APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
采集网络设备在线状态是通过()来判断设备是否在线

A、ssh

B、telnet

C、ping

D、ftp

答案:C

网安自动化2022竞赛试题
网络设备安全防护的管理要求包括设备管理、用户与口令( )等五个方面
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6020.html
点击查看题目
变电站内部署Ⅱ型网络监测装置时,如站控层Ⅰ区与Ⅱ区之间存在防火墙,需部署()台Ⅱ型网络监测装置。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da601e.html
点击查看题目
电力专用纵向加密装置通常采用的告警报文端口号是:()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6014.html
点击查看题目
电力监控系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中最薄弱点的安全水平。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6018.html
点击查看题目
防火墙可以部署在控制区与非控制区之间,必须具备( )等功能。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6013.html
点击查看题目
《电力监控系统安全防护规定》中要求,发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6013.html
点击查看题目
电力专用纵向加密装置的设备证书文件后缀为()时,可以在windows电脑上双击鼠标阅读证书相关信息。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6017.html
点击查看题目
配网生产抢修指挥位于()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6000.html
点击查看题目
Ⅱ型网络安全监测装置采集的安全数据以及网络安全事件转发至网络安全管理平台的()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6019.html
点击查看题目
社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例的是( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6004.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

采集网络设备在线状态是通过()来判断设备是否在线

A、ssh

B、telnet

C、ping

D、ftp

答案:C

网安自动化2022竞赛试题
相关题目
网络设备安全防护的管理要求包括设备管理、用户与口令( )等五个方面

A. 日志与审计

B. 安全防护

C. 远程管理

D. 网络服务

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6020.html
点击查看答案
变电站内部署Ⅱ型网络监测装置时,如站控层Ⅰ区与Ⅱ区之间存在防火墙,需部署()台Ⅱ型网络监测装置。

A. 1

B. 2

C. 3

D. 4

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da601e.html
点击查看答案
电力专用纵向加密装置通常采用的告警报文端口号是:()

A. 22

B. 50

C. 514

D. 21

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6014.html
点击查看答案
电力监控系统安全防护是复杂的系统工程,其总体安全防护水平取决于系统中最薄弱点的安全水平。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6018.html
点击查看答案
防火墙可以部署在控制区与非控制区之间,必须具备( )等功能。

A. 黑白名单

B. 逻辑隔离

C. 报文过滤

D. 访问控制

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6013.html
点击查看答案
《电力监控系统安全防护规定》中要求,发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6013.html
点击查看答案
电力专用纵向加密装置的设备证书文件后缀为()时,可以在windows电脑上双击鼠标阅读证书相关信息。

A. cer

B. csr

C. docx

D. txt

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6017.html
点击查看答案
配网生产抢修指挥位于()。

A. 控制区

B. 非控制区

C. 管理信息大区

D. 信息外网

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6000.html
点击查看答案
Ⅱ型网络安全监测装置采集的安全数据以及网络安全事件转发至网络安全管理平台的()。

A. 数据网关机

B. 安全区Ⅰ中Ⅰ型网络安全监测装置

C. 安全区Ⅱ中Ⅰ型网络安全监测装置

D. 级联纵向加密装置

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6019.html
点击查看答案
社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例的是( )

A. 组合个人生日、手机、姓名猜解密码

B. 在邮箱信件内加入木马或病毒

C. 找回密码

D. 个人冒充

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6004.html
点击查看答案
试题通小程序
试题通app下载