当前位置:文档之家› 3 二次系统安防题库

3 二次系统安防题库

3 二次系统安防题库
3 二次系统安防题库

一、判断题

1.雷电系统与能量管理系统均在同一个安全区中。()

2.EMS与DTS均在同一个局域网中。()

3.EMS与WAMS均在同一个安全区中。()

4.E-mail、Web、Telnet、Rlogin等服务可以穿越控制区(安全区Ⅰ)与非控制区(安全

区Ⅱ)之间的隔离设备。()

5.EMS系统禁止开通EMAIL、WEB以及其它与业务无关的通用网络服务。()

6.各业务系统位于生产控制大区的工作站、服务器均严格禁止以各种方式开通与互联网的

连接。()

7.在生产控制大区中的PC机等应该拆除可能传播病毒等恶意代码的软盘驱动、光盘驱动、

USB接口、串行口等,或通过安全管理平台实施严格管理。()

8.已投运的EMS系统不需要进行安全评估,新建设的EMS系统必须经过安全评估合格后后

方可投运。()

9.防火墙只能对IP地址进行限制和过滤?()

10.数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。()

11.国家经贸委[2002]第30号令是《电力二次系统安全防护规定》。()

12.国家电力监管委员会第5号令中规定电力调度机构负责统一指挥调度范围内的电力二

次系统安全应急处理。()

13.计算机黑客是对电子信息系统的正常秩序构成了威胁和破坏的人群的称谓。()

14.虚拟专用网(VPN)就是在国际互联网网络上建立属于自己的私有数据网络。()

15.电力二次系统安全评估方式以自评估与检查评估相结合的方式开展,并纳入电力系统安

全评价体系。()

16.蠕虫是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制

的黑客工具,具有隐蔽性和非授权性的特点。()

二、填空

1.国家电力监管委员会令第5号中电力调度数据网络是指()?

2.国家电力监管委员会第5号令是()?

3.电力二次系统安全防护原则是“(、、、)”,

保障电力监控系统和电力调度数据网络的安全。

4.()是电力二次系统安全防护体系的结构基础。

5.专用横向单向安全隔离装置按照数据通信方向分为()和()。

6.安全评估的主要内容是评估二次系统的()、()、脆弱性和现有安全措施。

7.电力二次系统涉及到的数据通信网络包括()、()?

8.电力调度数据网划分为逻辑隔离的()和(),分别连接控制区和

非控制区。

9.拨号访问的防护可以采用()保护方式或者()保护方式。

10.电力调度数字证书系统的技术体制是依照电力调度管理体制建立基于()技术的

分布式的电力调度数字证书系统。

11.网络风险是丢失需要保护的资产的可能性。风险的两个组成部分:()——攻击的

可能的途径;()——可能破坏网络系统环境安全的动作或事件。

12.防火墙可分为包过滤型防火墙、()型防火墙和()型防火墙。

13.根据技术原理,入侵检测系统IDS可分为以下两类:基于()的入侵检测系统和

基于()的入侵检测系统。

14.实现纵向加密认证功能的设备有:()和()。

15.电力调度数字证书分为:人员证书、()证书、()证书三类。

16.VPN采用()技术、加密技术、()技术和身份认证技术来保证其安全。

三、单选题

1.电力二次系统的安全防护策略:( )

A、实时控制、严格管理、加强防范、横向隔离。

B、安全分区、实时控制、严防病毒、隔离认证。

C、安全分区、网络专用、横向隔离、纵向认证。

D、实时控制、严格划分、严防病毒、横纵认证。

2.整个电力二次系统原则上分为两个安全大区:( )

A、实时控制大区、生产管理大区。

B、生产控制大区、管理信息大区。

C、生产控制大区、生产应用大区。

D、实时控制大区、信息管理大区。

3.安全区Ⅱ的典型系统包括:( )

A、(1)DTS系统(2)统计报表系统(2)管理信息系统(MIS)(4)办公自动化系统(OA)

B、(1)DMIS系统(2)统计报表系统(3)雷电监测系统(4)气象信息接入等

C、(1)DTS系统(2)保护信息管理系统(3)电能量计量系统(4)电力市场运营系统

D、(1)管理信息系统(MIS)(2)办公自动化系统(OA)(3)雷电监测系统(4)客户

服务系统等

4.下列不属于网络安全的技术是:( )

A.防火墙

B.加密狗

C.认证

D.防病毒

5.网络安全的特征:( )

A、(1)程序性(2)完整性(3)隐蔽性(4)可控性。

B、(1)保密性(2)完整性(3)可用性(4)可控性。

C、(1)程序性(2)潜伏性(3)可用性(4)隐蔽性

D、(1)保密性(2)潜伏性(3)安全性(4)可靠性

6.计算机病毒六大特性:( )

A、(1)程序性(2)破坏性(3)繁殖性(4)寄生性(5)隐蔽性(6)潜伏性

B、(1)潜伏性(2)寄生性(3)危害性(4)破坏性(5)传染性(6)繁殖性

C、(1)程序性(2)破坏性(3)传染性(4)寄生性(5)隐蔽性(6)潜伏性

D、(1)破坏性(2)程序性(3)繁殖性(4)隐蔽性(5)寄生性(6)危害性

7.以下关于VPN的说法中哪一项是正确的?( )

A、 VPN是虚拟专用网的简称,它只能由ISP维护和实施

B、 VPN是只能在第二层数据链路层上实现加密

C、 IPSEC是也是VPN的一种

D、 VPN使用通道技术加密,但没有身份验证功能

8.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使

用哪一种类型的进攻手段?( )

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

9.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率

达到了百分之百,你最有可能认为你受到了哪一种攻击。( )

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

10.国家电力监管委员会令第5号《电力二次系统安全防护规定》于2004年12月20日公

布,自()起施行。

A、2005年1月1日

B、2005年2月1日

C、2005年5月1日

D、2005年6月1日

11.电力调度数据网应当基于()在专用通道上使用独立的网络设备组网。

A、A TM

B、光纤

C、SDH/PDH

D、PDH

12.防火墙产品可以部署在()之间。

A、安全区I与安全区II之间

B、安全区I与安全区III之间

C、安全区II与安全区III之间

D、安全区I与安全区IV之间

13.国家电力监管委员会第5号令中明确( )负责电力二次系统安全防护的监管,制定

电力二次系统安全防护技术规范并监督实施。

A、国家电网公司

B、信息安全管理部门

C、调度机构

D、国家电力监管委员会

14.对于电力监控系统应该()安全评估。

A、每年进行一次

B、每半年进行一次

C、定时

D、经常

15.()设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,

它控制计算机上可以传输文件或信息的功能,其次还可单独传播并大量复制。

A、蠕虫

B、病毒

C、木马

D、黑客

16.()是一种含有非预期或者隐藏功能的计算机程序,是指表面上是有用的软件、

实际目的却是危害计算机安全并导致严重破坏的计算机程序。

A、蠕虫

B、病毒

C、木马

D、黑客

17.MS-DOS操作系统在计算机操作系统的安全等级中为()类?

A、A类

B、B类

C、C类

D、D类

18.Microsoft IE中安全区域中()区域为安全级别为低级,包含用户确认不会损坏

计算机或数据的Web站点。

A、Internet区域

B、本地Intranet区域

C、受信任站点区域

D、受限站点区域

19.当发生涉及调度数据网络和控制系统安全的事件时,应立即向上一级调度机构报告,同

时报国调中心,并在()小时内提供书面报告。

A、4

B、8

C、12

D、24

20.电力二次系统安全防护的特点是具有()和动态性。

A、系统性

B、安全性

C、开放性

D、稳定性

21.应用级防火墙不工作在以下OSI分层的那一层?( )

A、物理层

B、网络层

C、传输层

D、应用层

22.接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施须经()

核准。

A、当地网络安全部门

B、上级调度机构

C、直接负责的电力调度机构

D、当地公安

部门

四、多选题

1.在保证密码安全中,我们应采取正确的措施有?( )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、不要将密码设得非常复杂

2.在黑客入侵的探测阶段,他们会使用下面哪些方面方法来尝试入侵?( )

A、破解密码

B、确定系统默认的配置

C、寻找泄露的信息

D、击败访问控制

E、确定资源的位置

F、击败加密机制

3.电力监控系统包括()?

A、调度自动化系统

B、变电站自动化系统

C、电能量计量计费系统

D、调度生产管理

系统

4.电力调度数据网逻辑子网的划分技术有()?

A、MPLS-VPN技术

B、安全隧道技术

C、PVC技术

D、静态路由技术

5.加密认证网关具有()功能?

A、认证

B、加密

C、安全过滤

D、对数据通信应用层协议及报文的处理功能。

6.生产控制大区部署的入侵检测系统的主要作用是()?

A、捕获网络异常行为

B、分析潜在威胁

C、安全审计

D、查杀病毒

7.主机加固方式包括()。

A、安全配置

B、安全补丁

C、加装防病毒软件

D、采用专用软件强化操作系统访问控制能力

8.日常安全管理制度包括()?

A、门禁管理

B、人员管理

C、权限管理

D、访问控制管理

9.网络安全的特征是()?

A、保密性

B、完整性

C、可用性

D、可控性。

10.网络安全的关键技术有()哪些?

A、身份认证技术

B、访问控制技术

C、主机安全技术

D、隔离技术

11.网络攻击类型有()?

A、阻断攻击

B、截取攻击

C、篡改攻击

D、伪造攻击

12.计算机病毒的特征包括( ) ?

A控制性 B、隐蔽性 C、潜伏性 D、破坏性

13.防火墙基本功能有()?

A、过滤进、出网络的数据

B、管理进、出网络的访问行为

C、封堵某些禁止的业务

D、提供事件记录流的信息源

E、对网络攻击检测和告警。

14.关于电力二次系统安全评估的那些说法是正确的?( )

A、电力二次系统在投运之前需要进行安全评估

B、电力二次系统升级改造之后需要进行安全评估

C、已投入运行的系统不需要进行安全评估

D、电力监控系统应该每年进行一次安全评估。

15.电力二次系统安全防护的重点是抵御()等通过各种形式对系统发起的恶意

破坏和攻击,能够抵御集团式攻击。

A、黑客

B、邮件

C、普通用户

D、病毒

16.下列哪种网络安全产品不能有效地进行网络访问控制。( )

A、 VPN

B、防火墙

C、入侵检测系统

D、路由器

17.根据技术原理,IDS可分为以下两类()。

A、基于用户的入侵检测系统

B、基于客户机的入侵检测系统

C、基于网络的入侵检测系统

D、基于主机的入侵检测系统

18.调度数据网包括()。

A、各级电力调度专用广域数据网络

B、用于远程维护调度专用拨号网络

C、用于远程采集的专用拨号网络

D、数据通信网络

五、简答题

1.国家经贸委[2002]第30号令公布时间和施行时间分别是哪日?

