62. 日常运行的安全管理制度包括那些?
答:日常运行的安全管理制度包括:门禁管理、人员管理、权限管理、访问控制管理、安全防护系统的维护管理、常规设备及各系统的维护管理、恶意代码(病毒及木马等)的防护管理、审计管理、数据及系统的备份管理、用户口令密钥及数字证书的管理、培训管理等管理制度。
63. 如何进行电力二次系统联合防护和应急处理?
答:建立健全电力二次系统安全的联合防护和应急机制,电力调度机构负责统一指挥调度范围内的电力二次系统安全应急处理。各电力企业的电力二次系统必须制定应急处理预案并经过预演或模拟验证。
64. 当电力生产控制大区出现安全事故时如何处理?
答:当电力生产控制大区出现安全事故,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其上级电力调度机构和信息安全主管部门报告,必须按应急处理预案立即采取相应的安全应急措施。并通报有网络连接的相邻单位(有关的调度中心及发电厂和变电站),联合采取紧急防护措施,以防止事件扩大。同时注意保护事故现场,以便进行调查取证和事故分析。当系统遭到破坏时,应当按照预先制定的应急方案尽快实施恢复。
65. 什么是网络安全?
答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
66. 什么是计算机病毒?
答:是指编制或者在计算机程序中插入的破坏计算机数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
67. 什么是木马?
答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
68. 什么叫入侵检测?
答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
69. 加密技术是指什么?
答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
70防火墙种类有几种?
答:防火墙产品又可分为包过滤型防火墙、应用级网关型防火墙和代理服务型防火墙。
71虚拟专用网(Virtual Private Network, VPN)的定义?
答:VPN 被定义为通过一公共网络( Internet) 建立的临时的、安全的连接, 是一条穿过混乱的公用网络的安全、稳定的隧道, 它是对企业内部网的扩展。
72计算机病毒的特征?
答:传染性、隐蔽性、潜伏性、破坏性、不可预见性等。
73什么是MPLS VPN?
答:MPLS VPN是一种基于MPLS (Multiprotocol Label Switching,多协议标记交换)技术的IP VPN,是在网络路由和交换设备上应用MPLS技术,简化核心路由器的路由选择方式,利用结合传统路由技术的标记交换实现的IP虚拟专用网络(IP VPN),可用来构造宽带的Intranet、Extranet,满足多种灵活的业务需求。
74什么是NAT?
答:NAT(Network Address Translation)是指网络地址转换。
75控制区(安全区Ⅰ)的安全等级相当于计算机信息系统安全保护等级的第几级?
答:控制区(安全区Ⅰ)的安全等级相当于计算机信息系统安全保护等级的第4级。
76非控制区(安全区II)相当于计算机信息系统安全保护等级的第几级?
答:非控制区(安全区II)相当于计算机信息系统安全保护等级的第3级。
77什么是SDH?
答:同步数字系列(Synchronous Digital Hierarchy:SDH):是国际电联于1988年在北美SONET的基础上提出的一种新的传输体制,是为实现在物理传输网络中传送经适当配置的信息而标准化的数字传输结构体系。
78什么是PVC?
答:PVC(Permanent Virtual Circuit)永久虚电路,所谓虚电路,就是两个用户终端设备在开始互相发送和接收数据之前,需要通过网络建立逻辑上的连接,一旦这种连接建立之后 ,就在网络中保持已建立的数据通路,用户发送的数据(以分组为单位)将按顺序通过网络到达终点。永久连接的虚电路称为永久虚电路。
79什么是DMZ区?
答:DMZ(De-Militarized Zone))非军事化区,为了配置管理方便,内部网中需要向外提供服务的服务器放在一个单独的网段,这个网段便是非军事化区。传统硬件防火墙一般至少应具备三个端口,分别接内网,外网和DMZ区。
80什么是DoS?
答:DoS(Deny of Services)拒绝服务攻击,拒绝服务攻击专门设计用来阻止授权用户对系统以及系统数据进行访问,通常采用的攻击方式是让系统服务器超载或者让系统死机。
81对于孤立业务系统如何进行安全防护?
答:与外部边界网络不存在联系的业务系统为孤立业务系统,对其安全区划分可不作要求,但需遵守所在安全区的安全防护要求。
82电力调度数据网逻辑子网的划分?
答:电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。子网之间可采用MPLS-VPN技术、安全隧道技术、PVC技术或路由独立技术等来构造子网。
83电力二次系统安全区连接的拓扑结构各有什么特点?
