APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
电力专用纵向加密认证装置产生不符合安全策略的告警是由于()

A、隧道尚未协商成功

B、数据报文不匹配任何一条明通或密文策略

C、检测到攻击报文

D、加密数据包解密失败

答案:B

网安自动化2022竞赛试题
传统电网调度自动化系统的控制区主要包括:能量管理、水库调度自动化系统、安全自动控制等业务和功能模块。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da601a.html
点击查看题目
电力监控系统网络安全管理平台的数据采集功能:使用多种采集手段,对部署于电力监控系统中的主机设备、网络设备、安全设备的运行信息、告警信息、配置信息进行采集。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da600b.html
点击查看题目
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6019.html
点击查看题目
电力企业应当定期对关键业务的()进行备份,建立历史归档数据的异地存放制度。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6016.html
点击查看题目
控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)的安全等级相同。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6011.html
点击查看题目
控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的( )等功能,其访问控制规则应当正确有效。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6016.html
点击查看题目
电力专用横向单向安全隔离装置使用的操作系统最突出的特点是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6020.html
点击查看题目
下面选项属于社会工程学攻击选项的是()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6015.html
点击查看题目
Ⅱ型网络安全监测装置采集的安全数据以及网络安全事件转发至网络安全管理平台的()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6019.html
点击查看题目
电能量计量系统(TMR)与调度管理系统互联,中间应配置()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6018.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

电力专用纵向加密认证装置产生不符合安全策略的告警是由于()

A、隧道尚未协商成功

B、数据报文不匹配任何一条明通或密文策略

C、检测到攻击报文

D、加密数据包解密失败

答案:B

网安自动化2022竞赛试题
相关题目
传统电网调度自动化系统的控制区主要包括:能量管理、水库调度自动化系统、安全自动控制等业务和功能模块。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da601a.html
点击查看答案
电力监控系统网络安全管理平台的数据采集功能:使用多种采集手段,对部署于电力监控系统中的主机设备、网络设备、安全设备的运行信息、告警信息、配置信息进行采集。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da600b.html
点击查看答案
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为()

A. 穷举攻击

B. 字典攻击

C. 社会工程攻击

D. 重放攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6019.html
点击查看答案
电力企业应当定期对关键业务的()进行备份,建立历史归档数据的异地存放制度。

A. 数据

B. 资料

C. 数据与系统

D. 系统与资料

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6016.html
点击查看答案
控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)的安全等级相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6011.html
点击查看答案
控制区与非控制区之间应采用逻辑隔离措施,实现两个区域的( )等功能,其访问控制规则应当正确有效。

A. 逻辑隔离

B. 报文过滤

C. 访问控制

D. 物理隔离

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6016.html
点击查看答案
电力专用横向单向安全隔离装置使用的操作系统最突出的特点是()。

A. 采用嵌入式Linux操作系统

B. 精简到符合需求的最小内核

C. 采用常用的较为稳定的Linux系统内核

D. 取消所有的网络服务

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6020.html
点击查看答案
下面选项属于社会工程学攻击选项的是()

A. 逻辑炸弹

B. 木马

C. 包重放

D. 网络钓鱼

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6015.html
点击查看答案
Ⅱ型网络安全监测装置采集的安全数据以及网络安全事件转发至网络安全管理平台的()。

A. 数据网关机

B. 安全区Ⅰ中Ⅰ型网络安全监测装置

C. 安全区Ⅱ中Ⅰ型网络安全监测装置

D. 级联纵向加密装置

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6019.html
点击查看答案
电能量计量系统(TMR)与调度管理系统互联,中间应配置()。

A. 硬件防火墙

B. 电力专用横向单向安全隔离装置

C. 纵向加密认证装置

D. 入侵检测系统

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6018.html
点击查看答案
试题通小程序
试题通app下载