答:《电网和电厂计算机监控系统及调度数据网络安全防护规定》于2002年5月8日公布,自2002年6月8日起施行。

2.国家经贸委[2002]第30号令规定所称“电力监控系统”是指什么?

答:包括各级电网调度自动化系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电网自动化系统、微机保护和安全自动装置、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等;“调度数据网络”包括各级电力调度专用广域数据网络、用于远程维护及电能量计费等的调度专用拨号网络、各计算机监控系统内部的本地局域网络等。

3.国家电力监管委员会令第5号中电力二次系统是指什么?

答:电力二次系统,包括电力监控系统、电力通信及数据网络等。

4.国家电力监管委员会令第5号中的电力监控系统是指什么?

答:是指用于监视和控制电网及电厂生产运行过程的、基于计算机及网络技术的业务处理系统及智能设备等。包括电力数据采集与监控系统、能量管理系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电自动化系统、微机继电保护和安全自动装置、广域相量测量系统、负荷控制系统、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等。

5.国家电力监管委员会令第5号中控制区指什么?

答:是指由具有实时监控功能、纵向联接使用电力调度数据网的实时子网或专用通道的各业务系统构成的安全区域。

6.国家电力监管委员会令第5号中非控制区指什么?

答:是指在生产控制范围内由在线运行但不直接参与控制、是电力生产过程的必要环节、纵向联接使用电力调度数据网的非实时子网的各业务系统构成的安全区域。

7.国家电力监管委员会第5号令的监督范围?

答:电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等应当符合国家电力监管委员会第5号令的要求。

8.电力二次系统安全防护的总要求是什么?

答:电力二次系统的安全防护主要针对网络系统和基于网络的生产控制系统,重点强化边界防护,提高内部安全防护能力,保证电力生产控制系统及重要敏感数据的安全。9.电力二次系统安全防护目标?

答:抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。

10.电力二次系统安全防护的总体安全防护水平取决于什么?

答:电力二次系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中最薄弱点的安全水平。

11.电力二次系统安全防护的机制?

答:电力二次系统安全防护过程是长期的动态过程,各单位应当严格落实总体安全防护原则,建立和完善以安全防护原则为中心的安全监测、快速响应、安全措施、审计评估等步骤组成的循环机制。

12.《电力二次系统安全防护总体方案》的安全分区?

答:-生产控制大区:安全区Ⅰ(控制区),安全区Ⅱ(非控制区)

-管理信息大区:安全区III(生产管理区),安全区IV(管理信息区)

13.电力二次系统如何进行安全分区?

答:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。

生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。

根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。

14.安全区I的典型系统包括哪些?

答:调度自动化系统(SCADA/EMS)、广域相量测量系统、配电网自动化系统、变电站自动化系统、发电厂自动监控系统、继电保护、安全自动控制系统、低频/低压自动减载系统、负荷控制系统等。

15.安全区I的业务系统或功能模块的典型特征是什么?

答:是电力生产的重要环节、安全防护的重点与核心;直接实现对一次系统运行的实时监控;纵向使用电力调度数据网络或专用通道。

16.安全区Ⅱ的典型系统包括哪些?

答:调度员培训模拟系统(DTS)、水库调度自动化系统、继电保护及故障录波信息管理系统、电能量计量系统、电力市场运营系统等。

17.安全区Ⅱ的业务系统或功能模块的典型特征是什么?

答:所实现的功能为电力生产的必要环节;在线运行,但不具备控制功能;使用电力调度数据网络,与控制区(安全区I)中的系统或功能模块联系紧密。

18.省级以上调度中心安全区III的典型系统包括哪些?

答:调度生产管理系统(DMIS)、调度报表系统(日报、旬报、月报、年报)、雷电监测系统、气象信息接入等。

19.安全区IV的系统一般包括哪些?

答:管理信息系统(MIS)、办公自动化系统(OA)、客户服务系统等。

20.省级以上调度中心二次系统安全防护各安全区的典型系统?

答:安全区I:能量管理系统、广域相量测量系统、安全自动控制系统、调度数据网网络管理及安全告警系统等;

安全区II:调度员培训模拟系统、电能量计量系统、电力市场运营系统、继电保护和故障录波信息管理系统、调度计划管理系统、在线稳定计算系统等;

安全区III:调度生产管理系统、雷电监测系统、气象/卫星云图系统、电力市场监管

信息系统接口等;

安全区IV:办公自动化、Web服务等。

21.生产控制大区内部安全防护是如何要求?

答:

1)禁止生产控制大区内部的E-Mail服务,禁止控制区(安全区Ⅰ)内通用的Web服务。允许非控制区(安全区Ⅱ)内部业务系统采用B/S结构,但仅限于业务系统内部使用。允许提供纵向安全Web服务,可以采用经过安全加固且支持HTTPS的安全Web服务器和Web浏览工作站。

2)生产控制大区重要业务(如SCADA/AGC、电力市场交易等)的远程通信必须采用加密认证机制,对已有系统应逐步改造。

3)生产控制大区内的业务系统间应该采取VLAN和访问控制等安全措施,限制系统间的直接互通。

4)生产控制大区的拨号访问服务,服务器和用户端均应使用经国家指定部门认证的安全加固的操作系统,并采取加密、认证和访问控制等安全防护措施。

5)生产控制大区边界上可部署入侵检测系统IDS。

6)生产控制大区应部署安全审计措施,把安全审计与安全区网络管理系统、综合告警系统、IDS管理系统、敏感业务服务器登录认证和授权、应用访问权限相结合。

7)生产控制大区应该统一部署恶意代码防护系统,采取防范恶意代码措施。病毒库、木马库以及IDS规则库的更新应该离线进行。

22.管理信息大区安全要求是什么?

答:应当统一部署防火墙、IDS、恶意代码防护系统等通用安全防护设施。

23.生产控制大区连接的广域网我们称为什么,采用什么技术构造?

答:与生产控制大区连接的广域网为电力调度数据网(SGDnet);电力调度数据网(SGDnet)采用IP交换技术体制,构建在SDH专用通道上面(即IP over SDH技术构造)。

24.如何构建安全隔离的电力调度数据网?

答:电力调度数据网应当在专用通道上使用独立的网络设备组网,采用基于SDH/PDH 不同通道、不同光波长、不同纤芯等方式,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。

25.电力二次安全防护体系的重要网络基础是什么?

答:电力调度数据网是电力二次安全防护体系的重要网络基础。

26.电力调度数据网络承载的业务是什么?

答:电力调度数据网络是与生产控制大区相连接的专用网络,承载电力实时控制、在线生产交易等业务。

27.电力调度数据网逻辑子网的划分?划分子网的技术有哪些?

答:电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。

可采用MPLS-VPN技术、安全隧道技术、PVC技术、静态路由等构造子网。

28.如何实现对电力调度数据网网络路由的防护?

答:采用虚拟专网技术,将电力调度数据网分割为逻辑上相对独立的实时子网和非实时子网,分别对应控制业务和非控制生产业务,保证实时业务的封闭性和高等级的网络服务质量。

29.如何对电力调度数据网网络设备进行安全配置?

答:网络设备的安全配置包括关闭或限定网络服务、避免使用默认路由、网络边界关闭

OSPF路由功能、采用安全增强的SNMPv2及以上版本的网管协议、使用安全的管理方式、设置受信任的网络地址范围、记录设备日志、设置高强度的密码、开启访问控制列表、封闭空闲的网络端口等。

30.与管理信息大区连接的广域网我们称为什么?

答:与管理信息大区连接的广域网为电力企业数据网或互联网,电力企业数据网为电力企业内联网。电网企业数据网即为电力数据通信网SGTnet。

31.国家电网公司企业数据网称为什么?承载哪些业务?

答:国家电网公司企业数据网称为国家电力数据通信网(SGTnet),该网主要承载电力综合信息、电力调度生产管理业务、电力内部数字语音视频等业务。

32.在生产控制大区与管理信息大区之间的安全要求是什么?

答:在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置,隔离强度应接近或达到物理隔离。

33.什么装置是横向防护的关键设备?

答:电力专用横向单向安全隔离装置作为生产控制大区与管理信息大区之间的必备边界防护措施,是横向防护的关键设备。

34.专用横向单向安全隔离装置的作用?

答:正向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。反向安全隔离装置用于从管理信息大区到生产控制大区单向数据传输,是管理信息大区到生产控制大区的唯一数据传输途径。

35.正向安全隔离装置的功能?

答:仅允许纯数据的单向安全传输。

36.反向安全隔离装置的功能?

答:集中接收管理信息大区发向生产控制大区的数据,进行签名验证、内容过滤、有效性检查等处理后,转发给生产控制大区内部的接收程序。

37.专用横向单向安全隔离装置如何使用?

答:从生产控制大区向管理信息大区传输数据必须采用正向安全隔离装置;由管理信息大区向生产控制大区的少量单向数据传输必须经反向安全隔离装置。

38.穿越专用横向单向安全隔离装置的信息要求?

答:严格禁止E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务和以B/S或C/S方式的数据库访问穿越专用横向单向安全隔离装置,仅允许纯数据的单向安全传输。39.生产控制大区内部的安全区之间的安全防护要求是什么?

答:生产控制大区内部的安全区之间应当采用具有访问控制功能的网络设备、防火墙或者相当功能的设施,实现逻辑隔离。

40.控制区(安全区Ⅰ)与非控制区(安全区Ⅱ)之间的隔离要求?

答:控制区(安全区Ⅰ)与非控制区(安全区Ⅱ)之间应采用国产硬件防火墙、具有访问控制功能的设备或相当功能的设施进行逻辑隔离。禁止安全风险高的通用网络服务穿越该边界。

41.电力专用横向单向安全隔离装置检测证明?

答:必须通过公安部安全产品销售许可,获得国家指定机构安全检测证明,用于厂站的设备还需通过电力系统电磁兼容检测。

42.在生产控制大区与广域网的纵向交接处如何实现安全防护?

答:在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。

43.什么是电力二次安全防护体系的纵向防线?

答:纵向加密认证是电力二次安全防护体系的纵向防线。

44.数据的远方安全传输以及纵向边界的安全防护采用什么技术措施?

答:采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。

45.实现纵向加密认证功能的设备有哪些?各有何特点?

答:实现纵向加密认证功能的设备有:纵向加密认证装置和加密认证网关。

纵向加密认证装置:为广域网通信提供认证与加密功能,实现数据传输的机密性、完整性保护,同时具有类似防火墙的安全过滤功能。

加密认证网关:除具有加密认证装置的全部功能外,还应实现对电力系统数据通信应用层协议及报文的处理功能。

46.对处于外部网络边界的通信网关如何实现安全防护?

