APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
多选题
)
下面那个选项不是收藏夹的目录名称( )

A、Favorites

B、temp

C、Windows 

D、My Documents

答案:BCD

网安自动化2022竞赛试题
实时控制系统、有实时控制功能的业务模块应置于控制区。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6023.html
点击查看题目
调度自动化系统实现对实时运行的电力系统进行()功能,是地、县级调控中心最重要的系统;
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6007.html
点击查看题目
电力专用纵向加密认证装置管理报文采用下列哪种加密方式()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da600c.html
点击查看题目
网络边界防护应当采用严格的()措施,保证业务系统接入的可信性。经过授权的节点允许接入电力调度数据网,进行广域网通信。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6015.html
点击查看题目
控制区的传统典型业务系统其主要使用者为调度员和运行操作人员 ,数据传输实时性为秒级或分钟级,其数据通信使用电力调度数据网的实时子网或专用通道进行传输 。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6020.html
点击查看题目
以下关于电力系统专用单向安全隔离装置说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6013.html
点击查看题目
为了防御网络监听,最常用的方法是()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601d.html
点击查看题目
防火墙访问控制规则配置步骤包括以下哪几项( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6018.html
点击查看题目
电力专用纵向加密认证装置通常部署在()与数据网路由器之间,为网关机之间的广域网通信提供数据机密性、完整性保护
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da6003.html
点击查看题目
根据具体业务设置ACL访问控制列表,可通过( )设置ACL屏蔽非法访问信息
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da600d.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
多选题
)
手机预览
网安自动化2022竞赛试题

下面那个选项不是收藏夹的目录名称( )

A、Favorites

B、temp

C、Windows 

D、My Documents

答案:BCD

网安自动化2022竞赛试题
相关题目
实时控制系统、有实时控制功能的业务模块应置于控制区。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6023.html
点击查看答案
调度自动化系统实现对实时运行的电力系统进行()功能,是地、县级调控中心最重要的系统;

A. 数据采集、监视、控制和安全分析

B. 气象服务预报

C. 电网模型、图形、历史数据、准实时数据

D. 调度员培训模拟

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6007.html
点击查看答案
电力专用纵向加密认证装置管理报文采用下列哪种加密方式()

A. 管理中心生成对称密钥,由非对称加密保护,一次一密的加密方式。

B. 管理中心与纵向加密装置自动协商密钥

C. 管理中心和加密认证装置各自生成自身密钥加密发送

D. 所有数据内容非对称加密

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da600c.html
点击查看答案
网络边界防护应当采用严格的()措施,保证业务系统接入的可信性。经过授权的节点允许接入电力调度数据网,进行广域网通信。

A. 加密控制

B. 访问控制

C. 业务控制

D. 接入控制

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6015.html
点击查看答案
控制区的传统典型业务系统其主要使用者为调度员和运行操作人员 ,数据传输实时性为秒级或分钟级,其数据通信使用电力调度数据网的实时子网或专用通道进行传输 。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6020.html
点击查看答案
以下关于电力系统专用单向安全隔离装置说法错误的是()

A. 安装在生产控制大区和管理信息大区的边界

B. 物理安全隔离装置(反向型)对传输的数据要进行签名认证

C. 可以使用INTEL指令系统(兼容)的微处理器

D. 能够抵御除DOS以外已知的网络攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b578-c07f-52a228da6013.html
点击查看答案
为了防御网络监听,最常用的方法是()

A. 采用物理传输(非网络)

B. 信息加密

C. 无线网

D. 使用专线传输

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da601d.html
点击查看答案
防火墙访问控制规则配置步骤包括以下哪几项( )

A. 定义源地址

B. 定义目的地址

C. 启用规则

D. 定义服务端口号

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6018.html
点击查看答案
电力专用纵向加密认证装置通常部署在()与数据网路由器之间,为网关机之间的广域网通信提供数据机密性、完整性保护

A. 接入交换机

B. 数据网路由器

C. 网关机

D. 物理隔离器

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c130-c07f-52a228da6003.html
点击查看答案
根据具体业务设置ACL访问控制列表,可通过( )设置ACL屏蔽非法访问信息

A. iptable

B. 调度数据网三层接入交换机的出接口

C. 路由器的入接口

D. 网络防火墙

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da600d.html
点击查看答案
试题通小程序
试题通app下载