3 二次系统安防题库

3 二次系统安防题库

ID:16433943

大小:114.00 KB

页数:17页

时间:2018-08-09

3 二次系统安防题库_第1页
3 二次系统安防题库_第2页
3 二次系统安防题库_第3页
3 二次系统安防题库_第4页
3 二次系统安防题库_第5页
资源描述:

《3 二次系统安防题库》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、电力二次系统安全防护题库一、判断题1.雷电系统与能量管理系统均在同一个安全区中。()2.EMS与DTS均在同一个局域网中。()3.EMS与WAMS均在同一个安全区中。()4.E-mail、Web、Telnet、Rlogin等服务可以穿越控制区(安全区Ⅰ)与非控制区(安全区Ⅱ)之间的隔离设备。()5.EMS系统禁止开通EMAIL、WEB以及其它与业务无关的通用网络服务。()6.各业务系统位于生产控制大区的工作站、服务器均严格禁止以各种方式开通与互联网的连接。()7.在生产控制大区中的PC机等应该拆除可能传播病毒等恶意代码的软盘驱动、光盘驱动、USB接口、串行口等,或通过安全管理平台实施严

2、格管理。()8.已投运的EMS系统不需要进行安全评估,新建设的EMS系统必须经过安全评估合格后后方可投运。()9.防火墙只能对IP地址进行限制和过滤?()10.数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。()11.国家经贸委[2002]第30号令是《电力二次系统安全防护规定》。()12.国家电力监管委员会第5号令中规定电力调度机构负责统一指挥调度范围内的电力二次系统安全应急处理。()13.计算机黑客是对电子信息系统的正常秩序构成了威胁和破坏的人群的称谓。()14.虚拟专用网(VPN)就是在国际互联网网络上建立属于自己的私有数据网络。()15.电力二次系统安全评估

3、方式以自评估与检查评估相结合的方式开展,并纳入电力系统安全评价体系。()16.蠕虫是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。()二、填空1.国家电力监管委员会令第5号中电力调度数据网络是指()?2.国家电力监管委员会第5号令是()?3.电力二次系统安全防护原则是“(、、、)”,保障电力监控系统和电力调度数据网络的安全。4.()是电力二次系统安全防护体系的结构基础。5.专用横向单向安全隔离装置按照数据通信方向分为()和()。6.安全评估的主要内容是评估二次系统的()、()、脆弱性和现有安全措施。7.电力二次系统涉及到的

4、数据通信网络包括()、()?8.电力调度数据网划分为逻辑隔离的()和(),分别连接控制区和非控制区。9.拨号访问的防护可以采用()保护方式或者()保护方式。10.电力调度数字证书系统的技术体制是依照电力调度管理体制建立基于()技术的分布式的电力调度数字证书系统。11.网络风险是丢失需要保护的资产的可能性。风险的两个组成部分:()——攻击的可能的途径;()——可能破坏网络系统环境安全的动作或事件。第17页共17页电力二次系统安全防护题库1.防火墙可分为包过滤型防火墙、()型防火墙和()型防火墙。2.根据技术原理,入侵检测系统IDS可分为以下两类:基于()的入侵检测系统和基于()的入侵检测

5、系统。3.实现纵向加密认证功能的设备有:()和()。4.电力调度数字证书分为:人员证书、()证书、()证书三类。5.VPN采用()技术、加密技术、()技术和身份认证技术来保证其安全。三、单选题1.电力二次系统的安全防护策略:()A、实时控制、严格管理、加强防范、横向隔离。B、安全分区、实时控制、严防病毒、隔离认证。C、安全分区、网络专用、横向隔离、纵向认证。D、实时控制、严格划分、严防病毒、横纵认证。2.整个电力二次系统原则上分为两个安全大区:()A、实时控制大区、生产管理大区。B、生产控制大区、管理信息大区。C、生产控制大区、生产应用大区。D、实时控制大区、信息管理大区。3.安全区Ⅱ

6、的典型系统包括:()A、(1)DTS系统(2)统计报表系统(2)管理信息系统(MIS)(4)办公自动化系统(OA)B、(1)DMIS系统(2)统计报表系统(3)雷电监测系统(4)气象信息接入等C、(1)DTS系统(2)保护信息管理系统(3)电能量计量系统(4)电力市场运营系统等D、(1)管理信息系统(MIS)(2)办公自动化系统(OA)(3)雷电监测系统(4)客户服务系统等4.下列不属于网络安全的技术是:()A.防火墙B.加密狗C.认证D.防病毒5.网络安全的特征:()A、(1)程序性(2)完整性(3)隐蔽性(4)可控性。B、(1)保密性(2)完整性(3)可用性(4)可控性。C、(1)

7、程序性(2)潜伏性(3)可用性(4)隐蔽性D、(1)保密性(2)潜伏性(3)安全性(4)可靠性6.计算机病毒六大特性:()A、(1)程序性(2)破坏性(3)繁殖性(4)寄生性(5)隐蔽性(6)潜伏性B、(1)潜伏性(2)寄生性(3)危害性(4)破坏性(5)传染性(6)繁殖性C、(1)程序性(2)破坏性(3)传染性(4)寄生性(5)隐蔽性(6)潜伏性D、(1)破坏性(2)程序性(3)繁殖性(4)隐蔽性(5)寄生性(6)危害性7.以下关于VPN的说

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。