APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
多选题
)
Windows系统中的审计日志包括( )

A、系统日志(SystemLog)

B、安全日志(SecurityLog)

C、应用程序日志(ApplicationsLog)

D、用户日志(UserLog)

答案:ABC

网安自动化2022竞赛试题
访问控制列表可实现下列哪些要求( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da600b.html
点击查看题目
地(县)级调度控制中心电力监控系统控制区主要包括()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da601b.html
点击查看题目
正向和反向电力专用横向安全隔离装置都具备的功能特点是:( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da601c.html
点击查看题目
IP欺骗属于()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600d.html
点击查看题目
“会话侦听和劫持技术”是属于下面描述的()技术。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6013.html
点击查看题目
电力监控系统作业人员应具备必要的电力监控系统( ),掌握电力监控系统专业工作技能,按工作性质,熟悉本规程,并经考试合格。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6005.html
点击查看题目
电力监控安规规定新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等),应经过电力监控( )后,方可参加指定的工作
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6000.html
点击查看题目
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6002.html
点击查看题目
电力专用加密算法是()算法。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6015.html
点击查看题目
电力可信计算技术能够应对以下哪类攻击()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6016.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
多选题
)
手机预览
网安自动化2022竞赛试题

Windows系统中的审计日志包括( )

A、系统日志(SystemLog)

B、安全日志(SecurityLog)

C、应用程序日志(ApplicationsLog)

D、用户日志(UserLog)

答案:ABC

网安自动化2022竞赛试题
相关题目
访问控制列表可实现下列哪些要求( )

A. 允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1

B. 不让任何机器使用Telnet登录

C. 使某个用户能从外部远程登录

D. 让某公司的每台机器都可经由SMTP发送邮件

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da600b.html
点击查看答案
地(县)级调度控制中心电力监控系统控制区主要包括()。

A. 配电网调度自动化

B. 功率预测系统

C. 气象预报系统

D. 负荷预测系统

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da601b.html
点击查看答案
正向和反向电力专用横向安全隔离装置都具备的功能特点是:( )

A. 割断穿透性的TCP连接

B. 基于纯文本的编码转换和识别

C. 支持双机热备

D. 具有安全隔离能力的硬件结构

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da601c.html
点击查看答案
IP欺骗属于()。

A. 物理威胁

B. 程序漏洞威胁

C. 连接威胁

D. 后门技术

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600d.html
点击查看答案
“会话侦听和劫持技术”是属于下面描述的()技术。

A. 密码分析还原

B. 协议漏洞渗透

C. 应用漏洞分析与渗透

D. DOS攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6013.html
点击查看答案
电力监控系统作业人员应具备必要的电力监控系统( ),掌握电力监控系统专业工作技能,按工作性质,熟悉本规程,并经考试合格。

A. 规程规范

B. 管理条例

C. 专业能力

D. 专业知识

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6005.html
点击查看答案
电力监控安规规定新参加工作的人员、实习人员和临时参加工作的人员(管理人员、非全日制用工等),应经过电力监控( )后,方可参加指定的工作

A. 网络知识教育

B. 素质教育

C. 安全知识教育

D. 业务培训

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6000.html
点击查看答案
社会工程学——攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令和其他信息;垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6002.html
点击查看答案
电力专用加密算法是()算法。

A. 对称

B. 非对称

C. 哈希

D. 压缩

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6015.html
点击查看答案
电力可信计算技术能够应对以下哪类攻击()

A. 硬件固件后门

B. 未知恶意程序攻击

C. SQL注入攻击

D. XSS反射攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6016.html
点击查看答案
试题通小程序
试题通app下载