APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
电力专用纵向加密认证装置中使用的设备证书,不包含下列哪些信息()。

A、证书的颁发机构

B、设备的公钥

C、设备的私钥

D、证书的有效期

答案:C

网安自动化2022竞赛试题
SYNFLOOD攻击是通过以下()协议完成的。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6011.html
点击查看题目
创建清朗有序安全网络空间,关闭不必要的硬件接口,主要措施有:
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6005.html
点击查看题目
在防火墙策略配置中,地址转换技术的主要作用是:()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6019.html
点击查看题目
某省调需将安全接入区的业务主机上的数据库实时同步至安全I区,下列做法中可取的是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6006.html
点击查看题目
新建设的电力监控系统,应当采用调度数字证书或安全标签实现安全授权的强制访问控制及强制执行控制。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6022.html
点击查看题目
电力调度控制系统根据安全分区原则,结合电力调度控制中心应用功能模块的特点,将各功能模块分为()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da600e.html
点击查看题目
检查硬件防火墙的技术性能指标,其中不包括()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da601e.html
点击查看题目
利用防火墙的()功能,可以防止IP地址的盗用行为。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6006.html
点击查看题目
防火墙应能够通过( )等参数或它们的组合进行流量统计。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6019.html
点击查看题目
数字化变电站采用( )措施来防护具有远程控制功能的装置及设备。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da601a.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

电力专用纵向加密认证装置中使用的设备证书,不包含下列哪些信息()。

A、证书的颁发机构

B、设备的公钥

C、设备的私钥

D、证书的有效期

答案:C

网安自动化2022竞赛试题
相关题目
SYNFLOOD攻击是通过以下()协议完成的。

A. UDP

B. TCP

C. IPX/SPX

D. AppleTalk

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6011.html
点击查看答案
创建清朗有序安全网络空间,关闭不必要的硬件接口,主要措施有:

A. 关闭主机USB接口、光驱设备等硬件接口(对于必须使用的鼠标键盘、USB KEY接口,应删除与存储相关的驱动);

B. 拆除光驱、冗余硬盘等辅助存储设备

C. 关闭计算机、网络设备、安防设备等设备运行中未使用的网络接口和串口;

D.
禁用移动存储设备的自动播放或自动打开功能。

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6005.html
点击查看答案
在防火墙策略配置中,地址转换技术的主要作用是:()

A. 提供代理服务

B. 隐藏内部网络地址

C. 进行入侵检测

D. 防止病毒入侵

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6019.html
点击查看答案
某省调需将安全接入区的业务主机上的数据库实时同步至安全I区,下列做法中可取的是()。

A. 在安全接入区与安全I区之间部署防火墙,开放数据库同步端口

B. 在安全接入区与安全I区之间部署正向隔离装置,配置相应规则,将数据库增量文件传输至安全I区

C. 在安全接入区与安全I区之间部署反向隔离装置,配置相应规则,将数据库增量文件转换为纯文本文件传输至安全I区

D. 在安全接入区与安全I区之间部署信息网隔离装置,配置相应规则,将数据库实时同步

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6006.html
点击查看答案
新建设的电力监控系统,应当采用调度数字证书或安全标签实现安全授权的强制访问控制及强制执行控制。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6022.html
点击查看答案
电力调度控制系统根据安全分区原则,结合电力调度控制中心应用功能模块的特点,将各功能模块分为()。

A. 物理、安全设备、操作系统、数据、应用

B. 纵向网络边界和横向网络边界

C. 控制区、非控制区、管理信息大区

D. 信息内网、信息外网

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da600e.html
点击查看答案
检查硬件防火墙的技术性能指标,其中不包括()。

A. 吞吐量

B. 最大并发连接数

C. 延时

D. 误报率

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da601e.html
点击查看答案
利用防火墙的()功能,可以防止IP地址的盗用行为。

A. 防御攻击

B. 访问控制

C. IP地址和MAC地址绑定

D. URL过滤

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6006.html
点击查看答案
防火墙应能够通过( )等参数或它们的组合进行流量统计。

A. IP地址

B. 接口速率

C. 网络服务

D. 时间和协议类型

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6019.html
点击查看答案
数字化变电站采用( )措施来防护具有远程控制功能的装置及设备。

A. 杀毒软件

B. 加密

C. 身份认证

D. 人员监控

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da601a.html
点击查看答案
试题通小程序
试题通app下载