答:链式结构中的控制区具有较高的累积安全强度,但总体层次较多;三角结构各区可直接相连,效率较高,但所用隔离设备较多;星形结构所用设备简单、容易实施,但中心点故障影响三个区。三种模式均能满足电力二次系统安全防护体系的要求,可根据本地具体情况选用。
84如何实现对生产控制大区内恶意代码防护系统中病毒或木马特征码的更新?
答:对生产控制大区,禁止以任何方式连接外部网络进行病毒或木马特征码的在线更新,只能使用离线更新方式进行更新。
85对生产控制大区所选用的防火墙有何要求?
答:生产控制大区所选用的防火墙必须为国产硬件防火墙,其功能、性能、电磁兼容性必须经过相关测试。
86专用横向单向安全隔离装置如何使用?
答:从生产控制大区向管理信息大区传输信息必须采用正向安全隔离装置;由管理信息大区向生产控制大区的少量单向数据传输必须经反向安全隔离装置。
87如何对关键应用系统(如能量管理系统SCADA/EMS/DMS等)的主服务器及通信网关进行主机加固?
答:关键应用系统(如能量管理系统SCADA/EMS/DMS、变电站自动化系统、电厂监控系统、配电自动化系统、电力交易系统等)的主服务器,以及网络边界处的通信网关、Web服务器等,应该采用加固的LINUX或UNIX等安全操作系统。主机安全加固方式包括:安全配置、安全补丁、采用专用的软件强化操作系统访问控制能力、以及配置安全的应用程序。
88如何对业务系统的专用主机或者工作站进行主机加固?
答:作为业务系统的专用主机或者工作站,应严格管理操作系统及应用软件的安装与使用,禁止不必要的应用。通过及时更新操作系统安全补丁,消除系统内核及平台的漏洞与后门。安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合规定的主机安全策略,防止主机权限被滥用。应用软件升级到安全版本,更新应用软件的安全补丁,严格限制应用的权限,加强应用系统用户认证与权限控制。
89对于通过RAS访问本地网络与系统的远程拨号访问,建议采用何种保护方式?
答:对于通过RAS访问本地网络与系统的远程拨号访问,建议采用网络层保护方式。
90对于以远方终端的方式通过被访问的主机的串行接口直接访问的情况,建议采用何种保护措施。
答:对于以远方终端的方式通过被访问的主机的串行接口直接访问的情况,建议采用链路层保护措施。
91对调度中心的实时控制系统是否需要需异地容灾备份?
答:对调度中心的实时控制系统,在具备条件的前提下,逐步实现异地的数据与系统备份,提供系统级容灾功能,保证在大规模灾难情况下保持系统业务的连续性。
92如何实现计算机系统本地访问控制?
答:结合用户数字证书技术,对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制,并且对操作行为进行安全审计。对于调度端安全区I中的SCADA系统,安全区II中的电量计费系统及电力市场交易系统,厂站端的控制系统等重要应用系统,应逐步采用本地访问控制手段进行保护。
93电力企业的关键部门如何进行安全评估?
答:电力企业的关键部门应该建立自主的评估队伍,掌握评估技术和方法,配备必要的工具,定期进行评估,可聘请电力部门的有关单位联合进行评估。上级主管单位可对下级单位进行定期或不定期的检查性安全评估。
94电力二次系统专用安全产品的开发单位的安全责任是什么?
答:电力二次系统专用安全产品的开发单位、使用单位及供应商,应当按国家有关要求做好保密工作,禁止关键技术和设备的扩散(用于其它行业以及出口到国外)。
95什么是PKI?
答:PKI(Public Key Infrastrusture)公钥基础设施,PKI就是利用公共密钥理论和技术建立的提供安全服务的基础设施。
96什么是CA?
答:CA (Certificate Authority)证书认证中心,CA是PKI的核心执行机构,是PKI的主要组成部分,通常称它为认证中心。它是数字证书的申请注册、证书签发和管理机构。
97入侵检测系统的种类?
答:入侵检测系统IDS分为主机级HIDS和网络级NIDS。
98 VPN具有那几种技术来保证其安全?
答:隧道技术、加密技术、密钥管理技术和身份认证技术。
99 如何实现IEC61970等国际标准与电力二次安全防护的结合?
答:实施这些标准必须坚持合理划分安全区域的原则,将标准规定的功能模块恰当的置于各安全区域之中,从而实现国际标准与安全防护的有机统一 。
100电力二次系统的安全防护实施方案经那个部门审核才能实施?
答:电力企业各运行单位的电力二次系统的安全防护实施方案必须经过上级信息安全主管部门和相应电力调度机构的审核,完工后必须经过上述机构验收。
上一页 [1] [2] [3]
本文关键字:安全防护 电工考试,电工技术 - 电工考试