APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
多选题
)
电力监控系统网络安全管理平台添加设备过程中,出现添加失败,可能的原因是( )

A、设备类型错误

B、设备名称冲突

C、IP地址冲突

D、必填信息未输入完整

答案:BCD

网安自动化2022竞赛试题
电力监控系统网络安全监测装置(II型)可直接采用()对时协议对时。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6016.html
点击查看题目
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6003.html
点击查看题目
在电力监控系统部署硬件防火墙,其主要功能包括( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da601c.html
点击查看题目
某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601a.html
点击查看题目
电力调度自动化系统的物理边界包含()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6009.html
点击查看题目
以下对电力专用横向安全隔离装置中虚拟地址的理解正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6017.html
点击查看题目
根据《等保2.0通用要求VS等保1.0(三级)技术部分要求详细对比》,最新等保2.0的网络和通信安全部分,新增加的控制点,包括:()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6005.html
点击查看题目
Windows系统安全防护应考虑哪些方面( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6007.html
点击查看题目
防火墙在非正常条件(比如掉电、强行关机)关机再重新启动后,应满足哪些技术要求( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da601a.html
点击查看题目
网络安全预警分为四级,由高到低依次用()表示,分别对应可能发生特别重大、重大、较大和一般网络安全事件。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6002.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
多选题
)
手机预览
网安自动化2022竞赛试题

电力监控系统网络安全管理平台添加设备过程中,出现添加失败,可能的原因是( )

A、设备类型错误

B、设备名称冲突

C、IP地址冲突

D、必填信息未输入完整

答案:BCD

网安自动化2022竞赛试题
相关题目
电力监控系统网络安全监测装置(II型)可直接采用()对时协议对时。

A. SNMP

B. TCP

C. UDP

D. NTP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6016.html
点击查看答案
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。

A. 最小特权

B. 阻塞点

C. 失效保护状态

D. 防御多样化

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6003.html
点击查看答案
在电力监控系统部署硬件防火墙,其主要功能包括( )

A. 日志审计

B. 加密认证

C. 协议过滤

D. 地址过滤

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da601c.html
点击查看答案
某服务器被黑客入侵,黑客在服务器上安装了SHIFT后门,正常情况下,启动SHIFT后门的方法是()。

A. 远程桌面连接到服务器,按5下键盘SHIFT键

B. 远程桌面连接到服务器,按3下键盘SHIFT键

C. telnet连接到服务器,运行net start shift

D. telnet连接到服务器,运行net use shift

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601a.html
点击查看答案
电力调度自动化系统的物理边界包含()。

A. 逻辑隔离

B. 访问控制

C. 网闸

D. 纵向网络边界和横向网络边界

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6009.html
点击查看答案
以下对电力专用横向安全隔离装置中虚拟地址的理解正确的是( )

A. 内网虚拟地址相当于外网某一地址在内网的映射。

B. 内网向外网发送数据目的地址应为外网虚拟地址。

C. 外网向内网发送数据目的地址应为内网虚拟地址。

D. 正向隔离装置配置中,同一外网虚拟地址可对应两台不同外网主机。

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6017.html
点击查看答案
根据《等保2.0通用要求VS等保1.0(三级)技术部分要求详细对比》,最新等保2.0的网络和通信安全部分,新增加的控制点,包括:()

A. 边界防护

B. 结构安全

C. 边界完整性检查

D. 网络设备防护

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6005.html
点击查看答案
Windows系统安全防护应考虑哪些方面( )。

A. 帐号与口令的安全管理

B. 关闭不必要的网络服务和端口

C. 定期更新补丁

D. 安装防病毒等第三方防护软件

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6007.html
点击查看答案
防火墙在非正常条件(比如掉电、强行关机)关机再重新启动后,应满足哪些技术要求( )

A. 防火墙存储介质内容不变

B. 安全策略恢复到关机前的状态

C. 日志信息不会丢失

D. 管理员重新认证

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da601a.html
点击查看答案
网络安全预警分为四级,由高到低依次用()表示,分别对应可能发生特别重大、重大、较大和一般网络安全事件。

A. 红色、橙色、黄色和蓝色

B. 红色、蓝色、黄色和橙色

C. 红色、蓝色、橙色和黄色

D. 红色、橙色、蓝色和黄色

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载