APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
多选题
)
网络设备安全防护的操作配置包括( )

A、用户账号及口令

B、日志与安全审计

C、网络服务优化

D、安全防护

答案:ABCD

网安自动化2022竞赛试题
地级调度中心应当部署( )功能的电力调度证书系统,形成地级调度中心独立的数字证书认证体系。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600a.html
点击查看题目
rootkit后门程序具有哪些特点( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6001.html
点击查看题目
反向型电力专用横向安全隔离装置接收管理信息大区发向生产控制大区的数据,进行签名验证、( )、( )处理后,转发给生产控制大区
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da600a.html
点击查看题目
管理信息大区安全要求应当( )等通用安全防护设施
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6014.html
点击查看题目
在网络攻击中,()不属于主动攻击。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600c.html
点击查看题目
电能量采集装置上的工作结束前,应验证电能表数据、电能量采集装置数据、电量主站数据三者的()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da600a.html
点击查看题目
电力专用纵向加密认证装置管理中心与加密装置之间的远程通信管理报文是()传输的。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da6008.html
点击查看题目
非控制区的数据采集频度是毫秒级或秒级,其数据通信使用电力调度数据网的非实时子网。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6001.html
点击查看题目
SYNFLOOD攻击是通过以下()协议完成的。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6011.html
点击查看题目
利用防火墙的()功能,可以防止IP地址的盗用行为。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6006.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
多选题
)
手机预览
网安自动化2022竞赛试题

网络设备安全防护的操作配置包括( )

A、用户账号及口令

B、日志与安全审计

C、网络服务优化

D、安全防护

答案:ABCD

网安自动化2022竞赛试题
相关题目
地级调度中心应当部署( )功能的电力调度证书系统,形成地级调度中心独立的数字证书认证体系。

A. 支持符合国家要求的算法

B. 具备签发安全标签

C. 指纹识别电子钥匙

D. 漏洞扫描

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600a.html
点击查看答案
rootkit后门程序具有哪些特点( )

A. 隐藏进程

B. 隐藏文件

C. 隐藏端口

D. 隐藏驱动

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6001.html
点击查看答案
反向型电力专用横向安全隔离装置接收管理信息大区发向生产控制大区的数据,进行签名验证、( )、( )处理后,转发给生产控制大区
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da600a.html
点击查看答案
管理信息大区安全要求应当( )等通用安全防护设施

A. 统一部署防火墙

B. IDS

C. 恶意代码防护系统

D. 桌面终端控制系统

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6014.html
点击查看答案
在网络攻击中,()不属于主动攻击。

A. 重放攻击

B. 拒绝服务攻击

C. 通信量分析攻击

D. 假冒攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600c.html
点击查看答案
电能量采集装置上的工作结束前,应验证电能表数据、电能量采集装置数据、电量主站数据三者的()。

A. 完整性

B. 有效性

C. 可用性

D. 一致性

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da600a.html
点击查看答案
电力专用纵向加密认证装置管理中心与加密装置之间的远程通信管理报文是()传输的。

A. 明文

B. 密文

C. 明文或密文

D. 以上都不是

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da6008.html
点击查看答案
非控制区的数据采集频度是毫秒级或秒级,其数据通信使用电力调度数据网的非实时子网。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6001.html
点击查看答案
SYNFLOOD攻击是通过以下()协议完成的。

A. UDP

B. TCP

C. IPX/SPX

D. AppleTalk

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6011.html
点击查看答案
利用防火墙的()功能,可以防止IP地址的盗用行为。

A. 防御攻击

B. 访问控制

C. IP地址和MAC地址绑定

D. URL过滤

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6006.html
点击查看答案
试题通小程序
试题通app下载