A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
答案:B
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
答案:B
A. 重放攻击
B. 拒绝服务攻击
C. 通信量分析攻击
D. 假冒攻击
A. 正确
B. 错误
A. 反向隔离装置可部署于生产控制区和信息管理大区之间的网络边界
B. 反向传输一般用于气象、水文、计划等业务
C. 反向业务能传输纯文本文件,不能传输二进制文件(声音、图形等)
D. 可以传输数据流形式的控制指令,与正向隔离装置形成闭环控制
A. 生产控制大区和管理信息大区
B. 实时子网和非实时子网
C. 控制区和非控制区
D. 广域网和因特网网
A. 正确
B. 错误
A. 正确
B. 错误
A. 依据操作手册对系统进行维护
B. 详细记录操作日志
C. 进行未经授权的操作
D. 参数的设置和修改等内容
A. 对端装置将一定会接收到协商应答报文,并验证通过
B. 该装置的隧道已经发送协商请求报文到对端
C. 该装置的隧道已接收到来自对端的协商请求报文,还未进行验证
D. 对端装置正确导入了该装置的证书
A. 防火墙
B. 二层交换机
C. 集线器
D. 中继器