APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
搜索
网安自动化2022竞赛试题
题目内容
(
多选题
)
以下哪项不是安全操作系统四级要求的安全功能?( )

A、可信度量

B、可信路径

C、隐蔽信道分析

D、网络防火墙

答案:AD

网安自动化2022竞赛试题
下面关于电力监控系统生产控制大区内部安全防护要求描述正确的有( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da601d.html
点击查看题目
防火墙应能够通过( )等参数或它们的组合进行流量统计。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6019.html
点击查看题目
SYNFLOOD攻击是通过以下()协议完成的。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6011.html
点击查看题目
电力监控系统安全I区与安全II区之间部署防火墙,主要使用其()功能。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6008.html
点击查看题目
网络和安防设备配置协议及策略应遵循()原则。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6018.html
点击查看题目
每天检查磁盘有无病毒可以彻底防止病毒入侵。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6009.html
点击查看题目
电力监控系统安全防护过程是长期的动态过程,各单位应当严格落实安全防护的总体原则,建立和完善以安全防护总体原则为中心的( )等环节组成的闭环机制。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600e.html
点击查看题目
上级单位未接收到本级电力监控系统网络安全管理平台的告警信息,建议开展的排查手段不包括()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6003.html
点击查看题目
我国不同地区的地、县级电力调度控制中心在规模和业务系统的配置上具有很大的差别,在安全工程具体实施时可以()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6001.html
点击查看题目
网络安全监测装置针对服务器、工作站数据采集的服务端口默认为()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da601b.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
多选题
)
手机预览
网安自动化2022竞赛试题

以下哪项不是安全操作系统四级要求的安全功能?( )

A、可信度量

B、可信路径

C、隐蔽信道分析

D、网络防火墙

答案:AD

网安自动化2022竞赛试题
相关题目
下面关于电力监控系统生产控制大区内部安全防护要求描述正确的有( )。

A. 禁止生产控制大区内部的E-Mail服务,禁止控制区内通用的WEB服务。

B. 生产控制大区重要业务的远程通信应当采用加密认证机制

C. 生产控制大区内的业务系统间可以直接互通

D. 生产控制大区边界上不需要部署入侵检测系统IDS

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da601d.html
点击查看答案
防火墙应能够通过( )等参数或它们的组合进行流量统计。

A. IP地址

B. 接口速率

C. 网络服务

D. 时间和协议类型

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6019.html
点击查看答案
SYNFLOOD攻击是通过以下()协议完成的。

A. UDP

B. TCP

C. IPX/SPX

D. AppleTalk

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6011.html
点击查看答案
电力监控系统安全I区与安全II区之间部署防火墙,主要使用其()功能。

A. 访问控制

B. 规则策略

C. 网络协议

D. 网关控制

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6008.html
点击查看答案
网络和安防设备配置协议及策略应遵循()原则。

A. 适用性

B. 最小化

C. 最大化

D. 可用性

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-cce8-c07f-52a228da6018.html
点击查看答案
每天检查磁盘有无病毒可以彻底防止病毒入侵。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e070-c07f-52a228da6009.html
点击查看答案
电力监控系统安全防护过程是长期的动态过程,各单位应当严格落实安全防护的总体原则,建立和完善以安全防护总体原则为中心的( )等环节组成的闭环机制。

A. 安全监测

B. 响应处理

C. 安全措施

D. 审计评估

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600e.html
点击查看答案
上级单位未接收到本级电力监控系统网络安全管理平台的告警信息,建议开展的排查手段不包括()

A. 查看本机平台是否运行异常

B. 查看与上级单位数据网通信是否异常

C. 查看加密卡运行是否异常

D. 查看上级平台地址配置是否异常

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c518-c07f-52a228da6003.html
点击查看答案
我国不同地区的地、县级电力调度控制中心在规模和业务系统的配置上具有很大的差别,在安全工程具体实施时可以()。

A. 忽略不计

B. 按照高一级的安全实施方案建设

C. 根据实际情况,确定安全实施方案,并报上级调度中心审核

D. 自行酌情处置

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da6001.html
点击查看答案
网络安全监测装置针对服务器、工作站数据采集的服务端口默认为()

A. 8000

B. 514

C. 8800

D. 0

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b190-c07f-52a228da601b.html
点击查看答案
试题通小程序
试题通app下载