远动试题库数据网及二次安全防护部分 .pdfVIP

远动试题库数据网及二次安全防护部分 .pdf

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

远动试题库数据网及二次安全防护部分

远动试题库数据网及二次安全防护部分

判断题

1.安全区Ⅱ允许开通EMAIL、WEB服务。()→×

2.在Internet上的几个主机可以共用同一个网络地址。()→×

3.违反安全策略的行为有:入侵(非法用户的违规行为),滥用

(用户的违规行为)。()→√

4.各电力二次系统原则上必须划分为四安全区。()→×

5.禁止安全区Ⅰ/Ⅱ内部的E-MAIL服务。禁止安全区Ⅰ的WEB

服务。()→√

6.病毒防护是调度系统与网络必须的安全措施。()→√

7.信道误码率是各个中继段的误码率的总和。()→√

8.电力二次系统安全防护总体安全防护水平取决于系统中最薄弱

点的安全水平。()→√

9.防火墙产品可以部署在本地的安全区II与安全区III之间、安全

区III与安全区IV之间。()→×

10.各业务系统位于生产控制大区的工作站、服务器均严格禁止以

各种方式开通与互联网的连接。()→√

11.根据技术原理,入侵检测系统IDS可分为以下两类:基于主机

的入侵检测系统和基于网络的入侵检测系统。()→√

12.UDP是主机与主机之间的无联接的数据报协议。()→√

13.在生产控制大区中的PC机等应该拆除可能传播病毒等恶意代

码的软盘驱动器、光盘驱动器,禁用USB接口、串行口等,可以通过

安全管理平台实施严格管理。()→√

14.电平可分为相对电平和绝对电平。()→√

15.表示层关心的只是发出信息的语法和语义。()→√

16.电力二次系统中不允许把本属于高安全区的业务系统迁移到低

安全区。允许把属于低安全区的业务系统的终端设备放置于高安全区,

由属于高安全区的人员使用。()→√

17.非控制生产区中的业务系统或功能模块的典型特征为:所实现

的功能为电力生产的必要环节,但不具备控制功能,不使用调度数据

网络。()→×

18.自环测试RS-232C通道可将接受端(RXD)和发送端(TXD)

短接即可。()→√

19.电力调度数据网是电力二次安全防护体系的重要网络基础。()

→√

20.TCP/IP是一组支持同一种计算机(网络)互联的通信协议。()

→×

21.Intranet是指将Internet技术应用于企业或政府部门的内部专

用网。()→√

22.生产控制大区由于在安全隔离装置内网,而且病毒库、木马库

的更新不能在线进行,所以不必部署恶意代码防护系统。()→×

23.Telnet、FTP、rlogin是使用TCP协议,Http、NTP是使用

UDP协议。()→×

24.防火墙不能阻止被病毒感染的程序或文件的传递。()→√

25.电能量计量系统(TMR)与调度管理系统之间需采用防火墙

进行隔离。()→×

26.电力二次系统涉及到的数据通信网络包括:国家电力调度数据

网SPDnet,国家电力数据通信网SPTnet。()→√

27.EMS与DTS均在同一个安全防护控制大区中。()→√

28.路由器是用于计算机网络层互连的设备。()→√

29.电力专用横向单向安全隔离装置必须通过公安部安全产品销售

许可,以及电力系统电磁兼容检测,只要具备上述条件就可使用。()

→×

30.对安全区Ⅲ拨号访问服务必须采取认证、加密、访问控制等安

全防护措施。()→×

31.数字证书是电子凭证,它用来验证在线的个人、组织或计算机

的合法身份。()→√

32.计算机病毒、蠕虫和木马都是病毒,它们的特点都一样。()

→×

33.传输层是建立在会话层之上的。()→×

34.子站和主站通信时同异步方式可以不统一。()→×

35.LAN的特点是距离短、延迟小、数据速率高、传输可靠。()

→√

36.路由器、网关是计算机网络之间的互连设备。()→√

37.新接入电力调度数据网络的节点、设备和应用系统,须经负责

本级电力调度数据网络的调度机构核准,并送上一级电力调度机构备

案。()→√

38.电能量计量系统(TMR)与调

文档评论(0)

151****8256 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档