APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
电力专用横向单向安全隔离装置使用的操作系统最突出的特点是()。

A、采用嵌入式Linux操作系统

B、精简到符合需求的最小内核

C、采用常用的较为稳定的Linux系统内核

D、取消所有的网络服务

答案:B

网安自动化2022竞赛试题
以下( )系统是属于实时业务。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6020.html
点击查看题目
地县之间的纵向通信应当部署(),满足电力监控系统安全防护总体要求。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6002.html
点击查看题目
电力监控系统()的导入导出应经业务主管部门(归口管理部门)批准,导出后的数据应妥善保管。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6004.html
点击查看题目
防火墙的工作模式包括三种,其中()不属于防火墙的工作模式。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da601d.html
点击查看题目
以下描述最符合《国家电网应用软件通用安全要求》的是:()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6015.html
点击查看题目
电力专用加密算法是()算法。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6015.html
点击查看题目
网络边界防护应当采用严格的()措施,保证业务系统接入的可信性。经过授权的节点允许接入电力调度数据网,进行广域网通信。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6015.html
点击查看题目
在电力专用纵向加密认证装置管理中心与电力专用纵向加密认证装置进行数据交互中,未使用的密钥为()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da601a.html
点击查看题目
Ⅱ型网络安全监测装置在变电站部署时,不需要接入以下哪种设备()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6000.html
点击查看题目
具有远方遥控功能的业务(如AGC、AVC、继电保护定值远方修改)应采用( )等技术措施进行安全防护。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6022.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

电力专用横向单向安全隔离装置使用的操作系统最突出的特点是()。

A、采用嵌入式Linux操作系统

B、精简到符合需求的最小内核

C、采用常用的较为稳定的Linux系统内核

D、取消所有的网络服务

答案:B

网安自动化2022竞赛试题
相关题目
以下( )系统是属于实时业务。

A. 变电站监控系统

B. 五防系统

C. 一次设备在线监测

D. 辅助设备监控

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6020.html
点击查看答案
地县之间的纵向通信应当部署(),满足电力监控系统安全防护总体要求。

A. 横向隔离装置

B. 纵向加密认证装置

C. 逻辑强隔离

D. 硬件防火墙

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6002.html
点击查看答案
电力监控系统()的导入导出应经业务主管部门(归口管理部门)批准,导出后的数据应妥善保管。

A. 参数配置

B. 业务数据

C. 历史记录

D. 告警信息

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6004.html
点击查看答案
防火墙的工作模式包括三种,其中()不属于防火墙的工作模式。

A. 路由模式

B. 混合模式

C. 超级模式

D. 透明模式

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da601d.html
点击查看答案
以下描述最符合《国家电网应用软件通用安全要求》的是:()

A. 应用系统应能够配置登录失败后的锁定时间

B. 应用系统不应配置登录失败次数和锁定时间

C. 应用系统应能够配置失败次数和锁定时间

D. 应用系统不应配置登录失败次数

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6015.html
点击查看答案
电力专用加密算法是()算法。

A. 对称

B. 非对称

C. 哈希

D. 压缩

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6015.html
点击查看答案
网络边界防护应当采用严格的()措施,保证业务系统接入的可信性。经过授权的节点允许接入电力调度数据网,进行广域网通信。

A. 加密控制

B. 访问控制

C. 业务控制

D. 接入控制

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6015.html
点击查看答案
在电力专用纵向加密认证装置管理中心与电力专用纵向加密认证装置进行数据交互中,未使用的密钥为()。

A. 纵向加密认证装置管理中心的私钥

B. 纵向加密认证装置的证书

C. 隧道协商会话的对称密钥

D. 通信对称密钥

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da601a.html
点击查看答案
Ⅱ型网络安全监测装置在变电站部署时,不需要接入以下哪种设备()

A. 站控层交换机

B. 站控层防火墙

C. 图形网关机

D. 数据库

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6000.html
点击查看答案
具有远方遥控功能的业务(如AGC、AVC、继电保护定值远方修改)应采用( )等技术措施进行安全防护。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6022.html
点击查看答案
试题通小程序
试题通app下载