答:对处于外部网络边界的通信网关,应进行操作系统的安全加固,对于新上的系统应支持加密认证的功能。

47.对于调度中心、发电厂、变电站在生产控制大区与广域网的纵向连接处应采取什么防护

措施?

答:应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施,实现双向身份认证、数据加密和访问控制。

48.电力调度数字证书的应用范围?

答:电力调度数字证书系统主要用于生产控制大区,为电力监控系统及电力调度数据网上的关键应用、关键用户和关键设备提供数字证书服务,实现高强度的身份认证、安全的数据传输以及可靠的行为审计。

49.简述电力调度数字证书类型?

答:电力调度数字证书分为:人员证书、程序证书、设备证书三类。

人员证书:指用户在访问系统、进行操作时对其身份进行认证所需要持有的证书。

程序证书:指关键应用的模块、进程、服务器程序运行时需要持有的证书。

设备证书:指网络设备、服务器主机等,在接入本地网络系统与其它实体通信过程中需要持有的证书。

50.电力调度数字证书系统的建立原则?

答:(1)统一规划数字证书的信任体系,各级电力调度证书系统用于颁发本调度中心及调度对象相关人员和设备证书。上下级电力调度证书系统通过信任链构成认证体系;

(2)采用统一的数字证书格式和加密算法;

(3)提供规范的应用接口,支持相关应用系统和安全专用设备嵌入电力调度数字证书服务;

(4)电力调度数字证书的生成、发放、管理以及密钥的生成、管理应当脱离网络,独立运行。

51.对电网调度自动化系统的备份与恢复有何要求?

答:应当定期对电网调度自动化系统的数据与系统进行备份,建立历史归档数据的异地存放制度。

52.对省级以上调度中心的电网调度自动化系统的容灾有要求否?

答:对省级以上调度中心的电网调度自动化系统应当逐步实现异地的系统级容灾功能。

53.电力二次系统中应当如何防范恶意代码?

答:应当及时更新特征码,查看查杀记录。禁止生产控制大区与管理信息大区共用一套防恶意代码管理服务器。

54.如何实现对生产控制大区内恶意代码防护系统中特征码的更新?

答:对生产控制大区,禁止以任何方式连接外部网络进行病毒或木马特征码的在线更新,只能使用离线更新方式进行更新。

55.对生产控制大区所选用的防火墙有何要求?

答:生产控制大区应当选用国产硬件防火墙,其功能、性能、电磁兼容性必须经过国家相关部门的认证和测试。

56.如何在生产控制大区部署防火墙?

答:防火墙产品可以部署在安全区I与安全区II之间,实现两个区域的逻辑隔离、报文过滤、访问控制等功能。

57.如何在生产控制大区部署入侵检测系统?

答:生产控制大区可以统一部署一套网络入侵检测系统,应当合理设置检测规则,及时捕获网络异常行为、分析潜在威胁、进行安全审计。

(不宜使用实时阻断功能,禁止使用入侵检测与防火墙的联动)

58.生产控制大区部署的入侵检测系统的主要作用是什么?

答:其主要的功能用于捕获网络异常行为、分析潜在威胁、进行安全审计。

59.哪些地方应该使用安全加固的操作系统?

答:能量管理系统SCADA/EMS、变电站自动化系统、电厂监控系统、配电网自动化系统、电力市场运营系统等关键应用系统的主服务器,以及网络边界处的通信网关、Web服务器等,应该使用安全加固的操作系统。

60.主机加固的方式包括哪些?

答:主机加固方式包括:安全配置、安全补丁、采用专用软件强化操作系统访问控制能力、以及配置安全的应用程序。

61.在非控制区(安全区Ⅱ)如何提供Web服务?

答:在非控制区(安全区Ⅱ)应用电力调度数字证书实现支持HTTPS的纵向安全Web 服务,能够对浏览器客户端访问进行身份认证及加密传输。

62.关键应用系统如何实现计算机系统本地访问控制?

答:能量管理系统、厂站端生产控制系统、电能量计量系统及电力市场运营系统等业务系统,应当逐步采用电力调度数字证书,对用户登录本地操作系统、访问系统资源等操作进行身份认证,根据身份与权限进行访问控制,并且对操作行为进行安全审计。63.简述电力二次系统中关于远程拨号访问的防护策略?

答:通过远程拨号访问生产控制大区时,要求远方用户使用安全加固的操作系统平台,结合调度数字证书技术,进行登录认证和访问认证。

对于通过拨号服务器(RAS)访问本地网络与系统的远程拨号访问的方式,应当采用网络层保护,应用VPN技术建立加密通道。对于以远方终端直接拨号访问的方式,应当采用链路层保护,使用专用的链路加密设备。

对于远程用户登录到本地系统中的操作行为,应该进行严格的安全审计。

64.拨号访问的防护一般有哪两种方式?

答:拨号访问的防护可以采用链路层保护方式或者网络层保护方式。

链路保护方式使用专用的链路加密设备。网络保护方式应用VPN技术建立加密通道。65.对于通过拨号服务器(RAS)的远程拨号访问,采用哪种防护方式?

答:对于通过拨号服务器(RAS)访问本地网络与系统的远程拨号访问的方式,应当采用网络层保护,应用VPN技术建立加密通道。

66.安全文件网关的功能?

答:安全文件网关采用加密、认证等技术实现文件的安全传输,保证文件的机密性、完整性。

67.安全审计的作用?

答:生产控制大区应当具备安全审计功能,可对网络运行日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行集中收集、自动分析,及时发现各种违规行为以及病毒和黑客的攻击行为。

68.国家电力监管委员会第5号令中明确国家电力监管委员会在电力二次系统安全防护的

职责是什么?

答:国家电力监管委员会第5号令中明确国家电力监管委员会负责电力二次系统安全防护的监管,制定电力二次系统安全防护技术规范并监督实施。

69.国家电力监管委员会第5号令中如何规定电力企业的安全防护责任?

答:电力企业应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力二次系统安全管理制度,将电力二次系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。

70.国家电力监管委员会第5号令中对电力二次系统安全防护的技术监督是如何规定的?

答:电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电厂输变电部分的二次系统安全防护的技术监督,发电厂内其它二次系统可由其上级主管单位实施技术监督。

71.国家电力监管委员会第5号令要求对生产控制大区安全评估的所有记录、数据、结果等

如何保管?

答:应按国家有关要求做好保密工作。

72.国家电力监管委员会第5号令中规定当电力生产控制大区出现安全事故时如何处理?

答:当电力生产控制大区出现安全事故,尤其是遭受黑客或恶意代码的攻击时,应当立即向其上级电力调度机构报告,并联合采取紧急防护措施,防止事件扩大,同时注意保护现场,以便进行调查取证。

73.国家电力监管委员会第5号令中如何规定电力二次系统相关设备及系统的开发单位、供

应商的安全责任?

答:电力二次系统相关设备及系统的开发单位、供应商应以合同条款或保密协议的方式保证其所提供的设备及系统符合《电力二次系统安全防护规定》的要求,并在设备及系统的生命期内对此负责。

74.国家电力监管委员会第5号令中如何规定电力二次系统专用安全产品的开发单位、使用

单位及供应商的安全责任是?

答:电力二次系统专用安全产品的开发单位、使用单位及供应商,应当按国家有关要求做好保密工作,禁止关键技术和设备的扩散。

75.国家电力监管委员会第5号令中对实施方案的审核有什么规定?

答:电力调度机构、发电厂、变电站等运行单位的电力二次系统安全防护实施方案须经过上级信息安全主管部门和相应电力调度机构的审核,方案实施完成后应当由上述机构验收。

接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施须经直接负责的电力调度机构核准。

76.发电厂内涉及到电力调度的生产控制系统和装置的安全防护由谁负责?

答:发电厂内涉及到电力调度的生产控制系统和装置,如发电厂的输变电二次系统、自动发电控制功能、无功电压控制功能、电厂报价终端、电能量采集装置、故障录波装置和安全自动控制装置等,由电力调度机构和发电厂的上级主管单位共同实施技术监督,发电厂内其它二次系统安全防护可由其上级主管单位实施技术监督。

77.设备和应用系统的接入管理要求?

答:接入电力调度数据网络的节点、设备和应用系统,其接入技术方案和安全防护措施须经负责本级电力调度数据网络的调度机构核准。

78.生产控制大区的各业务系统是否可以与互联网相连?

答:生产控制大区的各业务系统禁止以各种方式与互联网连接,并严格限制电子邮件的使用。

79.对电力二次系统生产控制大区中的安全产品有何要求?

答:接入电力二次系统生产控制大区中的安全产品,应当获得国家指定机构安全检测证明,用于厂站的设备还需有电力系统电磁兼容检测证明。

80.日常安全管理制度包括哪些?

答:日常安全管理制度包括:门禁管理、人员管理、权限管理、访问控制管理、安全防护系统的维护管理、常规设备及各系统的维护管理、恶意代码的防护管理、审计管理、数据及系统的备份管理、用户口令密钥及数字证书的管理、培训管理等管理制度。81.如何进行电力二次系统联合防护和应急处理?

答:建立健全电力二次系统安全的联合防护和应急机制。由电监会负责对电力二次系统安全防护的监管,电力调度机构负责统一指挥调度范围内的电力二次系统安全应急处理。各电力企业的电力二次系统必须制定应急处理预案并经过预演或模拟验证。

当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其上级电力调度机构报告,同时按应急处理预案采取安全应急措施。相应电力调度机构应当立即组织采取紧急联合防护措施,以防止事件扩大。同时注意保护现场,以便进行调查取证和分析。事件发生单位及相应调度机构应当及时将事件情况向相关电力监管部门和信息安全主管部门报告

82.国调自[2006]67号文对安全事件的汇报要求是什么?

答:当发生涉及调度数据网络和控制系统安全的事件时,应立即向上一级调度机构报告,同时报国调中心,并在8 小时内提供书面报告。对隐报、缓报、谎报者,将按国家和公司有关规定,追究相关单位和当事人的责任。

83.国调自[2006]67号文对涉及二次系统安全防护秘密资料的管理要求是什么?

答:凡涉及二次系统安全防护秘密的各种载体,应设专人管理,未经批准不得复制和摘抄。所有员工不准在各类媒体上发表涉及二次系统安全防护秘密的内容和信息。

84.电力二次系统安全评估的目的?

答:电力二次系统安全评估是根据电力二次系统安全防护总体方案的要求对电力二次系统的总体安全防护水平进行评价。通过评估二次系统的资产、威胁、脆弱性和现有安全措施,进行量化的风险计算与分析,从而发现系统存在的安全风险并提出整改建议。85.何时需要进行安全评估?

答:电力二次系统在投运之前、升级改造之后必须进行安全评估;已投入运行的系统应该定期进行安全评估,对于电力监控系统应该每年进行一次安全评估。

86.对安全评估的方案与结果的要求是什么?

