APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
硬件防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

A、防止内部攻击

B、防止外部攻击

C、防止内部对外部的非法访问

D、即防外部攻击,又防内部对外部非法访问

答案:B

网安自动化2022竞赛试题
电力监控系统网络安全管理平台中告警格式包含以下哪些部分( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6007.html
点击查看题目
电力监控系统工作开始时应备份可能受到影响的程序、( )、( )、( )和( )等
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da600f.html
点击查看题目
数据库的主机操作系统中应设置管理本地数据库的专用帐号,并仅赋予该帐号()服务的权限。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6015.html
点击查看题目
生产控制大区与管理信息大区可共用一套恶意代码防护系统。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da601e.html
点击查看题目
Ⅱ型网络安全监测装置在变电站部署时,不需要接入以下哪种设备()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6000.html
点击查看题目
地级电力调度控制中心应当部署()、具备签发安全标签及指纹识别电子钥匙功能的电力调度证书系统,形成地级调度中心独立的数字证书认证体系。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6004.html
点击查看题目
电力监控系统安全区连接的拓扑结构有三种结构,()结构所用设备较少、易于实施,但中心点故障影响范围大。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6010.html
点击查看题目
下面选项属于社会工程学攻击选项的是()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6015.html
点击查看题目
依据《电力监控系统安全防护总体方案》,对小型县调、配调、小型电厂和变电站的二次系统可以根据具体情况()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6001.html
点击查看题目
IP欺骗属于()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600d.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

硬件防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

A、防止内部攻击

B、防止外部攻击

C、防止内部对外部的非法访问

D、即防外部攻击,又防内部对外部非法访问

答案:B

网安自动化2022竞赛试题
相关题目
电力监控系统网络安全管理平台中告警格式包含以下哪些部分( )

A. 告警级别

B. 告警时间

C. 设备名称和类型

D. 内容描述

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6007.html
点击查看答案
电力监控系统工作开始时应备份可能受到影响的程序、( )、( )、( )和( )等

A. 配置文件

B. 运行参数

C. 运行数据

D. 日志文件

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da600f.html
点击查看答案
数据库的主机操作系统中应设置管理本地数据库的专用帐号,并仅赋予该帐号()服务的权限。

A. 升级数据库

B. 升级操作系统

C. 启停数据库

D. 启停操作系统

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6015.html
点击查看答案
生产控制大区与管理信息大区可共用一套恶意代码防护系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da601e.html
点击查看答案
Ⅱ型网络安全监测装置在变电站部署时,不需要接入以下哪种设备()

A. 站控层交换机

B. 站控层防火墙

C. 图形网关机

D. 数据库

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6000.html
点击查看答案
地级电力调度控制中心应当部署()、具备签发安全标签及指纹识别电子钥匙功能的电力调度证书系统,形成地级调度中心独立的数字证书认证体系。

A. 内网安全监视平台

B. 支持符合国家要求的算法

C. 病毒防御系统

D. 关键应用功能备用和关键数据备份功能

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6004.html
点击查看答案
电力监控系统安全区连接的拓扑结构有三种结构,()结构所用设备较少、易于实施,但中心点故障影响范围大。

A. 链式

B. 总线

C. 三角

D. 星形

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6010.html
点击查看答案
下面选项属于社会工程学攻击选项的是()

A. 逻辑炸弹

B. 木马

C. 包重放

D. 网络钓鱼

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6015.html
点击查看答案
依据《电力监控系统安全防护总体方案》,对小型县调、配调、小型电厂和变电站的二次系统可以根据具体情况()。

A. 不设非控制区,重点防护控制区

B. 不设控制区,重点防护非控制区

C. 重点防护非控制区和控制区

D. 不设非控制区和控制区

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6001.html
点击查看答案
IP欺骗属于()。

A. 物理威胁

B. 程序漏洞威胁

C. 连接威胁

D. 后门技术

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600d.html
点击查看答案
试题通小程序
试题通app下载