APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
以下关于纵向加密策略配置描述不正确的是()

A、策略配置类似于防火墙的包过滤功能

B、策略配置需要能够正确的匹配业务数据报文

C、策略配置可以通过业务流量自动生成

D、策略配置需要人为确定添加

答案:C

网安自动化2022竞赛试题
电力监控系统的作业人员应被告知其作业现场和工作岗位存在的( )及紧急处理措施。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da600e.html
点击查看题目
电力二次系统安全防护的总体原则是“安全分区、网络专用、横向隔离、纵向认证”
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da600c.html
点击查看题目
关于电力专用纵向加密认证装置隧道配置以下哪个描述不正确()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da600b.html
点击查看题目
对网络系统进行渗透测试,通常是按()顺序来进行的
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6014.html
点击查看题目
安全扫描可以实现()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6010.html
点击查看题目
电能量计量系统(TMR)与调度管理系统互联,中间应配置()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6018.html
点击查看题目
防火墙访问控制规则配置步骤包括以下哪几项( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6018.html
点击查看题目
电力监控系统网络安全管理平台中告警格式包含以下哪些部分( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6007.html
点击查看题目
《电力监控系统安全防护规定》中要求,发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6013.html
点击查看题目
创建清朗有序安全网络空间,关闭不必要的硬件接口,主要措施有:
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6005.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

以下关于纵向加密策略配置描述不正确的是()

A、策略配置类似于防火墙的包过滤功能

B、策略配置需要能够正确的匹配业务数据报文

C、策略配置可以通过业务流量自动生成

D、策略配置需要人为确定添加

答案:C

网安自动化2022竞赛试题
相关题目
电力监控系统的作业人员应被告知其作业现场和工作岗位存在的( )及紧急处理措施。

A. 安全风险

B. 安全注意事项

C. 事故防范

D. 人员配置

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da600e.html
点击查看答案
电力二次系统安全防护的总体原则是“安全分区、网络专用、横向隔离、纵向认证”

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da600c.html
点击查看答案
关于电力专用纵向加密认证装置隧道配置以下哪个描述不正确()

A. 隧道需要配置对端协商IP地址,用于发起协商请求和匹配来自对端的报文

B. 隧道需要配置对端证书以验证对端协商报文的合法性

C. 隧道需要配置对端设备地址用于证书验证

D. 隧道需要配置对端证书用于对密钥交换内容进行加密

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da600b.html
点击查看答案
对网络系统进行渗透测试,通常是按()顺序来进行的

A. 控制阶段、侦查阶段、入侵阶段

B. 入侵阶段、侦查阶段、控制阶段

C. 侦查阶段、入侵阶段、控制阶段

D. 侦查阶段、控制阶段、入侵阶段

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6014.html
点击查看答案
安全扫描可以实现()。

A. 弥补由于认证机制薄弱带来的问题

B. 弥补由于协议本身而产生的问题

C. 弥补防火墙对内网安全威胁检测不足的问题

D. 扫描检测所有的数据包攻击,分析所有的数据流

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6010.html
点击查看答案
电能量计量系统(TMR)与调度管理系统互联,中间应配置()。

A. 硬件防火墙

B. 电力专用横向单向安全隔离装置

C. 纵向加密认证装置

D. 入侵检测系统

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6018.html
点击查看答案
防火墙访问控制规则配置步骤包括以下哪几项( )

A. 定义源地址

B. 定义目的地址

C. 启用规则

D. 定义服务端口号

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6018.html
点击查看答案
电力监控系统网络安全管理平台中告警格式包含以下哪些部分( )

A. 告警级别

B. 告警时间

C. 设备名称和类型

D. 内容描述

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6007.html
点击查看答案
《电力监控系统安全防护规定》中要求,发电企业、电网企业内部基于计算机和网络技术的业务系统,应当划分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6013.html
点击查看答案
创建清朗有序安全网络空间,关闭不必要的硬件接口,主要措施有:

A. 关闭主机USB接口、光驱设备等硬件接口(对于必须使用的鼠标键盘、USB KEY接口,应删除与存储相关的驱动);

B. 拆除光驱、冗余硬盘等辅助存储设备

C. 关闭计算机、网络设备、安防设备等设备运行中未使用的网络接口和串口;

D.
禁用移动存储设备的自动播放或自动打开功能。

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载