APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
测试验证系统软件功能与在线系统应尽可能保持一致,至少应覆盖()应用功能,有条件的可以增加Ⅲ区应用功能。

A、I区

B、II区

C、I、II区

D、IV区

答案:C

网安自动化2022竞赛试题
电力监控系统安全防护重点强化( ),同时加强内部的物理、网络、主机、应用和数据安全
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da601b.html
点击查看题目
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6002.html
点击查看题目
生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da600a.html
点击查看题目
根据《国家电网公司电力调度数据网管理规定》,调度数据网由什么组成?()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6007.html
点击查看题目
按照安全防护要求,网络服务应禁用不必要的公共网络服务,允许开发如下特定服务( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6009.html
点击查看题目
地级电力调度控制中心应当部署()、具备签发安全标签及指纹识别电子钥匙功能的电力调度证书系统,形成地级调度中心独立的数字证书认证体系。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6004.html
点击查看题目
电力监控系统安全防护过程是长期的动态过程,各单位应当严格落实安全防护的总体原则,建立和完善以安全防护总体原则为中心的( )等环节组成的闭环机制。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600e.html
点击查看题目
电力专用纵向加密认证装置数据加密采用的是()协议。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da600a.html
点击查看题目
电力监控系统网络安全监测装置(II型)可直接采用()对时协议对时。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6016.html
点击查看题目
正向与反向电力专用横向安全隔离装置的区别,以下说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da601e.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

测试验证系统软件功能与在线系统应尽可能保持一致,至少应覆盖()应用功能,有条件的可以增加Ⅲ区应用功能。

A、I区

B、II区

C、I、II区

D、IV区

答案:C

网安自动化2022竞赛试题
相关题目
电力监控系统安全防护重点强化( ),同时加强内部的物理、网络、主机、应用和数据安全
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da601b.html
点击查看答案
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6002.html
点击查看答案
生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。

A. 安全接入区

B. VPN接入区

C. 专用接入区

D. 隔离接入区

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da600a.html
点击查看答案
根据《国家电网公司电力调度数据网管理规定》,调度数据网由什么组成?()

A. 骨干核心区和省调接入网

B. 骨干网和接入网

C. 省调接入网和地调接入网

D. 骨干网和省调接入网

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6007.html
点击查看答案
按照安全防护要求,网络服务应禁用不必要的公共网络服务,允许开发如下特定服务( )

A. SNMP

B. SSH

C. Finger

D. NTP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6009.html
点击查看答案
地级电力调度控制中心应当部署()、具备签发安全标签及指纹识别电子钥匙功能的电力调度证书系统,形成地级调度中心独立的数字证书认证体系。

A. 内网安全监视平台

B. 支持符合国家要求的算法

C. 病毒防御系统

D. 关键应用功能备用和关键数据备份功能

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6004.html
点击查看答案
电力监控系统安全防护过程是长期的动态过程,各单位应当严格落实安全防护的总体原则,建立和完善以安全防护总体原则为中心的( )等环节组成的闭环机制。

A. 安全监测

B. 响应处理

C. 安全措施

D. 审计评估

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600e.html
点击查看答案
电力专用纵向加密认证装置数据加密采用的是()协议。

A. TCP

B. UDP

C. ESP

D. ICMP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da600a.html
点击查看答案
电力监控系统网络安全监测装置(II型)可直接采用()对时协议对时。

A. SNMP

B. TCP

C. UDP

D. NTP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6016.html
点击查看答案
正向与反向电力专用横向安全隔离装置的区别,以下说法正确的是( )

A. 正向安全隔离装置适用于传输实时数据

B. 反向安全隔离装置允许反向返回任何数据

C. 反向安全隔离装置有一定的加密处理

D. 正向安全隔离装置平均传输速率较高

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da601e.html
点击查看答案
试题通小程序
试题通app下载