APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
电力监控系统硬件防火墙利用数据包的源地址、目的地址、传输协议为依据,确定数据包的转发及转发到何处。技术上无法实现的操作是:()

A、禁止外部网络用户使用FTP

B、允许所有用户使用HTTP浏览网页

C、除了管理员可以从外部网络telnet内部网络外,其他用户都不可以

D、只允许某台计算机进、出网络的访问行为

答案:C

网安自动化2022竞赛试题
关于拒绝服务,下面哪种说法不正确( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6003.html
点击查看题目
防火墙在非正常条件(比如掉电、强行关机)关机再重新启动后,应满足哪些技术要求( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da601a.html
点击查看题目
当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其上级电力调度机构以及当地国家能源局派出机构报告,同时按应急处理预案采取安全应急措施。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6015.html
点击查看题目
测试验证系统软件功能与在线系统应尽可能保持一致,至少应覆盖()应用功能,有条件的可以增加Ⅲ区应用功能。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6010.html
点击查看题目
国网电力监控系统安全防护规定要求:安全分区、网络专用、( )、纵向认证
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da600b.html
点击查看题目
下列哪一种攻击方式采用了IP欺骗原理()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601c.html
点击查看题目
硬件防火墙常见的集中工作模式不包含()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6018.html
点击查看题目
电力监控系统安装调试、检修等作业,工作票签发人或工作负责人认为有必要勘察现场的,应根据工作任务组织现场勘察,并填写现场勘察记录
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6011.html
点击查看题目
电力专用纵向加密认证装置数据加密采用的是()协议。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da600a.html
点击查看题目
依据《电力监控系统安全防护总体方案》,对小型县调、配调、小型电厂和变电站的二次系统可以根据具体情况()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6001.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

电力监控系统硬件防火墙利用数据包的源地址、目的地址、传输协议为依据,确定数据包的转发及转发到何处。技术上无法实现的操作是:()

A、禁止外部网络用户使用FTP

B、允许所有用户使用HTTP浏览网页

C、除了管理员可以从外部网络telnet内部网络外,其他用户都不可以

D、只允许某台计算机进、出网络的访问行为

答案:C

网安自动化2022竞赛试题
相关题目
关于拒绝服务,下面哪种说法不正确( )

A. DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务

B. DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能

C. DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大

D. DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6003.html
点击查看答案
防火墙在非正常条件(比如掉电、强行关机)关机再重新启动后,应满足哪些技术要求( )

A. 防火墙存储介质内容不变

B. 安全策略恢复到关机前的状态

C. 日志信息不会丢失

D. 管理员重新认证

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da601a.html
点击查看答案
当电力生产控制大区出现安全事件,尤其是遭到黑客、恶意代码攻击和其他人为破坏时,应当立即向其上级电力调度机构以及当地国家能源局派出机构报告,同时按应急处理预案采取安全应急措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6015.html
点击查看答案
测试验证系统软件功能与在线系统应尽可能保持一致,至少应覆盖()应用功能,有条件的可以增加Ⅲ区应用功能。

A. I区

B. II区

C. I、II区

D. IV区

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6010.html
点击查看答案
国网电力监控系统安全防护规定要求:安全分区、网络专用、( )、纵向认证
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da600b.html
点击查看答案
下列哪一种攻击方式采用了IP欺骗原理()

A. 字典攻击

B. SYN Flood攻击

C. 冲击波变种

D. 输入法漏洞

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601c.html
点击查看答案
硬件防火墙常见的集中工作模式不包含()。

A. 路由

B. NAT

C. 透明

D. 旁路

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6018.html
点击查看答案
电力监控系统安装调试、检修等作业,工作票签发人或工作负责人认为有必要勘察现场的,应根据工作任务组织现场勘察,并填写现场勘察记录

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6011.html
点击查看答案
电力专用纵向加密认证装置数据加密采用的是()协议。

A. TCP

B. UDP

C. ESP

D. ICMP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da600a.html
点击查看答案
依据《电力监控系统安全防护总体方案》,对小型县调、配调、小型电厂和变电站的二次系统可以根据具体情况()。

A. 不设非控制区,重点防护控制区

B. 不设控制区,重点防护非控制区

C. 重点防护非控制区和控制区

D. 不设非控制区和控制区

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载