试题通
试题通
APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
试题通
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
电力专用纵向加密认证装置对通信数据进行加密时,使用()密钥

A、设备非对称密钥

B、操作员非对称密钥

C、会话对称密钥

D、对端设备非对称密钥

答案:C

试题通
网安自动化2022竞赛试题
试题通
电力监控工作票由工作负责人填写,也可由工作票签发人或工作班成员填写
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6010.html
点击查看题目
社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例的是( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6004.html
点击查看题目
非控制区的数据采集频度是毫秒级或秒级,其数据通信使用电力调度数据网的非实时子网。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6001.html
点击查看题目
正向和反向电力专用横向安全隔离装置都具备的功能特点是:( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da601c.html
点击查看题目
如果正向型电力专用横向安全隔离装置的规则策略已经配置了通信主机或者网络双方的IP、MAC、端口等全部必要信息,下列()主机的网络服务可以通过。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da601d.html
点击查看题目
Ⅱ型网络安全监测装置采集的安全数据以及网络安全事件转发至网络安全管理平台的()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6019.html
点击查看题目
网络与安全设备停运、()、重启操作前,应确认该设备所承载的业务可停用或已转移。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6019.html
点击查看题目
纵向加密认证能够实现( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6005.html
点击查看题目
cat /root/.rhosts 192.168.11.11 上述命令的结果表示( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6006.html
点击查看题目
电力二次系统安全评估应严格控制实施风险,确保评估工作不影响电力二次系统安全稳定运行。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6010.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
试题通
网安自动化2022竞赛试题

电力专用纵向加密认证装置对通信数据进行加密时,使用()密钥

A、设备非对称密钥

B、操作员非对称密钥

C、会话对称密钥

D、对端设备非对称密钥

答案:C

试题通
试题通
网安自动化2022竞赛试题
相关题目
电力监控工作票由工作负责人填写,也可由工作票签发人或工作班成员填写

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6010.html
点击查看答案
社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。说它不是科学,因为它不是总能重复和成功,而且在信息充分多的情况下,会自动失效。社会工程学的窍门也蕴涵了各式各样的灵活的构思与变化因素。以下是属于社会工程学攻击的案例的是( )

A. 组合个人生日、手机、姓名猜解密码

B. 在邮箱信件内加入木马或病毒

C. 找回密码

D. 个人冒充

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da6004.html
点击查看答案
非控制区的数据采集频度是毫秒级或秒级,其数据通信使用电力调度数据网的非实时子网。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6001.html
点击查看答案
正向和反向电力专用横向安全隔离装置都具备的功能特点是:( )

A. 割断穿透性的TCP连接

B. 基于纯文本的编码转换和识别

C. 支持双机热备

D. 具有安全隔离能力的硬件结构

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da601c.html
点击查看答案
如果正向型电力专用横向安全隔离装置的规则策略已经配置了通信主机或者网络双方的IP、MAC、端口等全部必要信息,下列()主机的网络服务可以通过。

A. ftp

B. telnet

C. rlogin

D. 以上命令全不支持

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da601d.html
点击查看答案
Ⅱ型网络安全监测装置采集的安全数据以及网络安全事件转发至网络安全管理平台的()。

A. 数据网关机

B. 安全区Ⅰ中Ⅰ型网络安全监测装置

C. 安全区Ⅱ中Ⅰ型网络安全监测装置

D. 级联纵向加密装置

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6019.html
点击查看答案
网络与安全设备停运、()、重启操作前,应确认该设备所承载的业务可停用或已转移。

A. 上电

B. 测试

C. 隔离

D. 断网

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6019.html
点击查看答案
纵向加密认证能够实现( )。

A. 双向身份认证

B. 入侵监测

C. 数据加密

D. 访问控制

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6005.html
点击查看答案
cat /root/.rhosts 192.168.11.11 上述命令的结果表示( )

A. 192.168.11.11是受信任的主机

B. 192.168.11.11是不受信任的主机

C. 192.168.11.11 rlogin当前主机可以不用输密码

D. 192.168.11.11 rlogin当前主机必须输入密码

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6006.html
点击查看答案
电力二次系统安全评估应严格控制实施风险,确保评估工作不影响电力二次系统安全稳定运行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6010.html
点击查看答案
试题通小程序
试题通app下载