答:安全评估方案及结果应及时向上级主管部门汇报、备案。对生产控制大区安全评估的所有记录、数据、结果等均不得以任何形式携带出被评估单位,按国家有关要求做好保密工作。

87.安全评估时应注意的事项是什么?

答:电力二次系统安全评估应严格控制实施风险,确保评估工作不影响电力二次系统的安全稳定运行。评估前制定相应的应急预案,实施过程应符合电力二次系统的相关管理规定。

88.如何实现IEC61970国际标准与电力二次系统安全防护的结合?

答:在应用IEC61970国际标准时,应根据电力二次系统安全防护总体方案的原则,将

IEC61970国际标准规定的功能模块适当的置于各安全区中,从而实现国际标准与我国电力二次系统安全防护的有机结合。

89.什么是网络安全?

答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

90.简要说明安全的发展历史?

答:

1)通信安全

?解决数据传输的安全

?密码技术

2)计算机安全

?解决计算机信息载体及其运行的安全

?正确实施主体对客体的访问控制

3)网络安全

?解决在分布网络环境中对信息载体及其运行提供安全保护

?完整的信息安全保障体系

91.网络安全处理一般有哪些过程?

答:1)评估;2)策略制定;3)实施;4)运行管理;5)审计。

92.网络安全的关键技术有哪些?

答:1)身份认证技术;2)访问控制技术;3)主机安全技术;4)防火墙技术;5)密码技术;6)反入侵技术;7)防病毒技术;8)安全审计技术;9)安全管理技术等。

93.网络攻击类型有哪些?

答:1)阻断攻击:针对可用性攻击;2)截取攻击:针对机密性攻击;3)篡改攻击:针对完整性攻击;4)伪造攻击:针对真实性攻击。

94.什么是病毒?

答:计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

95.计算机病毒的特征?

答:传染性、隐蔽性、潜伏性、破坏性、不可预见性等。

96.什么是蠕虫?

答:与病毒相似,蠕虫也是设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,它控制计算机上可以传输文件或信息的功能。一旦您的系统感染蠕虫,蠕虫即可独自传播。最危险的是,蠕虫可大量复制。

97.蠕虫的特点?

答:病毒的子类。通常,蠕虫传播无需用户操作,并可通过网络分发它自己的完整副本(可能有改动)。蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。

98.什么是木马?

答:木马是一种含有非预期或者隐藏功能的计算机程序。木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。

99.木马的特点?

答:它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制

的黑客工具,具有隐蔽性和非授权性的特点。特洛伊木马与病毒的重大区别是特洛伊木马不具传染性。特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序。现在的木马一般主要以窃取用户相关信息为主要目的。相对病毒而言,病毒破坏你的信息,而木马窃取你的信息。100.病毒、木马、蠕虫之间的差异是什么?

答:三者差异,其实现在已经越来越小了。蠕虫,现在具体指那些通过漏洞或者电子邮件等快速传播的程序,它们大都以快速传播为目的,以此躲避彻底查杀,蠕虫一般很少感染可执行文件。当攻击者进入你的系统后,它会放置一个木马,或者,攻击者会欺骗你运行木马。木马的作用是帮助攻击者更加容易地操作你的电脑,它们很少自行破坏文件,因为它们一般要长期待在你的系统中。病毒,最大类的东西,按照现在的分类趋势,病毒几乎能够涵盖木马和蠕虫,它泛指那些对用户有害的程序,又特指其中会自我传播的那一部分。早期的,一般意义的病毒是指会感染文件的文件型病毒。

101.什么是加密技术?

答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

102.什么是MPLS VPN?

答:MPLS VPN是一种基于MPLS (Multiprotocol Label Switching,多协议标记交换)技术的IP VPN,是在网络路由和交换设备上应用MPLS技术,简化核心路由器的路由选择方式,利用结合传统路由技术的标记交换实现的IP虚拟专用网络(IP VPN),可用来构造宽带的Intranet、Extranet,满足多种灵活的业务需求。

103.什么是NAT?

答:NAT(Network Address Translation)是指网络地址转换。

104.什么是SDH?

答:同步数字系列(Synchronous Digital Hierarchy:SDH):是国际电联于1988年在北美SONET的基础上提出的一种新的传输体制,是为实现在物理传输网络中传送经适当配置的信息而标准化的数字传输结构体系。

105.什么是PVC?

答:PVC(Permanent Virtual Circuit)永久虚电路,所谓虚电路,就是两个用户终端设备在开始互相发送和接收数据之前,需要通过网络建立逻辑上的连接,一旦这种连接建立之后,就在网络中保持已建立的数据通路,用户发送的数据(以分组为单位)将按顺序通过网络到达终点。永久连接的虚电路称为永久虚电路。

106.什么是DMZ区?

答:DMZ(De-Militarized Zone))非军事化区,为了配置管理方便,内部网中需要向外提供服务的服务器放在一个单独的网段,这个网段便是非军事化区。传统硬件防火墙一般至少应具备三个端口,分别接内网,外网和DMZ区。

107.什么是DoS?

答:DoS(Deny of Services)拒绝服务攻击,拒绝服务攻击专门设计用来阻止授权用户对系

统以及系统数据进行访问,通常采用的攻击方式是让系统服务器超载或者让系统死机。108.什么是PKI?

答:PKI(Public Key Infrastrusture)公钥基础设施,PKI就是利用公共密钥理论和技术建立的提供安全服务的基础设施。

109.什么是CA?

答:CA (Certificate Authority)证书认证中心,CA是PKI的核心执行机构,是PKI的主要组成部分,通常称它为认证中心。它是数字证书的申请注册、证书签发和管理机构。110.防火墙的特点是什么?

答:防火墙(firewall)是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策(允许、拒绝、监测)控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是使用最广泛的网络安全工具,是网络安全的第一道防线,用以防止外部网络的未授权访问。防火墙具有副作用,使内部网络与外部网络(Internet )的信息系统交流受到阻碍,增大了网络管理开销,而且减慢了信息传递速率。

111.防火墙基本功能有哪些?

答:1)过滤进、出网络的数据;2)管理进、出网络的访问行为;3)封堵某些禁止的业务;4)记录通过防火墙的信息内容和活动;5)对网络攻击检测和告警。

112.简要说明防火墙的局限性?

答:防火墙不是解决所有网络安全问题的万能药方,只是网络安全政策和策略中的一个组成部分。1)防火墙不能防范绕过防火墙的攻击,如:内部提供的拨号服务;2)防火墙不能防范来自内部人员恶意的攻击;3)防火墙不能阻止被病毒感染的程序或文件的传递;4)防火墙不能防止数据驱动式攻击,如:特洛伊木马。

113.什么叫入侵检测?

答:入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有:入侵—非法用户的违规行为;滥用—用户的违规行为。

114.入侵检测系统IDS的主要功能是什么?

答:IDS系统的主要功能包括:提供事件记录流的信息源、发现入侵迹象的分析引擎、基于分析引擎的结果产生反应的响应部件。

115.什么是漏洞扫描?

答:漏洞扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。漏洞扫描与常规意义上的入侵检测不同之处是:前者为主动检测,后者为被动监测。两者的共同之处都是采用技术手段发现目标网络或主机存在的安全风险问题,漏洞扫描能够在黑客进行攻击之前发现系统的缺陷或配置问题。

116.漏洞扫描器有几种工作模式?

答:目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。

117.计算机操作系统的安全等级一般分几类?

答:分为4类——A类、B类、C类、D类,其中A类的安全性最高,D类则几乎不提供安全性保护。D类的典型例子是MS-DOS操作系统,UNIX系统达到C2级。

118.简要描述Microsoft IE中安全区域的设置情况?

答:在Microsoft IE中,安全属性的设置主要是指对网络中安全区域的设置。Internet Explorer将Internet世界划分为4个区域:Internet、本地Intranet、受信任的站点和受限制的站点。每个区域都有自己的安全级别,这样用户可以根据不同的区域的安全级别来确定区域中的活动内容。

Internet区域:安全级别为中级,包含所有未放在其他区域中的Web站点

本地Intranet区域:安全级别为中低级,包含用户网络上的所有站点

受信任站点区域:安全级别为低级,包含用户确认不会损坏计算机或数据的Web站点

受限站点区域:安全级别最高,所赋予的功能最少,包含可能会损坏用户计算机和数据的Web站点。

答案:

一、判断

1. (×)

2. (√)

3. (√)

4. (×)

5. (√)

6. (√)

7. (√)

8. (×)

9. (×)

10. (√)11. (×)12. (√)13. (√)14. (×)15. (√)16. (×)

二、填空

1. 是指各级电力调度专用广域数据网络、电力生产专用拨号网络等。

2. 《电力二次系统安全防护规定》。

3.安全分区、网络专用、横向隔离、纵向认证

4. 安全分区

5.正向型、反向型

6.资产、威胁

7. 电力调度数据网(SGDnet)、电力数据通信网(SGTnet)

8. 实时子网、非实时子网

9.链路层、网络层

10.公钥

11. 漏洞、威胁

12. 应用级网关、代理服务

13. 主机、网络

14. 纵向加密认证装置、加密认证网关

15.程序、设备

16.隧道、密钥管理

三、单选题

1.C

2.B

3.C

4.B

5.B

6.C

7.C

8.B

9.B 10.B 11.C 12.A 13.D 14.A 15.A 16.C 17.D 18.C 19.B 20.A

21.A 22.C

四、多选题

1.ABC

2.BCE

3.ABC

4.ABCD

5.ABCD

6.ABC

7.ABD

8.ABCD

9.ABCD 10.ABD

11.ABCD 12.BCD 13.ABCE 14.ABD 15.AD 16.AC 17.CD 18.ABC

安防技术培训测试题精选(附加答案)

