APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
依据《电力监控系统安全防护总体方案》,对小型县调、配调、小型电厂和变电站的二次系统可以根据具体情况()。

A、不设非控制区,重点防护控制区

B、不设控制区,重点防护非控制区

C、重点防护非控制区和控制区

D、不设非控制区和控制区

答案:A

网安自动化2022竞赛试题
以下哪项是需要通过电力专用纵向加密装置以协商方式来确定的。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da600f.html
点击查看题目
蓄电池组接入电源前,应确认蓄电池组正负极性与整流器直流输出正负极性对应,蓄电池组电压与()输出电压匹配。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da601a.html
点击查看题目
电力专用纵向加密认证装置某一条隧道处于协商应答状态时,描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6020.html
点击查看题目
建立电力监控系统网络安全标准化配置基线管理机制,保障( )得到有效的监控和审计,全面提升网络安全配置的标准化管控水平
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6009.html
点击查看题目
按《电力监控系统安全防护评估规范》要求,电力监控系统生命周期包含五个基本阶段:规划阶段、设计阶段、()、运行维护阶段和废弃阶段。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6017.html
点击查看题目
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6002.html
点击查看题目
电力专用纵向加密认证装置安置在电力控制系统的内部局域网与电力调度数据网络的路由器之间,用来保障电力调度系统纵向数据传输过程中的数据机密性、完整性和真实性。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da600f.html
点击查看题目
正向与反向电力专用横向安全隔离装置的区别,以下说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da601e.html
点击查看题目
主机设备采集安全事件不包括()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da600d.html
点击查看题目
在初次部署网络安全监测装置时,下面哪一项配置不需要更改()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6017.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

依据《电力监控系统安全防护总体方案》,对小型县调、配调、小型电厂和变电站的二次系统可以根据具体情况()。

A、不设非控制区,重点防护控制区

B、不设控制区,重点防护非控制区

C、重点防护非控制区和控制区

D、不设非控制区和控制区

答案:A

网安自动化2022竞赛试题
相关题目
以下哪项是需要通过电力专用纵向加密装置以协商方式来确定的。

A. 对称加密算法

B. 加密工作模式

C. 通信协议

D. 会话密钥

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da600f.html
点击查看答案
蓄电池组接入电源前,应确认蓄电池组正负极性与整流器直流输出正负极性对应,蓄电池组电压与()输出电压匹配。

A. 整流器

B. 逆变器

C. 旁路

D. UPS

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da601a.html
点击查看答案
电力专用纵向加密认证装置某一条隧道处于协商应答状态时,描述正确的是()。

A. 对端装置将一定会接收到协商应答报文,并验证通过

B. 该装置的隧道已经发送协商请求报文到对端

C. 该装置的隧道已接收到来自对端的协商请求报文,还未进行验证

D. 对端装置正确导入了该装置的证书

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6020.html
点击查看答案
建立电力监控系统网络安全标准化配置基线管理机制,保障( )得到有效的监控和审计,全面提升网络安全配置的标准化管控水平

A. 硬件接口

B. 人员操作

C. 网络访问

D. 用户登录

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6009.html
点击查看答案
按《电力监控系统安全防护评估规范》要求,电力监控系统生命周期包含五个基本阶段:规划阶段、设计阶段、()、运行维护阶段和废弃阶段。

A. 实施阶段

B. 开发阶段

C. 评估阶段

D. 测试阶段

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6017.html
点击查看答案
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6002.html
点击查看答案
电力专用纵向加密认证装置安置在电力控制系统的内部局域网与电力调度数据网络的路由器之间,用来保障电力调度系统纵向数据传输过程中的数据机密性、完整性和真实性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da600f.html
点击查看答案
正向与反向电力专用横向安全隔离装置的区别,以下说法正确的是( )

A. 正向安全隔离装置适用于传输实时数据

B. 反向安全隔离装置允许反向返回任何数据

C. 反向安全隔离装置有一定的加密处理

D. 正向安全隔离装置平均传输速率较高

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da601e.html
点击查看答案
主机设备采集安全事件不包括()

A. 所有文件权限变更

B. 用户权限变更

C. 外设设备接入

D. 登录操作信息

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da600d.html
点击查看答案
在初次部署网络安全监测装置时,下面哪一项配置不需要更改()

A. MAC地址绑定表

B. 资产表

C. 通信参数

D. 网卡参数

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6017.html
点击查看答案
试题通小程序
试题通app下载