APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
主机设备采集安全事件不包括()

A、所有文件权限变更

B、用户权限变更

C、外设设备接入

D、登录操作信息

答案:A

网安自动化2022竞赛试题
电力专用纵向加密认证装置会话密钥为非对称密钥,用于电力专用纵向加密认证装置之间的通信加密,会话密钥由设备在建立连接时动态协商产生,拆除连接时失效。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6017.html
点击查看题目
生产控制大区可以分为控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da601a.html
点击查看题目
Arp欺骗可以对局域网用户产生()威胁。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600f.html
点击查看题目
关于反向型电力专用横向安全隔离装置以下说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6004.html
点击查看题目
生产控制大区中除()外,禁止使用具有无线通信功能的设备,生产控制大区中的系统及设备应与调度数据网之外的电力企业其他数据网、外部公用数据网实现物理隔离。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6015.html
点击查看题目
用于电力二次系统安全防护的网络安全设备,只要具备公安部安全产品销售许可证,符合电力系统电磁兼容检测标准就可以使用。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6003.html
点击查看题目
电力二次系统安全评估前应当制定相应的应急预案,实施过程应符合电力二次的相关管理规定。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da600d.html
点击查看题目
控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的( )等功能,其访问控制规则应当正确有效。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6016.html
点击查看题目
对于新上的各个电力监控系统应当支持加密认证的功能。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da601e.html
点击查看题目
电力可信计算技术能够应对以下哪类攻击()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6016.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

主机设备采集安全事件不包括()

A、所有文件权限变更

B、用户权限变更

C、外设设备接入

D、登录操作信息

答案:A

网安自动化2022竞赛试题
相关题目
电力专用纵向加密认证装置会话密钥为非对称密钥,用于电力专用纵向加密认证装置之间的通信加密,会话密钥由设备在建立连接时动态协商产生,拆除连接时失效。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6017.html
点击查看答案
生产控制大区可以分为控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da601a.html
点击查看答案
Arp欺骗可以对局域网用户产生()威胁。

A. 挂马

B. DNS毒化

C. 中间人攻击

D. 以上均是

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600f.html
点击查看答案
关于反向型电力专用横向安全隔离装置以下说法错误的是()。

A. 安全设备

B. 应用于纵向的网络

C. 应用于横向的网络

D. 实现不同安全分区之间的文件传输。

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6004.html
点击查看答案
生产控制大区中除()外,禁止使用具有无线通信功能的设备,生产控制大区中的系统及设备应与调度数据网之外的电力企业其他数据网、外部公用数据网实现物理隔离。

A. 安全I区

B. 安全接入区

C. 安全II区

D. 安全III区

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6015.html
点击查看答案
用于电力二次系统安全防护的网络安全设备,只要具备公安部安全产品销售许可证,符合电力系统电磁兼容检测标准就可以使用。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6003.html
点击查看答案
电力二次系统安全评估前应当制定相应的应急预案,实施过程应符合电力二次的相关管理规定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da600d.html
点击查看答案
控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的( )等功能,其访问控制规则应当正确有效。

A. 逻辑隔离

B. 报文过滤

C. 访问控制

D. 物理隔离

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6016.html
点击查看答案
对于新上的各个电力监控系统应当支持加密认证的功能。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da601e.html
点击查看答案
电力可信计算技术能够应对以下哪类攻击()

A. 硬件固件后门

B. 未知恶意程序攻击

C. SQL注入攻击

D. XSS反射攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载