安防技术培训测试题精选 一、单选题部分 1、在一个完善的安全防范体系中, B 防范手段是防范体系的基础。 A:技术; B:人力; C:实体 2、某公司利用地球引力学技术,研发了一种软链式钥匙锁具,推进了 C 防范领域 的发展。 A:技术; B:人力; C:实体 3、某公司财务室为了加强防范,在保险柜上安装了门磁报警系统,非法打开保险柜门后,报警系统自动向保安值班室发出电话报警,经安全专家检测,非法打开此种型号保险柜最快 需要7分钟,掠取财物逃离现场需要三分钟,报警信息传到保安室需要30秒,保安跑步到 现场需要5分钟,专家判定此技防方案 A A:不合格; B:合格 4、根据规范,安全防范工程由建设单位提出委托,由持 C 级以上公安技术防范管理/ 部门审批、发放的设计、施工资质证书的专业设计、施工单位进行设计和施工。 A:乡镇; B:区县; C:省市 5、系统调试开通,试运行 A ,由建设单位记录试运行情况,制作试运行报告 A:三个月; B、一个月; C:一个月内 6、在 C 的基础上,由有建设单位上级业务主管、建设单位主要负责人、公安主管部门 和技术专家组成的验收委员会或小组,对工程进行验收。 A:试运行合格; B:工程完工; C:初验合格; 7、可行性研究报告经相应的 C 部门批准后,才可进行正式工程立项。 A:公安; B:监理; C:主管 8、在以下规范与标准中, D 是强制性标准,具有法规意义。 A:GA/T74-2000;B:GA/T75-1994;C:GA308-2001;D:GB50348-2004;E:GB/T16676-1996; 9、安全技术防范设施建设申报表由 A 填写。 A、建设单位 B、施工单位 10、安全防范工程系统保护接地采用独立接地,接地电阻须 B A、小于4欧姆 B、小于1欧姆 11、安全防范工程系统验收合格率达到多少为通过 A A、合格率≥0.8 B、合格率≥0.6 12、按探测器的警戒范围来分,开关式探测器属于 A A点控制型探测器 B线控制型探测器 C面控制型探测器 D空间控制型探测器 13、可以探测到各种入侵方式,如爆炸、焊枪、锤击、电钻、电锯、水压工具等所引发的振 动信号,但防范区内人员的正常走动不会引起误报的探测器是 C A机械式振动探测器 B惯性棒电子式振动探测器 C电子式全面型振动探测器 D声控 探测器 14、当需要用磁控常闭开关去警戒多个门、窗时,干簧管的连接方式应为 A A:并联 B:串联 C:并联或串联均可 D:都不对 15、双技术探测器又称为双鉴器或复合式探测器。它是将两种探测技术结合在一起,以 A 的关系来触发报警 A:相与 B:相或 C:相非 D:都不是 16、次声波—玻璃破碎高频声响双技术玻璃破碎探测器是目前较好的一种玻璃破碎探测器,经过实验分析表明,次声波产生于 A

安全防范考试试题-全汇总

安全技术防范考试试卷(基础知识题) 一、填空 1.安全防范的三种基本防范手段:人防、物防、技防。 2.安全防范的三个基本防范要素:探测、延迟、反应。 3.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图象复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系。 4.工程商进行工程设计时必须有建设方提供的设计任务书,若建设方无能力编制工程商可代为编写,但必须经建设方盖章签字确认。 5.技防系统中心控制室的防护级别应和系统保护区域的最高级别相同。 6.技术验收检查系统的主要功能和主要技术指标,应符合国家或公共安全行业相关标准、规范的要求和设计任务书或合同提出的技术要求。 7.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量。 8.资料审查是指审查设计施工单位提供的验收图纸的编制质量(准确性、规范性)和工程实际的符合度。 9.验收通过或基本通过后,设计、施工单位应根据验收结论写出整改落实措施,并经建设单位认可。 10.验收不通过的系统不得交付使用。设计、施工单位应根据验收结论提出的问题,抓紧落实整改后再进行验收。 11.工程商应依照合同有关条款对有关人员进行培训,培训大纲应征得建设单位同意。

12.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品;国家实行强制认证的产品,必须经过认证并有认证标志。 13.技防系统调试开通后,应至少试运行一个月,并由建设单位记录运行情况。 14.施工图的绘制应认真执行绘图的规定,所有图形和符号都必须符合公安部颁布的“安全防范系统通用图形符号”的规定,以及“工业企业通讯工程设计图形及文字符号标准”。 15.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警统设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品。国家实行强制认证的产品,必须经过认证并有认证标志。 16.入侵报警系统应尽可能降低误报率,并不应发生漏报警。 17.出入口控制系统主要由识读部分、传输部分、管理控制、执行部分以及相应的系统软件组成。 18.电动三可变镜头是指电动光圈、电动聚焦、电动变焦。 19.从探测器探测到目标后产生报警状态信息到控制器收到该信息并发出报警信号所需的时间称之为系统响应时间。 20.镜头的焦距根据视场大小和镜头与监视目标的距离确定,其计算公式是:焦距=像场高×物距 /视场高。 21.线路的电缆竖井宜与强电电缆的竖井分别设置,如受条件限制必须合用时,弱电和强电线路应分别布置在竖井两侧。 22.电缆和电力线平行或交叉敷设时,其间距不得小于0.3m;电力线与信号线交叉敷设时,宜成直角。 23.线缆槽敷设截面利用率不应大于60%;线缆穿管敷设截面积利用率不应大于40%。 24.敷设电缆时,多芯电缆的最小弯曲半径应大于其外径的6倍;同轴电缆的最小弯

二次系统安全防护管理制度

附件1:日常安全管理制度 1.管理制度 1.1.1. 值班制度 1.1. 2. 巡视制度 1.1.3. 日常管理制度 1.1.4. 运行维护制度 1.1.5. 安全保密制度 2. 值班制度 2.1. 主控室实行24小时值班制度 2.2. 值班人员要遵守值班守则 2.3. 值班守则 2.3.1. 要培养值班人员有一定的综合素质,有一定的应变和事故判断能力。2.3.2. 值班人员的主要职责是要在第一时间发现故障和故障隐患,并及时报告,使相关管理人员能及时赶到现场尽最大可能缩短故障恢复时间。 2.3.3. 熟知工作内容和责任规范。值班时间内不得作与工作、业务无关的任何私事,不得擅自离开岗位。 2.3.4. 值班人员必须以严肃、严格的态度,认证执行中控室巡视制度负责每日对中控室网络设备、主控室设备、主控室环境的巡视、认真填写巡视记录表,发现问题及时向相关管理人员反映。 2.3.5. 值班人员要定时对网络管理监控机进行巡视并认真进行记录。 2.3.6. 当遇到故障报警时,应及时判断故障点,并立即通知相关的系统管理员现场排除故障。发生重大故障时,还应及时报告直接领导。 2.3.7. 值班人员应按时到岗,认真交接,双方签字后交班人员方可离岗。 2.3.8. 必须严格遵守各项相关管理规定和消防管理规定。 3. 巡视制度 3.1. 网络运行设备的巡视 3.1.1. 各服务器的CPU和内存的工作状况 3.1.2. 防火墙的工作状况

3.1.3. 网络交换机的工作状况 3.1. 4. 认真做好记录 3.2. 主控室环境的巡视 3.2.1. 主控室门窗的关闭情况 3.2.2. 主控室的卫生状况 3.2.3. 主控室的灯光状况 3.2. 4. 主控室的温度、湿度及空气状况 3.2.5. 认真做好记录 3.3. 主控室设备的巡视 3.3.1. 对主控室的UPS、空调、消防报警等系统的运行情况进行经常性巡视,密切注意工作负荷、电池容量、室内温湿度等数值,以保证网络安全、正常的运行。 3.3.2. 主配电柜的供电电压、电流。 3.3.3. UPS的输出电压、电流和负载功率。 3.3. 4. UPS电池的状况。 3.3.5. 空调的工作状况。 3.3.6. 消防报警系统的工作状况。 3.3.7. 查看所有主控室设备的报警记录。 3.3.8. 认真做好巡视记录。 4. 日常管理制度 4.1. 每日清理主控室的环境卫生。 4.2. 到主控室工作的人员要听从值班人员管理 4.3. 到主控室工作的人员不得在主控室内吃食品,吸烟或其他与工作无关的事宜。4.4. 到主控室工作的人员严禁携带与工作无关的物品,特别是易燃、易爆、强磁、腐蚀性物体等危险物品进入主控室。 4.5. 到主控室工作的人员应严格遵守岗位责任制,不能乱动与自己工作无关的设备。 4.6. 主控室内不能存放任何食品。 4.7. 严禁在主控室内使用其他用电器。

安防试题

安防工程企业技术人员专业考试试卷 一、单项选择题 1. 下列说法正确的是( ) A.主动式探测器是常闭型探测器 B.被动式探测器是常开型探测器 C.常开型探测器在报警时输出回路电阻无穷大 D.常闭型探测器在报警时输出回路电阻无穷大 2 .下列选项中属于线控制型入侵探测器的是( ) A.振动探测器 B.主动红外式探测器 C.双鉴探测器 D.超声波探测器 3 .下列选项中属于点控制型入侵探测器的是( ) A.被动红外式探测器 B.开关式探测器 C.声控探测器 D.振动探测器 4 .对于室内或有酸、碱等腐蚀介质的场所,管路应选用( ) A .软塑料管 .....B. 硬塑料管C .厚钢管D .薄钢管 5 .雷达式微波探测器的工作原理是( ) A .利用了微波的直线传播特性

B.利用了微波频率高的特性 C .利用了微波的波长短的特性 ....D .利用了微波多普勒效应 6 .目前常用的微波探测器采用的微波中心频率约为:( ) A 、300MHz 左右 B 、3GHz 左右 C、l0GHz 或24GHz 左右 D 、1OOGHz 左右 7 .微波一被动红外双技术探测器采用了()。 A ,一种独立的入侵探测技术 B 、微波和红外线两种探测技术微波波段的电磁波探测技术 C .红外光谱中的电磁波探测技术 D 、微波波段的电磁探测技术 8 .下列镜头与摄像机连接方式不正确的是()。 A 、CS 型镜头安装在具有CS 型接口的摄像机上; B 、 C 型镜头安装在具有C 型接口的摄像机上; C、CS 型镜头附加厚约5mm 接圈安装在具有C 型接口的摄像机上; D 、C 型镜头附加厚约5mm接圈安装在具有CS 型接口的摄像机上。 9 .若镜头的有效进光孔径为D ,焦距为f ,则光圈指数F 为( ) A . D / f B. f / D C . f + D

二次系统安全防护管理规定

附件4 二次系统安全防护管理规定 第一章 总 则 第一条 为了确保湖北官渡河水电发展有限公司(以下简称“公司”)电力二次系统的安全稳定运行,防范黑客及恶意代码等各种形式的恶意破坏和攻击,防止电力二次系统的崩溃和瘫痪以及由此造成的电力系统事故,根据国家电监会颁布的《电力二次系统安全防护规定》(电监会5号令)及《电力二次系统安全防护总体方案》(电监安全[2006]34号),特制定本管理规定。 第二条 公司电力二次系统安全防护工作以“安全第一,预防为主,管理和技术并重,综合防范”为方针,坚持“安全分区、网络专用、横向隔离、纵向认证”的原则。 第三条 本规定适用于公司电力二次系统的规划、设计、系统改造、工程实施、运行管理等工作。 第二章 职责分工 第四条 公司分管领导为公司电力二次系统安全防护的第一责任人。 第五条 公司成立电力二次系统安全防护领导小组,全面负责二次系统安全防护管理、组织和协调工作。机构组成如下: 组 长:公司分管领导 副组长:生产计划部部长、维护部部长、运行部部长 组 员:生产计划部技术专责、运行部副部长、维护部副部长,

