APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
时间同步装置更换硬件、升级软件时,应将本设备设置为(),更换或升级完成,经测试无误后方可投入运行。

A、离线状态

B、备用状态

C、检修状态

D、运行状态

答案:B

网安自动化2022竞赛试题
电力监控系统网络安全监测装置(II型)可直接采用()对时协议对时。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6016.html
点击查看题目
每个网卡的MAC地址通常是唯一确定的,在防火墙中建立一个IP地址与MAC地址的对应表,它的主要作用是防止非法用户进行IP地址欺骗。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da601f.html
点击查看题目
网络边界防护应当采用严格的()措施,保证业务系统接入的可信性。经过授权的节点允许接入电力调度数据网,进行广域网通信。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6015.html
点击查看题目
电力专用横向单向安全隔离装置采用截断()连接的方法,剥离数据包的报文头,将内网的纯数据通过单向数据通道FIFO发送到外网。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6006.html
点击查看题目
电力可信计算技术能够应对以下哪类攻击()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6016.html
点击查看题目
电力专用横向单向安全隔离装置标准日志规范不包括下列哪项内容()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6002.html
点击查看题目
已终结的电力监控工作票及其他书面记录、录音应至少保存( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da601c.html
点击查看题目
控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的( )等功能,其访问控制规则应当正确有效。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6016.html
点击查看题目
网络设备安全防护的操作配置包括( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da601f.html
点击查看题目
对电力监控系统生产控制大区安全评估的( )等,应按国家有关要求做好保密工作
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600f.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

时间同步装置更换硬件、升级软件时,应将本设备设置为(),更换或升级完成,经测试无误后方可投入运行。

A、离线状态

B、备用状态

C、检修状态

D、运行状态

答案:B

网安自动化2022竞赛试题
相关题目
电力监控系统网络安全监测装置(II型)可直接采用()对时协议对时。

A. SNMP

B. TCP

C. UDP

D. NTP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6016.html
点击查看答案
每个网卡的MAC地址通常是唯一确定的,在防火墙中建立一个IP地址与MAC地址的对应表,它的主要作用是防止非法用户进行IP地址欺骗。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da601f.html
点击查看答案
网络边界防护应当采用严格的()措施,保证业务系统接入的可信性。经过授权的节点允许接入电力调度数据网,进行广域网通信。

A. 加密控制

B. 访问控制

C. 业务控制

D. 接入控制

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6015.html
点击查看答案
电力专用横向单向安全隔离装置采用截断()连接的方法,剥离数据包的报文头,将内网的纯数据通过单向数据通道FIFO发送到外网。

A. UDP

B. TCP

C. UDP和TCP

D. IP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6006.html
点击查看答案
电力可信计算技术能够应对以下哪类攻击()

A. 硬件固件后门

B. 未知恶意程序攻击

C. SQL注入攻击

D. XSS反射攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6016.html
点击查看答案
电力专用横向单向安全隔离装置标准日志规范不包括下列哪项内容()。

A. 不符合策略的访问

B. 内存使用率

C. 网口状态异常

D. CPU使用率

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6002.html
点击查看答案
已终结的电力监控工作票及其他书面记录、录音应至少保存( )。

A. 两年

B. 一年

C. 九个月

D. 六个月

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da601c.html
点击查看答案
控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的( )等功能,其访问控制规则应当正确有效。

A. 逻辑隔离

B. 报文过滤

C. 访问控制

D. 物理隔离

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6016.html
点击查看答案
网络设备安全防护的操作配置包括( )

A. 用户账号及口令

B. 日志与安全审计

C. 网络服务优化

D. 安全防护

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da601f.html
点击查看答案
对电力监控系统生产控制大区安全评估的( )等,应按国家有关要求做好保密工作

A. 访谈记录

B. 数据

C. 评估结果

D. 标准

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600f.html
点击查看答案
试题通小程序
试题通app下载