真题大揭密!-工控安全卫士

力学哥
主办机构:工业控制系统信息安全技术
 国家工程实验室
承办机构:电子技术应用杂志社
活动时间:2018年7月10日-12日
活动地点:成都世纪城新国际会展中心
4号馆 4A218
复习题
1、《中华人民共和国网络安全法》正式实施的日期是哪一天?
A 2017年7月1日 B 2017年6月1日 C 2016年7月1日
D 2016年10月1日
(正确答案:B)
2、信息安全领域内最关键和最薄弱的环节是______。
A.技术 B.策略 C.管理制度D.人
(正确答案:D)
3、伊朗震网病毒发生在哪一年?
A 2005年 B 2009年 C 2010年 D 2015年
(正确答案:C)
4、以下哪个类别属于工控信息安全产业防护类产品?
A 边界安全 B 终端安全 C 监测审计 D 以上都是
(正确答案:D)
5、《工业控制系统信息安全防护指南》是在哪一年发布的?
A 2009年
B 2013年
C 2016年
D 2017年
(正确答案:C)
6、《工业控制系统信息安全事件应急管理工作指南》是在什么时间发布的?
A 2009年5月
B 2013年7月
C 2016年10月
D 2017年6月
(正确答案:D)
7、“工业控制系统信息安全技术国家工程实验室”正式挂牌时间是哪一天?
A 2014年12月1日
B 2009年7月1日
C 2015年12月1日
D 2016年12月1日
(正确答案:A)
8、“工业控制系统信息安全技术国家工程实验室航天工业联合实验室”是在哪一年挂牌成立的?
A 2009年
B 2013年
C 2016年
D 2017年
(正确答案:C)
9、“工业控制系统信息安全技术国家工程实验室”的承建单位是哪家机构?
A CEC中国电子
B 电子六所
C 和利时集团
D 电子一所
(正确答案:B)
10、电子六所自主知识产权的国产PLC的中文名称是什么?
A 突破
B 国盾
C 超御
D 铁卫
(正确答案:C)
11、“网络空间安全”是否已经成为国家一级学科?
A 是的
B 还不是
C 不太可能
D 明年有可能
(正确答案:A)
12、中国电子信息产业集团有限公司第六研究所(又名华北计算机系统工程研究所,简称电子六所)成立于哪一年?
A 1955年
B 1976年
C 1989年
D 1965年
(正确答案:D)
13、“工业控制系统信息安全技术国家工程实验室核电分部”挂牌的准确时间是哪一天?
A 2016年1月12日
B 2017年1月12日
C 2018年1月12日
D 2015年1月12日
(正确答案:C)
14、据工业信息安全产业发展联盟测算,2017年我国工业信息安全市场规模有多大?
A 10亿元人民币
B 5.57亿元人民币
C 6.25亿元人民币
D 15亿元人民币
(正确答案:B)
15、下面哪家企业不提供工业防火墙产品?
A 威努特
B 绿盟
C 天地和兴
D 华创网安
(正确答案:D)
16、下面哪家企业提供工业防病毒软件产品?
A 启明星辰
B 威努特
C 网藤科技
D 安点科技
(正确答案:C)
17、下面哪家公司不属于终端安全应用白名单技术供应商?
A 绿盟
B 威努特
C 天地和兴
D 360企业安全
(正确答案:A)
18、下面哪家企业提供工业安全审计平台?
A 威努特
B 绿盟
C 海天炜业
D 力控华康
(正确答案:A)
19、下面哪家企业被称之为工控信息安全领域的“黄浦军校”?
A 威努特
B 匡恩网络科技
C 360企业
D 安点科技
(正确答案:B)
20、网络关键设备和网络安全专用产品安全认证实验室共有几家?
A 3家
B 6家
C 8家
D 10家
(正确答案:C)
21、作为典型的工控安全事件,乌克兰至少有三个区域的电力系统被具有高度破坏性的恶意软件攻击,导致大规模停电,请问这一事件发生在哪一年?
A 2016年
B 2013年
C 2010年
D 2015年
(正确答案:D)
22、因为内部员工操作失误导致了美国Hatch核电厂自动停机事件,请问这一事件发生在哪一年?
A 2012年
B 2018年
C 2008年
D 2009年
(正确答案:C)
23、前工程师VitekBoden因不满工作续约被拒而蓄意报复,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,请问这一事件发生在哪一年?
A 2000年
B 2002年
C 2014年
D 2016年
(正确答案:A)
24、以下哪家工控信息安全企业还没有上市?
A 启明星辰
B 卫士通
C 北信源
D 威努特
(正确答案:D)
25、根据国际电工委员会制定的工业控制编程语言标准(IEC1131-3),PLC有五种标准编程语言,请问下面哪一种语言不属于此类?