维护部二次班和自动班负责人。 第六条生产计划部职责 (一)负责公司涉及电力调度的二次系统安全防护体系的建立及变更管理,对维护部上报的技术方案和防护措施进行审核,经公司二次系统安全防护领导小组组长审批后,报湖北省电力公司调度控制中心批准和备案。 (二)负责公司涉及电力调度的二次系统安全防护设施的技术管理工作。 (三)按湖北省电力公司调度控制中心的要求,报送公司涉及电力调度的二次系统安全防护情况,及时上报出现的异常现象。 第七条 运行部职责 负责公司内部涉及电力调度的二次系统安全防护设施的日常巡检工作,发现电力二次系统安全隐患时及时通知维护人员进行处理,并立即上报公司电力二次系统安全防护领导小组。 第八条 维护部职责 (一)具体负责公司内部涉及电力调度的二次系统安全防护方案的制定、落实、技改及有关工程实施工作。 (二)负责公司内部涉及电力调度的二次系统安全防护设施的日常巡视、定期检查和分析评估工作,对发现的电力二次系统安全隐患、存在的问题及时进行处理,并立即上报公司电力二次系统安全防护领导小组。 (三)配合湖北省电力公司调度控制中心处理电力二次系统安全防护应急事件和日常出现的问题。 (四)各二次系统责任人负责所辖业务系统的安全管理。

安防工程企业技术人员专业考精彩试题库

1 安防工程企业技术人员专业考试题库一、单项选择题 1. 下列说确的是【D】 A主动式探测器是常闭型探测器B.被动式探测器是常开型探测器C.常开型探测器在报警时输出回路电阻无穷大D.常闭型探测器在报警时输出回路电阻无穷大 2. 下列选项中属于线控制型入侵探测器的是【B】 A.振动探测器 B.主动红外式探测器 C.双鉴探测器 D.超声波探测器 3. 下列选项中属于点控制型入侵探测器的是【B】A.被动红外式探测器B.开关式探测器C.声控探测器D.振动探测器 4. 对于室或有酸、碱等腐蚀介质的场所管路应选用【B】A软塑料管B.硬塑料管C厚钢管D薄钢管 5. 雷达式微波探测器的工作原理是【D】A利用了微波的直线传播特性B利用了微波频率高的特性 C利用了微波的波长短的特性 D利用了微波多普勒效应 6. 目前常用的微波探测器采用的微波中心频率约为【C】A、300MHz左右 B、3GHz左右 C、l0GHz或24GHz 左右 D、1OOGHz左右 7. 微波一被动红外双技术探测器采用了【B】。 A、一种独立的入侵探测技术 B微波和红外线两种探测技术微波波段的电磁波探测技术 C红外光谱中的电磁波探测技术D微波波段的电磁探测技术 8. 8下列镜头与摄像机连接方式不正确的是【C】。 A、CS型镜头安装在具有CS型接口的摄像机上 B、C型镜头安装在具有C型接口的摄像机上 C、CS型镜头附加厚约5mm接圈安装在具有C型接口的摄像机上 D、C型镜头附加厚约5mm接圈安装在具有CS型接口的摄像机上。 9. 若镜头的有效进光孔径为D焦距为f则光圈指数F为【B】 A.D/f B.f/D C.f+D D.fXD 10. GB50348一2004《安全防工程技术规》规定安全防系统验收不通过的判据是KS、Kj、Kz有一项小于【D】。 A、0.5 B、0.4 C、0.3 D、O.6 11. 下列说法不正确的是【B】。A、当镜头的焦距发生变化会使摄像器件上获得的光照度发生变化 b.给摄像机配自动光圈时不用考虑自动光圈的控制方式C、在监视区域要想实现既能进行大视场的观察又能进行局部场面的特写就必须使用变焦距镜头D、变焦距镜头最重要的参数就是变焦比它等于最长焦距与最短焦距之比 也就是通常说的6倍变焦、10倍变焦等。 12. 下列说法不正确的是【C】。A、监视器是用来将前端摄像机的视频信号再现的终端显示设备 B、监视器的技术指标主要有电视制式、清晰度、屏幕尺寸等 C.控制台与电视墙的距离与监视器屏幕无关可任意设定D、控制台与电视墙的距离为监视器屏幕对角线尺寸的4一6倍较为适宜。 13. 下列说法不正确的是【D】。A.视频矩阵切换器采用单片机控制具有多路视频输入和多路视频输出 B、视频矩阵切换器可根据需要将任何一路摄像机输入图像切换至任意一路输出监视器上显示C、视频矩阵切换器具有前端控制功能通过矩阵上的按键或配套的控制键盘可以对前端的云台、镜头和灯光等进行控制D、视频矩阵切换器不具有通信功能不能与计算机或其他设备之间进行信息的传递。 14. 直埋电缆距地面的距离不应小于【B】米穿越农田时不应小于1米。A、0.5 b、0.7 c、0.9 D、1.1 15. 解码器的功能是【B】。A、通过入侵报警控制主机发出的控制信号实现对前端云台、镜头等设备的控制 B、通过接收视频矩阵切换控制主机发出的控制信号实现对前端的云台、镜头等设备进行控制C、通过入侵报警控制主机发出的控制信号实现对终端显示、供电等设备的控制D、通过视频矩阵切换控制主机发出的控制信号实现对终端显示、供电等设备的控制。 16. 基于PC的计算机多媒体方式数字监控录像系统不具有的功能是【C】。

安防技术员基础知识试题(1)

企业内部安防技术员基本知识试题 一、填空 1、目前市面上按照颜色分类的摄像机有:彩色,黑白,彩转黑。 2、摄像机按照形状分类大概有:枪机,半球及烟感伪装形,电梯专用碟形机,针孔等微型机。 3、常用的彩转黑摄像机中的彩色最高 480线,黑白最高 570 线。 4、彩色摄像机最高 520 线,最低照度是Lux。 5、黑白摄像机最高 600 线,最低照度是Lux。 6、目前摄像机的CCD尺寸都有 1/3 , 1/4 , 1/2 ,2/3 ,1 。 7、常见摄像机的CCD品牌有夏普,索尼, LG ,松下,富士。 8、镜头的接口都有 C ,CS 。 9、镜头中的三可变都有中文:光圈英文:IRIS 、中文:聚焦英文:FOCUS 、中文:变焦\焦距英文: ZOOM 。 10、摄像机支架分为按照形状分为I型和L型;按照材质分为塑料、铝合金和金属电镀。 11、摄像机工作电压一般是AC220、DC12 ,工作温度是-20--50 ℃。 12、CCD的尺寸是指CCD图像传感器感光面对角的尺寸。 13、摄像机镜头就光圈来划分,可分为固定和可变(手动、

自动和电动)两种。 14、摄像机中的双驱是指视频驱动(VIDEO)、直流(DC)。 15、硬盘录像机分为PC式、嵌入式二种。 16、目前市面上出现的硬盘录象卡压缩方式主要有MPEG4、H264 。 17、一般监控系统的前端设备主要是指:摄像机、云台、解码器。 18、监控系统的后端设备指:录象机、矩阵主机、监视器、分配器。 19、摄像机中的AGC代表自动增益、BLC代表背光补偿。 20、摄像机的电源AC代表交流、DC代表直流。 21、摄像机控制线为三可变镜头4芯,云台6芯。 22、目前常用解码协议有 AD 、派尔高、松下、戴蒙德。 23、常见的镜头焦距大小都有、(小半球用)4mm、6mm、8mm、12mm 。 24、一体机的CCD尺寸是 1/3、1/4 。 25、摄像机镜头角度超过62 度为广角镜头。 26、电梯里一般用飞碟型摄像机。 27、部分全天候护罩带有雨刷。 28、一般我们看到产品介绍中看到的的F10通光亮是指光圈的有效孔径。 二、单选题部分 1、在一个完善的安全防范体系中, A:技术防范手段是防

风电场电力二次系统安全防护方案(通用版)

( 安全技术 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 风电场电力二次系统安全防护 方案(通用版) Technical safety means that the pursuit of technology should also include ensuring that people make mistakes

风电场电力二次系统安全防护方案(通用 版) 第一章总则 1.1为了加强本单位二次系统安全防护,确保电力监控系统及电力调度数据网络的安全,依据国家电力监管委员会第5号令《电力二次系统安全防护规定》和原国家经贸委第30号令《电网和电厂计算机监控系统及调度数据网安全防护规定》,制定本方案。 1.2本方案是电网调度《电力二次系统安全防护总体方案》配套的系列文件之一。 1.3本方案描述了风电机组监控系统及与电网直接相关部分的安全防护,包括变电站部分的安全防护。 1.4二次系统的防护目标是抵御黑客、病毒、恶意代码等通过各种形式对风电场电力二次系统发起的恶意破坏和攻击,以及其它非

法操作,防止电力二次系统瘫痪和失控,并由此导致的一次系统事故。 1.5安全防护的重要措施是强化电力二次系统的边界防护。 1.6本方案适用于各部门落实电力二次系统安全防护工作。 第二章风电场二次系统结构 风电场监控系统主要包括:变电站自动化系统、五防系统、继电保护装置、安全自动装置、故障录波装置、电能量采集装置、风电机群集控装置、集电线继电保护装置和生产管理系统等。 二次系统安全分区表 序号 业务系统及设备 控制区 非控制区 管理信息大区 1 变电站自动化系统

安全防范考试试题全完整版

安全防范考试试题全 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

安全技术防范考试试卷(基础知识题) 一、填空 1.安全防范的三种基本防范手段:人防、物防、技防。 2.安全防范的三个基本防范要素:探测、延迟、反应。 3.在安全技术防范系统中,是以入侵报警子系统为核心,以电视监控子系统的图象复核和通信、指挥子系统的声音复核为补充,以监控中心值班人员和巡逻保安力量为基础,以其它子系统为辅助,各子系统之间既独立工作又相互配合,从而形成一个全方位、多层次、立体的,点、线、面、空间防范相组合的有机防控体系。 4.工程商进行工程设计时必须有建设方提供的设计任务书,若建设方无能力编制工程商可代为编写,但必须经建设方盖章签字确认。 5.技防系统中心控制室的防护级别应和系统保护区域的最高级别相同。 6.技术验收检查系统的主要功能和主要技术指标,应符合国家或公共安全行业相关标准、规范的要求和设计任务书或合同提出的技术要求。 7.施工验收主要验收工程施工质量,包括设备安装质量和管线敷设质量。 8.资料审查是指审查设计施工单位提供的验收图纸的编制质量(准确性、规范性)和工程实际的符合度。 9.验收通过或基本通过后,设计、施工单位应根据验收结论写出整改落实措施,并经建设单位认可。 10.验收不通过的系统不得交付使用。设计、施工单位应根据验收结论提出的问题,抓紧落实整改后再进行验收。 11.工程商应依照合同有关条款对有关人员进行培训,培训大纲应征得建设单位同意。 12.入侵防盗报警系统的设计必须按国家现行的有关规定执行,所选用的报警设备、部件均应符合国家有关技术标准,并经国家指定检测中心检测合格的产品;国家实行强制认证的产品,必须经过认证并有认证标志。 13.技防系统调试开通后,应至少试运行一个月,并由建设单位记录运行情况。

