APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
多选题
)
创建清朗有序安全网络空间,消除弱口令,活动内容主要有:

A、操作系统、关系数据库账号应按实名制要求建立,并采用复杂口令;

B、操作系统、关系数据库账号应按匿名要求建立,并采用复杂口令;

C、
业务系统账号应按实名制要求建立,并采用复杂口令。

D、业务系统账号应采用复杂口令。

答案:AC

网安自动化2022竞赛试题
网络和安防设备配置协议及策略应遵循()原则。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6018.html
点击查看题目
电力监控系统中的允许把应当属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域;但不允许把属于低安全等级区域的业务系统或其功能模块放置于高安全等级区域。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da601a.html
点击查看题目
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600b.html
点击查看题目
电力监控系统的配置文件、业务数据等应定期备份,备份的数据应定期进行验证。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6013.html
点击查看题目
我国不同地区的地、县级电力调度控制中心在规模和业务系统的配置上具有很大的差别,在安全工程具体实施时可以()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6001.html
点击查看题目
电力可信计算技术能够应对以下哪类攻击()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6016.html
点击查看题目
电力监控系统网络安全管理平台中新增加的监视对象有( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6008.html
点击查看题目
反向型电力专用横向安全隔离在实现安全隔离的基础上,采用()保证反向应用数据传输的安全性,用于安全区III到安全区I/II的单向数据传递。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6008.html
点击查看题目
电力监控系统安全区连接的拓扑结构有三种结构,()结构所用设备较少、易于实施,但中心点故障影响范围大。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6010.html
点击查看题目
关于反向隔离装置传输服务端中监听端口,下列说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6005.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
多选题
)
手机预览
网安自动化2022竞赛试题

创建清朗有序安全网络空间,消除弱口令,活动内容主要有:

A、操作系统、关系数据库账号应按实名制要求建立,并采用复杂口令;

B、操作系统、关系数据库账号应按匿名要求建立,并采用复杂口令;

C、
业务系统账号应按实名制要求建立,并采用复杂口令。

D、业务系统账号应采用复杂口令。

答案:AC

网安自动化2022竞赛试题
相关题目
网络和安防设备配置协议及策略应遵循()原则。

A. 适用性

B. 最小化

C. 最大化

D. 可用性

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6018.html
点击查看答案
电力监控系统中的允许把应当属于高安全等级区域的业务系统或其功能模块迁移到低安全等级区域;但不允许把属于低安全等级区域的业务系统或其功能模块放置于高安全等级区域。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da601a.html
点击查看答案
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。

A. 缓存溢出攻击

B. 钓鱼攻击

C. 暗门攻击

D. DDOS攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600b.html
点击查看答案
电力监控系统的配置文件、业务数据等应定期备份,备份的数据应定期进行验证。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6013.html
点击查看答案
我国不同地区的地、县级电力调度控制中心在规模和业务系统的配置上具有很大的差别,在安全工程具体实施时可以()。

A. 忽略不计

B. 按照高一级的安全实施方案建设

C. 根据实际情况,确定安全实施方案,并报上级调度中心审核

D. 自行酌情处置

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6001.html
点击查看答案
电力可信计算技术能够应对以下哪类攻击()

A. 硬件固件后门

B. 未知恶意程序攻击

C. SQL注入攻击

D. XSS反射攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6016.html
点击查看答案
电力监控系统网络安全管理平台中新增加的监视对象有( )

A. 隔离设备

B. 纵向加密

C. 数据库

D. 网络设备

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6008.html
点击查看答案
反向型电力专用横向安全隔离在实现安全隔离的基础上,采用()保证反向应用数据传输的安全性,用于安全区III到安全区I/II的单向数据传递。

A. 数字签名技术和数据加密算法

B. 基于纯文本的编码转换和识别

C. 可靠性、稳定性

D. 协议隔离

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6008.html
点击查看答案
电力监控系统安全区连接的拓扑结构有三种结构,()结构所用设备较少、易于实施,但中心点故障影响范围大。

A. 链式

B. 总线

C. 三角

D. 星形

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6010.html
点击查看答案
关于反向隔离装置传输服务端中监听端口,下列说法不正确的是()。

A. 监听端口一般不应选择1000以内的端口

B. 监听端口必须和设备配置规则中的外网端口保持一致

C. 传输客户端中目的端口必须和传输服务端中的监听端口保持一致

D. 一个监听端口不能被传输服务端多个传输任务所占用

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6005.html
点击查看答案
试题通小程序
试题通app下载