APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
电力调度控制系统根据安全分区原则,结合电力调度控制中心应用功能模块的特点,将各功能模块分为()。

A、物理、安全设备、操作系统、数据、应用

B、纵向网络边界和横向网络边界

C、控制区、非控制区、管理信息大区

D、信息内网、信息外网

答案:C

网安自动化2022竞赛试题
电力监控工作票由工作负责人填写,也可由工作票签发人或工作班成员填写
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6010.html
点击查看题目
按照安全防护要求,网络服务应禁用不必要的公共网络服务,允许开发如下特定服务( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6009.html
点击查看题目
反向型电力专用横向安全隔离在实现安全隔离的基础上,采用()保证反向应用数据传输的安全性,用于安全区III到安全区I/II的单向数据传递。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6008.html
点击查看题目
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6002.html
点击查看题目
根据《电力监控系统网络安全监测装置技术规范(试行)》规定,厂站的服务器和工作站,只要不在网络连接白名单范围内的TCP/UDP连接信息,均产生()事件。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da600f.html
点击查看题目
应从哪几方面审计windows系统是否存在后门( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6012.html
点击查看题目
以下关于纵向加密策略配置描述不正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6001.html
点击查看题目
控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的( )等功能,其访问控制规则应当正确有效。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6016.html
点击查看题目
linux中提供了大量的网络配置命令,其中不带参数的route命令用来查本机的路由信息,()命令也可以完成该项功能。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6018.html
点击查看题目
电力专用纵向加密装置的设备证书文件后缀为()时,可以在windows电脑上双击鼠标阅读证书相关信息。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6017.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

电力调度控制系统根据安全分区原则,结合电力调度控制中心应用功能模块的特点,将各功能模块分为()。

A、物理、安全设备、操作系统、数据、应用

B、纵向网络边界和横向网络边界

C、控制区、非控制区、管理信息大区

D、信息内网、信息外网

答案:C

网安自动化2022竞赛试题
相关题目
电力监控工作票由工作负责人填写,也可由工作票签发人或工作班成员填写

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6010.html
点击查看答案
按照安全防护要求,网络服务应禁用不必要的公共网络服务,允许开发如下特定服务( )

A. SNMP

B. SSH

C. Finger

D. NTP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6009.html
点击查看答案
反向型电力专用横向安全隔离在实现安全隔离的基础上,采用()保证反向应用数据传输的安全性,用于安全区III到安全区I/II的单向数据传递。

A. 数字签名技术和数据加密算法

B. 基于纯文本的编码转换和识别

C. 可靠性、稳定性

D. 协议隔离

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6008.html
点击查看答案
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6002.html
点击查看答案
根据《电力监控系统网络安全监测装置技术规范(试行)》规定,厂站的服务器和工作站,只要不在网络连接白名单范围内的TCP/UDP连接信息,均产生()事件。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da600f.html
点击查看答案
应从哪几方面审计windows系统是否存在后门( )

A. 查看服务信息

B. 查看驱动信息

C. 查看注册表键值

D. 查看系统日志

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6012.html
点击查看答案
以下关于纵向加密策略配置描述不正确的是()

A. 策略配置类似于防火墙的包过滤功能

B. 策略配置需要能够正确的匹配业务数据报文

C. 策略配置可以通过业务流量自动生成

D. 策略配置需要人为确定添加

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6001.html
点击查看答案
控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的( )等功能,其访问控制规则应当正确有效。

A. 逻辑隔离

B. 报文过滤

C. 访问控制

D. 物理隔离

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6016.html
点击查看答案
linux中提供了大量的网络配置命令,其中不带参数的route命令用来查本机的路由信息,()命令也可以完成该项功能。

A. ifconfig

B. traceroute

C. set

D. netstat -r

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6018.html
点击查看答案
电力专用纵向加密装置的设备证书文件后缀为()时,可以在windows电脑上双击鼠标阅读证书相关信息。

A. cer

B. csr

C. docx

D. txt

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6017.html
点击查看答案
试题通小程序
试题通app下载