APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
多选题
)
在电力专用横向单向安全隔离装置中可以设置哪两类用户( )

A、超级用户

B、普通用户

C、vip用户

D、管理用户

答案:AB

网安自动化2022竞赛试题
时间同步装置更换硬件、升级软件时,应将本设备设置为(),更换或升级完成,经测试无误后方可投入运行。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6014.html
点击查看题目
电力专用纵向加密认证装置的设计规范中定义了四种密钥,本地管理工具登录电力专用纵向加密认证装置使用了()密钥。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da601b.html
点击查看题目
下列哪些事件为一般网络安全事件()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6012.html
点击查看题目
以下技术可以用于用户身份认证的是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da6015.html
点击查看题目
电力监控系统网络安全管理平台中,纵向管控功能支持的操作有( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6005.html
点击查看题目
电力专用纵向加密认证装置安置在电力控制系统的内部局域网与电力调度数据网络的路由器之间,用来保障电力调度系统纵向数据传输过程中的数据机密性、完整性和真实性。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da600f.html
点击查看题目
每个网卡的MAC地址通常是唯一确定的,在防火墙中建立一个IP地址与MAC地址的对应表,它的主要作用是防止非法用户进行IP地址欺骗。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da601f.html
点击查看题目
地(县)级调度控制中心电力监控系统安全防护目标是()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da601a.html
点击查看题目
信息安全事件管理由4个不同的过程组成:规划和准备、使用、()、改进。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6011.html
点击查看题目
电力监控系统安全区连接的拓扑结构有( )结构三种。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da601c.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
多选题
)
手机预览
网安自动化2022竞赛试题

在电力专用横向单向安全隔离装置中可以设置哪两类用户( )

A、超级用户

B、普通用户

C、vip用户

D、管理用户

答案:AB

网安自动化2022竞赛试题
相关题目
时间同步装置更换硬件、升级软件时,应将本设备设置为(),更换或升级完成,经测试无误后方可投入运行。

A. 离线状态

B. 备用状态

C. 检修状态

D. 运行状态

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6014.html
点击查看答案
电力专用纵向加密认证装置的设计规范中定义了四种密钥,本地管理工具登录电力专用纵向加密认证装置使用了()密钥。

A. 设备

B. 操作员

C. 会话

D. 通信

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-bd48-c07f-52a228da601b.html
点击查看答案
下列哪些事件为一般网络安全事件()。

A. 管理信息大区发现病毒、蠕虫、木马程序
等恶意代码;

B. 发现网络入侵、黑客攻击行为,但未能突破生产控制大
区网络边界防护;

C. 生产控制大区网络与其他网络非法联接,造成边界防护
能力失效;

D. 等保三级电力监控系统主要功能失效8小时及以上;

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da6012.html
点击查看答案
以下技术可以用于用户身份认证的是()。

A. 智能卡和数字证书

B. 端口映射和DMZ

C. 漏洞扫描和蜜罐

D. 数字水印和TPM

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da6015.html
点击查看答案
电力监控系统网络安全管理平台中,纵向管控功能支持的操作有( )

A. 初始化设备

B. 添加隧道

C. 添加策略

D. 私钥备份

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da6005.html
点击查看答案
电力专用纵向加密认证装置安置在电力控制系统的内部局域网与电力调度数据网络的路由器之间,用来保障电力调度系统纵向数据传输过程中的数据机密性、完整性和真实性。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da600f.html
点击查看答案
每个网卡的MAC地址通常是唯一确定的,在防火墙中建立一个IP地址与MAC地址的对应表,它的主要作用是防止非法用户进行IP地址欺骗。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-dc88-c07f-52a228da601f.html
点击查看答案
地(县)级调度控制中心电力监控系统安全防护目标是()。

A. 电力生产控制系统和调度数据网络

B. 上一级电力调度数据网络的调度机构

C. 防范黑客及恶意代码等对电力监控系统发起的攻击和侵害

D. 安全隐患和告警日志

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da601a.html
点击查看答案
信息安全事件管理由4个不同的过程组成:规划和准备、使用、()、改进。

A. 评审

B. 自评

C. 实施

D. 准备

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6011.html
点击查看答案
电力监控系统安全区连接的拓扑结构有( )结构三种。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e840-c07f-52a228da601c.html
点击查看答案
试题通小程序
试题通app下载