APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
发电厂五防系统部署于()。

A、控制区

B、非控制区

C、管理信息大区

D、安全接入区

答案:A

网安自动化2022竞赛试题
以下关于电力系统专用单向安全隔离装置说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6013.html
点击查看题目
电力监控系统中的实时控制系统和有实时控制功能的业务模块以及未来有实时控制功能的业务系统应当置于控制区。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da601c.html
点击查看题目
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6019.html
点击查看题目
控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)的安全等级相同。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6011.html
点击查看题目
生产控制大区与管理信息大区可共用一套恶意代码防护系统。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da601e.html
点击查看题目
控制区和非控制区分别连接调度数据网的实时子网和非实时子网。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6013.html
点击查看题目
根据《电力监控系统网络安全监测装置技术规范(试行)》规定,厂站的服务器和工作站,只要不在网络连接白名单范围内的TCP/UDP连接信息,均产生()事件。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da600f.html
点击查看题目
IP欺骗属于()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600d.html
点击查看题目
电力监控系统网络安全管理平台可对纵向加密装置进行策略管控,策略可设置的网络协议有( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6002.html
点击查看题目
硬件防火墙的透明模式配置中在网桥上配置的IP主要用于()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da601c.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

发电厂五防系统部署于()。

A、控制区

B、非控制区

C、管理信息大区

D、安全接入区

答案:A

网安自动化2022竞赛试题
相关题目
以下关于电力系统专用单向安全隔离装置说法错误的是()

A. 安装在生产控制大区和管理信息大区的边界

B. 物理安全隔离装置(反向型)对传输的数据要进行签名认证

C. 可以使用INTEL指令系统(兼容)的微处理器

D. 能够抵御除DOS以外已知的网络攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6013.html
点击查看答案
电力监控系统中的实时控制系统和有实时控制功能的业务模块以及未来有实时控制功能的业务系统应当置于控制区。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da601c.html
点击查看答案
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()

A. 穷举攻击

B. 字典攻击

C. 社会工程攻击

D. 重放攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6019.html
点击查看答案
控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)的安全等级相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6011.html
点击查看答案
生产控制大区与管理信息大区可共用一套恶意代码防护系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da601e.html
点击查看答案
控制区和非控制区分别连接调度数据网的实时子网和非实时子网。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6013.html
点击查看答案
根据《电力监控系统网络安全监测装置技术规范(试行)》规定,厂站的服务器和工作站,只要不在网络连接白名单范围内的TCP/UDP连接信息,均产生()事件。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da600f.html
点击查看答案
IP欺骗属于()。

A. 物理威胁

B. 程序漏洞威胁

C. 连接威胁

D. 后门技术

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600d.html
点击查看答案
电力监控系统网络安全管理平台可对纵向加密装置进行策略管控,策略可设置的网络协议有( )

A. SNMP

B. ICMP

C. TCP

D. UDP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6002.html
点击查看答案
硬件防火墙的透明模式配置中在网桥上配置的IP主要用于()。

A. 管理

B. 双机热备

C. NAT转换

D. 保证连通性

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载