试题通
试题通
APP下载
首页
>
电力通信
>
网安自动化2022竞赛试题
试题通
搜索
网安自动化2022竞赛试题
题目内容
(
判断题
)
控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)的安全等级相同。

A、正确

B、错误

答案:B

试题通
网安自动化2022竞赛试题
试题通
如果正向型电力专用横向安全隔离装置的规则策略已经配置了通信主机或者网络双方的IP、MAC、端口等全部必要信息,下列()主机的网络服务可以通过。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da601d.html
点击查看题目
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600b.html
点击查看题目
下列哪种网络安全产品能够有效地进行网络访问控制()
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6002.html
点击查看题目
纵向加密认证装置或加密认证网关采用电力专用密码和认证技术,为上下级调度中心和厂站关键业务数据通讯提供认证与加密服务,实现数据传输的机密性和完整性保护。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6004.html
点击查看题目
正向与反向电力专用横向安全隔离装置的区别,以下说法正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da601e.html
点击查看题目
传统电网调度自动化系统的控制区主要包括:能量管理、水库调度自动化系统、安全自动控制等业务和功能模块。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da601a.html
点击查看题目
应从哪几方面审计windows系统是否存在后门( )
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6012.html
点击查看题目
调度生产管理功能主要包括()等多种业务,系统主体位于管理信息大区。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da600d.html
点击查看题目
电力调度数据网应当采用的安全防护措施有( )。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600b.html
点击查看题目
防火墙不能防止以下( )攻击。
https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6017.html
点击查看题目
首页
>
电力通信
>
网安自动化2022竞赛试题
题目内容
(
判断题
)
手机预览
试题通
网安自动化2022竞赛试题

控制区(安全区Ⅰ)和非控制区(安全区Ⅱ)的安全等级相同。

A、正确

B、错误

答案:B

试题通
试题通
网安自动化2022竞赛试题
相关题目
如果正向型电力专用横向安全隔离装置的规则策略已经配置了通信主机或者网络双方的IP、MAC、端口等全部必要信息,下列()主机的网络服务可以通过。

A. ftp

B. telnet

C. rlogin

D. 以上命令全不支持

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da601d.html
点击查看答案
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()。

A. 缓存溢出攻击

B. 钓鱼攻击

C. 暗门攻击

D. DDOS攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da600b.html
点击查看答案
下列哪种网络安全产品能够有效地进行网络访问控制()

A. 防火墙

B. VPN

C. 入侵检测系统

D. 防病毒系统

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-c900-c07f-52a228da6002.html
点击查看答案
纵向加密认证装置或加密认证网关采用电力专用密码和认证技术,为上下级调度中心和厂站关键业务数据通讯提供认证与加密服务,实现数据传输的机密性和完整性保护。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da6004.html
点击查看答案
正向与反向电力专用横向安全隔离装置的区别,以下说法正确的是( )

A. 正向安全隔离装置适用于传输实时数据

B. 反向安全隔离装置允许反向返回任何数据

C. 反向安全隔离装置有一定的加密处理

D. 正向安全隔离装置平均传输速率较高

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d0d0-c07f-52a228da601e.html
点击查看答案
传统电网调度自动化系统的控制区主要包括:能量管理、水库调度自动化系统、安全自动控制等业务和功能模块。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-e458-c07f-52a228da601a.html
点击查看答案
应从哪几方面审计windows系统是否存在后门( )

A. 查看服务信息

B. 查看驱动信息

C. 查看注册表键值

D. 查看系统日志

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6012.html
点击查看答案
调度生产管理功能主要包括()等多种业务,系统主体位于管理信息大区。

A. 关键应用功能备用和关键数据备份功能

B. 调度报表管理、调度检修管理、调度生产数据服务

C. 发电计划、市场交易安全

D. 历史数据、准实时数据

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-b960-c07f-52a228da600d.html
点击查看答案
电力调度数据网应当采用的安全防护措施有( )。

A. 网络路由防护

B. 网络边界防护

C. 网络设备的安全配置

D. 数据网络安全的分层分区设置

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d4b8-c07f-52a228da600b.html
点击查看答案
防火墙不能防止以下( )攻击。

A. 内部网络用户的攻击

B. 传送已感染病毒的软件和文件

C. 外部网络用户的IP地址欺骗

D. 数据驱动型的攻击

https://www.shititong.cn/cha-kan/shiti/0005e8db-6e12-d8a0-c07f-52a228da6017.html
点击查看答案
试题通小程序
试题通app下载