(完整版)安防考试试卷和答案

试题 一、填空(每空1分,共20题) 1、安全防范的三个基本防范要素:________、________、________三个基本防范要素之间的相互联系可以用_____________公式表示。 2、入侵检测器按警戒范围可分成___、____、____和空间探测报警器。 3、入侵检测器的主要技术指标有________、________、误报率等。 4、视频监控系统的前端设备主要包括_____、电视摄像机和_____。 5、可以预料,随着数字技术、计算机和通信技术的飞速发展,利用的________系统将成为监控系统发展的主流。 6、保安巡更系统有________和________两种。 7、出入口控制系统通常有三部分组成:________、_______、_______。 8、人体特征识别技术主要有手型、______、______、指纹、语音等。 二、单项选择(每题2分,共20分) 1、安全技术防范系统独立接地时对地电阻值应不大于()。 A.1Ω B. 2Ω C. 3Ω D. 4Ω 2、入侵检测器在正常气候环境下,连续()工作不应出现误报、漏报。 A. 1天 B. 2天 C. 3天 D. 4天 3、摄像机的最低照度(),我们一般称为低照度摄像机。 A. 小于0.1Lux B. 小于10Lux大于0.1Lux C.小于20 Lux大于10 Lux D.以上都不是4天

4、报警系统紧急报警,入侵报警及防破坏报警响应时间应不大于()。 A. 2s B. 3s C. 4s D. 5s 5、技防系统验收时,如果()单项验收不合格,则整个系统验收不合格。 A.联动功能 B.误、漏报警,报警检查 C.系统主要技术问题 D.以上都不是 6、在防护区域内入侵检测盲区边缘与防护目标见的距离不得小于()。 A. 1米 B. 3米 C. 5米 D. 8米 7、技防系统中心控制室的防护级别应(),系统保护的最高级别。 A. 高于 B. 等于 C. 低于 D. 视具体情况而定 8、微波被动红外探测器采用“与门”关系报警,所以误报警率比单技术探测器()。 A. 高 B. 低 C. 差不多 D. 看具体应用场所 9、系统竣工后,由()写出竣工报告。 A. 建设单位 B. 用户单位 C. 监理单位 D. 设计施工单位 10、安全技术防范最高防护级别是()。 A. 一级 B. 三级 C. 五级 D. 都不是 三、多项选择(每题2分,共10分) 1、下列()由市公安局实施监督管理。 A. 一级技防设施 B. 二级技防设施 C. 三级技防设施 D. 防弹玻璃安装和楼宇对讲工程 2、主动红外探测器使用时,对其作用距离影响最大的有()。

安防工程企业技术人员专业考试题库

9. 若镜头的有效进光孔径为D焦距为f则光圈指数F 为【B】 A.D/f B.f/D C.f+D D.fXD 10. GB50348一2004《安全防范工程技术规范》规定安全防范系统验收不通过的判据是KS、Kj、Kz有一项小于【D】。 A、0.5 B、0.4 C、0.3 D、O.6 11. 下列说法不正确的是【B】。A、当镜头的焦距发生变化 会使摄像器件上获得的光照度发生变化 b.给摄像机配自动光圈时不用考虑自动光圈的控制方式C、在监视区域内要想实现既能进行大视场的观察又能进行局部场面的特写就必须使用变焦距镜头D、变焦距镜头最重要的参数就是变焦比它等于最长焦距与最短焦距之比也就是通常说的6倍变焦、10倍变焦等。 12. 下列说法不正确的是【C】。A、监视器是用来将前端摄像机的视频信号再现的终端显示设备 B、监视器的技术指标主要有电视制式、清晰度、屏幕尺寸等 C.控制台与电视墙的距离与监视器屏幕无关可任意设定D、控制台与电视墙的距离为监视器屏幕对角线尺寸的4一6倍较为适宜。13. 下列说法不正确的是【D】。A.视频矩阵切换器采用单片机控制具有多路视频输入和多路视频输出 B、视频矩阵切换器可根据需要将任何一路摄像机输入图像切换至任意一路输出监视器上显示C、视频矩阵切换器具有前端控制功能通过矩阵上的按键或配套的控制键盘可以对前端的云台、镜头和灯光等进行控制D、视频矩阵切换器不具有通信功能不能与计算机或其他设备之间进行信息的传递。14. 直埋电缆距地面的距离不应小于【B】米穿越农田时不应小于1米。A、0.5 b、0.7 c、0.9 D、1.1 15. 解码器的功能是【B】。A、通过入侵报警控制主机发出的控制信号实现对前端云台、镜头等设备的控制 B、通过

安全防范设计评估师试题

安全防范设计评估师试题 一、判断题:共40分,每题1分(正确的打“√”,错误的打“×”,错答、漏答均不得分,也不反扣分) (√)1、“安全”所表示的是一种状态,一种没有危险、不受威胁、不出事故的客观状态。 (×)2、汉语中所说的“安全”,在英语中有safety和security两个词汇与之对应。与安全防范语义相联系的“安全”一词英文是用safety来表示的。 (√)3、安全都是相对的,不安全(存在威胁或危险)则是绝对的。通常,将可以接受存在风险的程度视为安全的底线。 (√)4、安全价值与安全一样,也是客观存在,且不以人的意志为转移的。充分实现安全的价值,是安全防范活动努力追求的社会效益。 (×)5、安全度是可以通过制定统一的量化标准从数量上来衡量,也可以在不十分严格的意义上对其作一定的质的描述。 (√)6、当系统要达到的目标不止一个时,就要从整体出发,优先考虑主要目标,全面协调地实现所有目标。 (×)7、系统评估过程,实质上就是决定如何将人、物、技资源最优化整合,以实现系统目标的过程。 (×)8、探测对象的差别只能是一个静态的量,可以用一个稳定的参数来表示(一个代码、一幅图像)。 (√)9、安全防范需求调查是现场勘察的重要组成部分,安全防范需求调查的目的是为工程设计和风险评估奠定基础。 (×)10、建筑平面施工图宽向轴线用阿拉伯数字外加圆圈表示,如:①~⑥。长向轴线用大写英文字母外加圆圈表示,如:~。 (√)11、物理环境主要是指建筑、道路、辅助设施的布局、关系、特点及植被(绿化规划)等物理和自然环境。 (×)12、现场勘察包括现场观察和现场询问两部分内容。 (√)13、图样资料是人们用来表达、交流思想的一种工具,在人类文明的传播和记载中,发挥了重要的作用。 (×)14、图样资料的规范性主要是指图样的绘制应符合GA308-2001《安全防范系统验收规则》及其他相关标准的要求。 (√)15、积极听取建设单位(用户)及监理工程师对工程质量的意见,并对质量管理工作及时进行调整。 (√)16、维修中心发现因客户使用不当造成的故障时,应给客户进行必要的技术讲解。 (×)17、应加强施工材料计划管理与采购管理力度,确保材料采购按计划进度实施,有必要时可对过程进行跟踪。 (√)18、进行外观检查时,主要是对电动工具的破损程度、绝缘部位的损坏程度进行检查,看是否存在安全隐患,破损严重的电动工具不得投入使用。 (√)19、安全防范工程的管线施工按照GB50303-2002《建筑电气工程施工质量验收规范》进行

(完整word版)电力二次系统安全防护规定

【发布单位】国家电力监管委员会 【发布文号】国家电力监管委员会令第5号 【发布日期】2004-12-20 【生效日期】2005-02-01 【失效日期】 【所属类别】国家法律法规 【文件来源】国家电力监管委员会 电力二次系统安全防护规定 (国家电力监管委员会令第5号) 《电力二次系统安全防护规定》已经国家电力监管委员会主席办公会议通过,现予公布,自2005年2月1日起施行。 主席柴松岳 二○○四年十二月二十日 电力二次系统安全防护规定 第一章总则 第一条为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,建立电力二次系统安全防护体系,保障电力系统的安全稳定运行,根据《中华人民共和国 计算机信息系统安全保护条例》和国家有关规定,制定本规定。 第二条电力二次系统安全防护工作应当坚持安全分区、网络专用、横向隔离、纵向认证 的原则,保障电力监控系统和电力调度数据网络的安全。 第三条电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等应当符 合本规定的要求。 第二章技术措施 第四条发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上 划分为生产控制大区和管理信息大区。 生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响

生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。 根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。 第五条电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。 电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。 第六条在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。 生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。 第七条在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。 第八条安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。 生产控制大区中的业务系统应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能。 第九条依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书系统,生产控制大区中的重要业务系统应当采用认证加密机制。 第三章安全管理 第十条国家电力监管委员会负责电力二次系统安全防护的监管,制定电力二次系统安全防护技术规范并监督实施。 电力企业应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力二次系统安全管理制度,将电力二次系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。 电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电厂输变电部分的二次系统安全防护的技术监督,发电厂内其它二次系统可由其上级主管单位实施技术监督。 第十一条建立电力二次系统安全评估制度,采取以自评估为主、联合评估为辅的方式,将电力二次系统安全评估纳入电力系统安全评价体系。

