APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
Arp欺骗可以对局域网用户产生()威胁。

A、挂马

B、DNS毒化

C、中间人攻击

D、以上均是

答案:D

网安自动化2022竞赛试题
电力调度数字证书系统支持的非对称算法有RSA和DSA算法。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da600c.html
点击查看题目
电力二次系统安全评估应严格控制实施风险,确保评估工作不影响电力二次系统安全稳定运行。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6010.html
点击查看题目
威胁总是要利用资产的()才可能造成危害。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6006.html
点击查看题目
新一代内网安全监管平台主站的采集装置,在I/II区内可以支持多台部署
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da600d.html
点击查看题目
电力专用纵向加密认证装置中使用的设备证书,不包含下列哪些信息()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da6005.html
点击查看题目
电力调度控制系统根据安全分区原则,结合电力调度控制中心应用功能模块的特点,将各功能模块分为()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da600e.html
点击查看题目
电力监控系统的配置文件、业务数据等应定期备份,备份的数据应定期进行验证。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6013.html
点击查看题目
电力专用纵向加密认证装置管理报文采用下列哪种加密方式()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da600c.html
点击查看题目
在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级介质管理控制点中,应对重要数据和软件采用()存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6008.html
点击查看题目
下列哪一种攻击方式采用了IP欺骗原理()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601c.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

Arp欺骗可以对局域网用户产生()威胁。

A、挂马

B、DNS毒化

C、中间人攻击

D、以上均是

答案:D

网安自动化2022竞赛试题
相关题目
电力调度数字证书系统支持的非对称算法有RSA和DSA算法。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da600c.html
点击查看答案
电力二次系统安全评估应严格控制实施风险,确保评估工作不影响电力二次系统安全稳定运行。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6010.html
点击查看答案
威胁总是要利用资产的()才可能造成危害。

A. 错误性

B. 软弱性

C. 脆弱性

D. 适应性

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6006.html
点击查看答案
新一代内网安全监管平台主站的采集装置,在I/II区内可以支持多台部署

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da600d.html
点击查看答案
电力专用纵向加密认证装置中使用的设备证书,不包含下列哪些信息()。

A. 证书的颁发机构

B. 设备的公钥

C. 设备的私钥

D. 证书的有效期

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da6005.html
点击查看答案
电力调度控制系统根据安全分区原则,结合电力调度控制中心应用功能模块的特点,将各功能模块分为()。

A. 物理、安全设备、操作系统、数据、应用

B. 纵向网络边界和横向网络边界

C. 控制区、非控制区、管理信息大区

D. 信息内网、信息外网

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da600e.html
点击查看答案
电力监控系统的配置文件、业务数据等应定期备份,备份的数据应定期进行验证。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6013.html
点击查看答案
电力专用纵向加密认证装置管理报文采用下列哪种加密方式()

A. 管理中心生成对称密钥,由非对称加密保护,一次一密的加密方式。

B. 管理中心与纵向加密装置自动协商密钥

C. 管理中心和加密认证装置各自生成自身密钥加密发送

D. 所有数据内容非对称加密

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da600c.html
点击查看答案
在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级介质管理控制点中,应对重要数据和软件采用()存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理

A. 专用介质

B. 加密介质

C. 移动U盘

D. 光盘

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da6008.html
点击查看答案
下列哪一种攻击方式采用了IP欺骗原理()

A. 字典攻击

B. SYN Flood攻击

C. 冲击波变种

D. 输入法漏洞

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载