APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
填空题
)
变电站监控系统安全防护的重点是( ),加强物理、人员等内部安全措施,保障变电站安全稳定在行。

答案:强化变电站边界防护

网安自动化2022竞赛试题
电力监控业务系统退役后,所有业务数据应妥善保存或()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6009.html
点击查看题目
电力监控系统安全防护过程是长期的动态过程,各单位应当严格落实安全防护的总体原则,建立和完善以安全防护总体原则为中心的( )等环节组成的闭环机制。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600e.html
点击查看题目
一个调度数字证书都包含一个公钥,每个公钥对应一个私钥
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da600d.html
点击查看题目
业务系统、网络设备和安全设备的系统登录口令可交由厂商设置并代为管理。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6002.html
点击查看题目
在网络攻击中,()不属于主动攻击。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600c.html
点击查看题目
防火墙的工作模式有( )、透明桥模式和混合模式三大类
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6023.html
点击查看题目
采集网络设备在线状态是通过()来判断设备是否在线
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da600e.html
点击查看题目
对于遥控和定值设置等功能必须使用( )手段来传输控制命令。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da601f.html
点击查看题目
不属于厂站主机设备采集项的是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6008.html
点击查看题目
下列属于管理信息大区的系统为()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6007.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
填空题
)
手机预览
网安自动化2022竞赛试题

变电站监控系统安全防护的重点是( ),加强物理、人员等内部安全措施,保障变电站安全稳定在行。

答案:强化变电站边界防护

网安自动化2022竞赛试题
相关题目
电力监控业务系统退役后,所有业务数据应妥善保存或()。

A. 销毁

B. 异地存储

C. 删除

D. 移交

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6009.html
点击查看答案
电力监控系统安全防护过程是长期的动态过程,各单位应当严格落实安全防护的总体原则,建立和完善以安全防护总体原则为中心的( )等环节组成的闭环机制。

A. 安全监测

B. 响应处理

C. 安全措施

D. 审计评估

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600e.html
点击查看答案
一个调度数字证书都包含一个公钥,每个公钥对应一个私钥

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da600d.html
点击查看答案
业务系统、网络设备和安全设备的系统登录口令可交由厂商设置并代为管理。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6002.html
点击查看答案
在网络攻击中,()不属于主动攻击。

A. 重放攻击

B. 拒绝服务攻击

C. 通信量分析攻击

D. 假冒攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600c.html
点击查看答案
防火墙的工作模式有( )、透明桥模式和混合模式三大类
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6023.html
点击查看答案
采集网络设备在线状态是通过()来判断设备是否在线

A. ssh

B. telnet

C. ping

D. ftp

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da600e.html
点击查看答案
对于遥控和定值设置等功能必须使用( )手段来传输控制命令。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da601f.html
点击查看答案
不属于厂站主机设备采集项的是()。

A. USB接入

B. 串口占用

C. 光驱加载

D. 僵尸进程数

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6008.html
点击查看答案
下列属于管理信息大区的系统为()。

A. 调度自动化系统

B. 电能量计量系统

C. 雷电监测系统

D. 继保及故障录波信息管理系统

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6007.html
点击查看答案
试题通小程序
试题通app下载