安防题库

1 安全防范系统:以维护社会公共安全为目的,运用安全防范产品和其它相关产品所构成的入侵报警系统、视频安防监控系统、出入口控制系统、电子巡更系统等;或由这些系统为子系统组合、集成的电子系统或网络。或安全防范系统是一个人防、物防、技防手段相结合,探测、延迟、反应组成要素相协调,具有预防、制止违法犯罪行为和重大治安事件,维护社会安全功能的有机整体。----安全防范设计评估师 2 安全管理系统: 对入侵报警、视频安防监控、出入口控制等子系统等进行组合或集成,实现对各子系统的有效联动、管理和/或监控的电子系统 3 风险等级:存在于防护对象本身及其周围的、对其构成安全威胁的程度。 4 防护级别:为保障防护对象的安全所采取的防范措施的水平。 5防护面:设备完成安装后,在识读现场可能受到人为破坏,或被实施技术开启,因而需加以防护的设备结构面。 6 禁区:不允许未授权人员出入(或窥视)的防护区域或部位。 7 防护区: 允许公众出入的、防护目标所在的区域或部位。 8 周界 :需要进行实体防护或/和电子防护的某区域边界。 9 监视区:实体/电子周界防护系统所组成的周界警戒线与防护区边界之间的区域。 10 盲区 :在警界范围内,安全防范手段未能覆盖的区域。 11 纵深防护:根据被防护对象所处的环境条件和安全管理的要求,对整个防范区域实施由外到里或由里到外层层设防的防护措施,纵深防护分为整体纵深防护和局部纵深防护两种类型 12 均衡防护:安全防范系统各部分的安全防护水平基本一致,无明显薄弱环节或“瓶颈”。 13纵深防护体系:兼有周界、监视区、防护区和禁区的防护体系 14 监控中心:安全防范系统的中央控制室。安全管理系统在此接收、处理各子系统发来的报警信息、状态信息等,并将处理后的报警信息、监控指令分别发往报警接收中心和相关子系统。 15报警接收中心:接收一个或多个监控中心的报警信息并处理警情的处所。通常也称接处警中心 16视频安防监控系统:利用视频技术探测、监视设防区域并实时显示、记录现场图像的电子系统或网络。 17 入侵报警系统:利用传感器技术和电子信息技术探测并指示非法进入或试图非法进入设防区域的行为、处理报警信息、发出报警信息的电子系统或网络。 18误报警:由于意外触动手动装置、自动装置对未设计的报警状态做出响应、部件的错误动作或损坏、操作人员失误等而发出的报警。 19漏报警:入侵行为已经发生,而系统没有做出报警响应或指示。 20防拆报警:因触发防拆探测装置而导致的报警 21防破坏能力:设备完成安装后,具有防护面的设备抵御专业技术人员使用规定工具实施破坏性攻击,即出入口不被开启的能力。 22防技术开启能力:在系统完成安装后,具有防护面的设备抵御专业技术人员使用规定工具实施技术开启,即出入口不被开启的能力。 23紧急报警:用户主观判断面临被劫持或遭抢劫或危急情况时,故意触发的报警。 24报警响应时间:从探测器探测到目标后产生报警状态信息到控制设备接收到该信息并发出报警信号所需时间。 25 系统响应时间:从探测器探测到目标后产生报警状态信息到控制器接收到该信息并发出报警信号所需的时间。 26入侵报警系统的结构模式:经典模式:有线(分线制,总线制)、无线 27出入口控制系统通常是指:采用现代电子与信息技术,在出入口对人或物这两类目标的进、出,进行放行、拒绝、记录和报警等操作的控制系统。 28移动目标报警监控系统:利用GPS,无线通信以及GIS对移动目标进行监视调度、指挥的新型移动目标管理系统。29视频移动报警:利用视频技术探测现场图像变化,一旦达到设定的阀值即发出报警信息的一种报警手段。 30 视频报警复核:用声音、图像信息对现场报警的进行核实的手段 31报警图像复核:当报警事件发生时,视频监控系统调用与报警区域相关的图像功能 32报警联动:当报警事件发生时,引发报警设备以外的相关设备进行动作 33视频探测:采用光电成像技术对目标进行感知并生成视频图像信号的一种探测手段 34原始完整性:在本规范中,专指图像信息和声音信息保持原始场景特征的特性,即无论中间过程如何处理,最后显示、记录、回放的图像和声音与原始场景保持一致,即在色彩还原性灰度级还原性现场目标轮廓还原性事件后继顺序、声音特征等方面均与现场场景保持最大相似性的程度。 35在线电子巡更系统:共同入侵报警系统。结合巡更点,按钮,刷卡,开锁等以无声报警方式记录到达各巡更点的时间(实时性强,针对高风险目标) 36离线式电子巡更系统:由模块设计的信息钮和接触棒组成,巡更人员携带接触棒按预先设定的巡更路线和到达时间到达每个巡更点,自动记录下时间、位置等信息(造价低廉实施方便) 37防护的抗易损性:主要指系统的可靠性或耐久性,系统的可靠性越高,抗易损性越强,当然,还与系统的维修性,保障性以及组织管理工作有密切联系。 38探测:感知显性和隐性事件的发生并发出报警

安防监控试题

一、.视频矩阵的主要作用是什么?一般有哪几种切换方式? 1. 视频矩阵的主要作用是实现对输入视频图像的切换输出。视 即将视频图像从任意一个输入频通道的图像切换到任意一个输出通道进行显示。 2. 自由切换,程序切换,同步切换,群组切换。 二、如何操作矩阵键盘选择监视器和摄像机? 1. 选“监视器通道号” +MON 2. “ 选摄象机通道号” +CAM 三.如何操作矩阵键盘控制摄象机镜头的光圈,聚焦,变倍? (1).按COLOSE / OPEN 键控制镜头光圈 (2).按NEAR /FAR 键控制镜头聚焦 (3).按WIDE /TELE 键控制镜头变焦 四.如何操作矩阵键盘设置预制点,调用预制点和删除预制点? 1.设置:调整云台镜头获得所需的清晰的图象后,输入预制点号+SHOT+ON 2.调用:预制点号+SHOT+ACK 3.删除:预制点号+SHOT+OOF 五.怎样设置和运行矩阵的程序切换功能? (1).按MENU 键进入矩阵菜单 (2).选择“切换”进入下一级菜单 (3).选程序切换选项,设置程序切换队列,设置完成后,可按OFF 返回上一级菜单或MENU 键退出菜单 (4).选“程序队列序号” +RUN 键运行 (5).按NEXT 键可正向切换 (6).按LAST 键可方向切换 (7).按HOLD 键可停止切换六.怎样设置和运行矩阵的同步切换功能? (1).按MENU 键进入矩阵菜单 (2).选择“切换”进入下一级菜单 (3).选同步切换选项,设置同步切换队列,设置完成后,可按OFF 返回上一级菜单或按MENU 键退出菜单 (4).选“同步队列序号” +SALVO 键运行 (7).按HOLD 键可停止切换 七.怎样设置和运行矩阵的群组切换功能? (1).按MENU 键进入矩阵菜单 (2).选择“切换”进入下一级菜单 (3).选同步切换选项,设置两个以上同步切换队列,置完成后,按OFF 返回上一级菜单(2).选群组切换选项,设置设置群组切换队列, 设置完成后,可按OFF 返回上一级菜单或按MENU 键退出菜单 (4).按“ 80+群组队列序号的和值” +SALVO 键运行 (7).按HOLD 键可停止切换 八.怎样设置和运行矩阵的定时同步切换功能?

二次系统安全防护管理制度

二次系统安全防护管理制度 生产技术部 2012.03.03

二次系统安全防护管理制度 一、总则 1、为了确保本厂电力监控系统及电力调度数据网络的安全,抵御黑客、病毒、恶意代码等各种形式的恶意破坏和攻击,特别是抵御集团式的攻击,防止电力二次系统崩溃和瘫痪,以及由此造成的电力系统事故或,建立山西兆光发电厂电力二次系统安全防护体系,特此制定本制度。 2、本制度明确了山西兆光发电厂电力二次系统安全防护的职责与分工、日常运行与管理、技术管理、工程实施、接入管理、安全评估、应急处理、保密工作等内容,山西兆光电厂各级部门应严格遵守。 3、本厂按照“谁主管谁负责,谁经营谁负责”的原则,建立电力二次系统安全管理制度,将电力全防护及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。 4、本制度使用于本厂电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等。 5、依据 《电网和电厂计算机监控系统及调度数据网络安全防护的规定》(国家经贸委[2002]第30号令); 国家电力监管委员会《电力二次系统安全防护规定》(电监会5号令); 国家电监会《电力二次系统安全防护总体方案》等6个配套文件(电监安全[2006]34号);

二、职责分工 各级相关部门的安全职责 1、生产技术部附则建立本厂内涉及电力调度的二次系统安全防护体系并报调度中心审查。 2、仪电维护部附则本厂内涉及电力调度的二次系统安全防护方案的落实、有关工程实施工作。 3、发电部及仪电维护部负责本厂内涉及到电力调度的二次系统安全防护设施的巡视工作。 4、发电部及仪电维护部各二次系统安全防护专责人员负责配合调度中心对涉及及电力调度的二次系统安全防护进行评估。 5、仪电维护部负责配合调度中心处理电力二次系统安全防护应急事件和日常出现的问题。 6、生产技术部负责定期向调度中心报送电力二次系统安全防护情况,并及时上报电力二次系统安全防护出现的异常现象。 各级相关人员的安全职责 1、本厂主管安全生产的领导为本厂所管辖二次系统的安全防护第一责任人。 2、本厂所设置的二次系统安全防护小组或专责人员,负责安全防护设备及有关措施的日常巡视和定期检查、分析工作,发现二次系统安全隐患的时间要及时进行处理,并按照有关规定立即上报。 3、本厂自动化专业人员负责管理本厂所属调度数据网络设备、横向物理隔离装置、纵向加密认证装置、防火墙、防病毒软件等二次系

二次系统安全防护设备—防火墙设备

二次系统安全防护设备—防火墙设备 通用技术规范

本规范对应的专用技术规范目录

二次系统安全防护设备—防火墙设备 采购标准技术规范使用说明 1. 本标准技术规范分为通用部分、专用部分。 2. 项目单位根据需求选择所需设备的技术规范。技术规范通用部分条款、专用部分标准技术参数表和使用条件表固化的参数原则上不能更改。 3. 项目单位应按实际要求填写“项目需求部分”。如确实需要改动以下部分,项目单位应填写专用部分“项目单位技术差异表”,并加盖该网、省公司物资部(招投标管理中心)公章,与辅助说明文件随招标计划一起提交至招标文件审查会: 1)改动通用部分条款及专用部分固化的参数; 2)项目单位要求值超出标准技术参数值范围; 3)根据实际使用条件,需要变更环境温度、湿度、海拔、耐受地震能力、用途和安装方式等要求。 经招标文件审查会同意后,对专用部分的修改形成“项目单位技术差异表”,放入专用部分表格中,随招标文件同时发出并视为有效,否则将视为无差异。 4. 投标人逐项响应技术规范专用部分中“1 标准技术参数表”、“2 项目需求部分”和“3 投标人响应部分”相应内容。填写投标人响应部分,应严格按招标文件技术规范专用部分的“招标人要求值”一栏填写相应的投标人响应部分的表格。投标人还应对项目需求部分的“项目单位技术差异表”中给出的参数进行响应。“项目单位技术差异表”与“标准技术参数表”和“使用条件表”中参数不同时,以差异表给出的参数为准。投标人填写技术参数和性能要求响应表时,如有偏差除填写“投标人技术偏差表”外,必要时应提供证明参数优于招标人要求的相关试验报告。 5. 对扩建工程,如有需要,项目单位应在专用部分提出与原工程相适应的一次、二次及土建的接口要求。 6. 技术规范范本的页面、标题等均为统一格式,不得随意更改。 7. 一次设备的型式、电气主接线和一次系统情况对二次设备的配置和功能要求影响较大,应在专用部分中详细说明。

相关主题
文本预览
相关文档 最新文档