APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
在普通变电站中,以下哪些设备不属于站控层设备()

A、网关机

B、工作站

C、监控主机

D、故障录播器

答案:D

网安自动化2022竞赛试题
电力专用横向单向安全隔离装置的普通用户可以( )、( )、( )隔离装置的配置规则
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6008.html
点击查看题目
根据电力监控系统网络安全监测装置技术规范(Q/GDW 11914-2018)规定,网络安全监测装置上传事件模式不包含哪个?()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6003.html
点击查看题目
下列关于反向隔离装置和反向数据传输的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da601b.html
点击查看题目
电力监控系统内网安全监管平台的数据采集功能:使用多种采集手段,对部署于电力监控系统中的主机设备、网络设备、安全设备的运行信息、告警信息、配置信息进行采集。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6007.html
点击查看题目
实施网络安全边界防范首要解决的问题是网络安全区域的划分。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da600a.html
点击查看题目
电力专用纵向加密认证装置某一条隧道处于协商应答状态时,描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6020.html
点击查看题目
网络设备安全防护的管理要求包括设备管理、用户与口令( )等五个方面
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6020.html
点击查看题目
生产控制大区中的安全区Ⅱ与调度数据网非实时子网的交接处可使用防火墙替代纵向加密认证装置或加密认证网关。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6021.html
点击查看题目
电力专用纵向加密认证装置管理中心的SPING功能采用了()加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6010.html
点击查看题目
在网络攻击中,()不属于主动攻击。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600c.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

在普通变电站中,以下哪些设备不属于站控层设备()

A、网关机

B、工作站

C、监控主机

D、故障录播器

答案:D

网安自动化2022竞赛试题
相关题目
电力专用横向单向安全隔离装置的普通用户可以( )、( )、( )隔离装置的配置规则
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6008.html
点击查看答案
根据电力监控系统网络安全监测装置技术规范(Q/GDW 11914-2018)规定,网络安全监测装置上传事件模式不包含哪个?()

A. 实时上传

B. 非实时上传

C. 本地展示不上传

D. 归并上传

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6003.html
点击查看答案
下列关于反向隔离装置和反向数据传输的描述中,错误的是()。

A. 反向隔离装置可部署于生产控制区和信息管理大区之间的网络边界

B. 反向传输一般用于气象、水文、计划等业务

C. 反向业务能传输纯文本文件,不能传输二进制文件(声音、图形等)

D. 可以传输数据流形式的控制指令,与正向隔离装置形成闭环控制

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da601b.html
点击查看答案
电力监控系统内网安全监管平台的数据采集功能:使用多种采集手段,对部署于电力监控系统中的主机设备、网络设备、安全设备的运行信息、告警信息、配置信息进行采集。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6007.html
点击查看答案
实施网络安全边界防范首要解决的问题是网络安全区域的划分。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da600a.html
点击查看答案
电力专用纵向加密认证装置某一条隧道处于协商应答状态时,描述正确的是()。

A. 对端装置将一定会接收到协商应答报文,并验证通过

B. 该装置的隧道已经发送协商请求报文到对端

C. 该装置的隧道已接收到来自对端的协商请求报文,还未进行验证

D. 对端装置正确导入了该装置的证书

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6020.html
点击查看答案
网络设备安全防护的管理要求包括设备管理、用户与口令( )等五个方面

A. 日志与审计

B. 安全防护

C. 远程管理

D. 网络服务

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6020.html
点击查看答案
生产控制大区中的安全区Ⅱ与调度数据网非实时子网的交接处可使用防火墙替代纵向加密认证装置或加密认证网关。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6021.html
点击查看答案
电力专用纵向加密认证装置管理中心的SPING功能采用了()加密算法。

A. 对称

B. 非对称

C. 散列

D. 无

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6010.html
点击查看答案
在网络攻击中,()不属于主动攻击。

A. 重放攻击

B. 拒绝服务攻击

C. 通信量分析攻击

D. 假冒攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600c.html
点击查看答案
试题通小程序
试题通app下载