A 梯形图语言(LD)
B 指令表语言(IL)
C PHP语言
D 功能模块语言(FBD)
(正确答案:C)
26、国家信息安全漏洞共享平台是重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。请问这一平台的英文简称是什么?
A CRNU
B CNVD
C CSDN
D CMKP
(正确答案:B)
27、国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文简称是CNCERT或CNCERT/CC),成立于哪一年?
A 2002年9月
B 2012年9月
C 2014年9月
D 2016年9月
(正确答案:A)
28、全部采用国产自主可控硬件和软件的国产PLC,来自于下面哪家企业?
A 和利时
B 电子六所
C 淅大中控
D 腾控
(正确答案:B)
29、由电子六所于2018年正式开展的“工控信息安全”岗位能培训项目,指导单位是哪个机构?
A 工信部
B 公安部
C 教育部
D 人社部
(正确答案:D)
30、工业信息安全泛指工业运行过程中的信息安全,涉及工业领域各个环节,下面哪一项不属于这一范畴?
A 工控系统安全
B 工业互联网安全
C 工业大数据安全
D 现场操作人员安全
(正确答案:D)
31、工业控制设备是整工控系统的硬件核心,您认为下面哪一项是其中的关键设备?
A 可编程控制器(PLC)
B 离散控制系统(DCS)
C 远程终端单元(RTU)
D 以上都是
(正确答案:D)
32、震网(Stuxnet)指一种蠕虫病毒,它从诞生之日起是以哪家企业的工控系统设备为主要攻击目标的?
A 研华
B 西门子
C 和利时
D 通用电气
(正确答案:B)
33、________应当按照网络安全等级保护制度的要求,履行安全保护义务。
A.公安
B.网络运营者
C.国家
D.公司负责人
(正确答案:B)
34、小型私企、个体企业、中小学、乡镇所属信息系统、县级单位中一般的信息系统一般定级为________信息系统。
A.第一级
B.第二级
C.第三级
D.第四级
(正确答案:A )
35、县级单位中的信息系统;地市以上国家机关、企事业单位内部一般的信息系统一般定级为________信息系统。
A.第一级
B.第二级
C.第三级
D.第四级
(正确答案:B)
36、地市以上机关、企事业单位内部重要信息系统一般定级为________信息系统。
A.第一级
B.第二级
C.第三级
D.第四级
(正确答案:C)
37、国家重要领域、部门中涉及国计民生、国家利益、国家安全,影响社会稳定的核心系统一般定级为________信息系统。
A.第一级
B.第二级
C.第三级
D.第四级
(正确答案:D)
38、《信息安全等级保护管理办法》在公通字【2007】43号文中第十四条规定:______信息系统应当每年至少进行一次等级测评。
A.第二级
B.第三级
C.第四级
D.第五级
(正确答案:B)
39、《信息安全等级保护管理办法》在公通字【2007】43号文中第十四条规定:______信息系统应当每半年至少进行一次等级测评。
A.第二级
B.第三级
C.第四级
D.第五级
(正确答案:C )
40、《信息安全等级保护管理办法》在公通字【2007】43号文中第十四条规定:______信息系统应当依据特殊安全需求进行等级测评。
A.第二级
B.第三级
C.第四级
D.第五级
(正确答案:D )
41、公安机关对第二级信息系统无特殊监管要求,理论上要求每____年测评一次即可。
A.1
B. 2
C.3
D.4
(正确答案:B)
42、安全管理制度主要包括:管理制度、制定和发布、_______三个控制点。
A、评审和修订
B、修改
C、审核
D、阅读
(正确答案:A )
43、人员管理主要是对人员的录用、人员的离岗、安全意识教育和培训、第三方人员访问管理和 _______5 个方面。
A、人员教育
B、人员裁减
C、人员考核
D、人员审核
(正确答案:C )
44、安全管理制度包括管理制度、制定和发布和_______。
A、 审核
B、评审和修订
C、修订
D、评审
(正确答案:B)
45、每个级别的信息系统按照_______进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态。
A、基本要求
B.分级要求
C、测评准则
D、实施指南
(正确答案:A )
46、从_______级系统开始,基本要求中有规定要作异地备份。
A、2
B、3
C、4
D、5
(正确答案:B)
47、《信息安全等级保护管理办法》中要求,第三级信息系统应当每年至少进行___ 次等级测评
A、一
B、二
C、三
D、四
(正确答案:A )
48、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴力攻击
(正确答案:B)
49、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
A、读取
B、写入
C、修改
D、完全控制
(正确答案:A )
50、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段?
A.模式匹配
B.统计分析
C.完整性分析
D.密文分析
(正确答案:D )

TAGS: