APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
单选题
)
通信网关机使用的信息点表应经相应()审核通过。

A、运维部门

B、设计单位

C、调控机构

D、检修单位

答案:C

网安自动化2022竞赛试题
安全接入区内纵向通信应当采用基于( )密钥技术的单向认证等安全措施,重要业务可以采用双向认证。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6015.html
点击查看题目
电力专用纵向加密认证装置采用()算法用于业务数据的加密。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da600d.html
点击查看题目
新一代内网安全监视平台中对防火墙设备的监视,不再需要动态链接库了
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da600e.html
点击查看题目
电力专用纵向加密认证装置管理中心的SPING功能采用了()加密算法。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6010.html
点击查看题目
检查硬件防火墙的技术性能指标,其中不包括()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da601e.html
点击查看题目
以下关于专用纵向加密认证装置策略配置描述不正确的是()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6012.html
点击查看题目
电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,()有关记录,并向有关主管部门报告。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6008.html
点击查看题目
下列哪一种攻击方式采用了IP欺骗原理()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601c.html
点击查看题目
在生产控制大区与电力调度数据网的纵向交接处应当采取相应的( )等防护措施。对于实时控制等重要业务,应该通过纵向加密认证装置或加密认证网关接入调度数据网。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6002.html
点击查看题目
电力监控系统的()等应定期备份,备份的数据宜定期进行验证。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da600b.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
单选题
)
手机预览
网安自动化2022竞赛试题

通信网关机使用的信息点表应经相应()审核通过。

A、运维部门

B、设计单位

C、调控机构

D、检修单位

答案:C

网安自动化2022竞赛试题
相关题目
安全接入区内纵向通信应当采用基于( )密钥技术的单向认证等安全措施,重要业务可以采用双向认证。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da6015.html
点击查看答案
电力专用纵向加密认证装置采用()算法用于业务数据的加密。

A. SM4

B. SM1

C. SSF09

D. ESP

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da600d.html
点击查看答案
新一代内网安全监视平台中对防火墙设备的监视,不再需要动态链接库了

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da600e.html
点击查看答案
电力专用纵向加密认证装置管理中心的SPING功能采用了()加密算法。

A. 对称

B. 非对称

C. 散列

D. 无

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6010.html
点击查看答案
检查硬件防火墙的技术性能指标,其中不包括()。

A. 吞吐量

B. 最大并发连接数

C. 延时

D. 误报率

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da601e.html
点击查看答案
以下关于专用纵向加密认证装置策略配置描述不正确的是()

A. 非业务需求的策略允许开放ICMP明文策略。

B. 策略配置需要能够正确的匹配业务数据报文

C. 策略配置可以通过业务流量自动生成

D. 策略配置需要人为确定添加

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da6012.html
点击查看答案
电子信息发送服务提供者和应用软件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,采取消除等处置措施,()有关记录,并向有关主管部门报告。

A. 销毁

B. 保存

C. 审计

D. 更新

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6008.html
点击查看答案
下列哪一种攻击方式采用了IP欺骗原理()

A. 字典攻击

B. SYN Flood攻击

C. 冲击波变种

D. 输入法漏洞

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601c.html
点击查看答案
在生产控制大区与电力调度数据网的纵向交接处应当采取相应的( )等防护措施。对于实时控制等重要业务,应该通过纵向加密认证装置或加密认证网关接入调度数据网。

A. 安全隔离

B. 防病毒

C. 加密

D. 认证

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6002.html
点击查看答案
电力监控系统的()等应定期备份,备份的数据宜定期进行验证。

A. 配置文件

B. 历史记录

C. 业务数据

D. 告警信息

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载