汽车自动变速器原理与维修-3 二次系统安防题库教案

上传人:woxinch****an2018 文档编号:39302981 上传时间:2018-05-14 格式:DOC 页数:17 大小:114KB
返回 下载 相关 举报
汽车自动变速器原理与维修-3 二次系统安防题库教案_第1页
第1页 / 共17页
汽车自动变速器原理与维修-3 二次系统安防题库教案_第2页
第2页 / 共17页
汽车自动变速器原理与维修-3 二次系统安防题库教案_第3页
第3页 / 共17页
汽车自动变速器原理与维修-3 二次系统安防题库教案_第4页
第4页 / 共17页
汽车自动变速器原理与维修-3 二次系统安防题库教案_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《汽车自动变速器原理与维修-3 二次系统安防题库教案》由会员分享,可在线阅读,更多相关《汽车自动变速器原理与维修-3 二次系统安防题库教案(17页珍藏版)》请在金锄头文库上搜索。

1、电力二次系统安全防护题库第 1 页 共 17 页一、一、判断题判断题1.雷电系统与能量管理系统均在同一个安全区中。 ( ) 2.EMS 与 DTS 均在同一个局域网中。 ( ) 3.EMS 与 WAMS 均在同一个安全区中。 ( ) 4.E-mail、Web、Telnet、Rlogin 等服务可以穿越控制区(安全区)与非控制区(安 全区)之间的隔离设备。 ( ) 5.EMS 系统禁止开通 EMAIL、WEB 以及其它与业务无关的通用网络服务。 ( ) 6.各业务系统位于生产控制大区的工作站、服务器均严格禁止以各种方式开通与互联网 的连接。 ( ) 7.在生产控制大区中的 PC 机等应该拆除可能

2、传播病毒等恶意代码的软盘驱动、光盘驱动、 USB 接口、串行口等,或通过安全管理平台实施严格管理。 ( ) 8.已投运的 EMS 系统不需要进行安全评估,新建设的 EMS 系统必须经过安全评估合格后 后方可投运。 ( ) 9.防火墙只能对 IP 地址进行限制和过滤?( ) 10. 数字证书是电子的凭证,它用来验证在线的个人、组织或计算机的合法身份。 ( ) 11. 国家经贸委2002第 30 号令是电力二次系统安全防护规定 。 ( ) 12. 国家电力监管委员会第 5 号令中规定电力调度机构负责统一指挥调度范围内的电力二 次系统安全应急处理。 ( ) 13. 计算机黑客是对电子信息系统的正常秩

3、序构成了威胁和破坏的人群的称谓。( ) 14. 虚拟专用网(VPN)就是在国际互联网网络上建立属于自己的私有数据网络。 ( ) 15. 电力二次系统安全评估方式以自评估与检查评估相结合的方式开展,并纳入电力系统 安全评价体系。 ( ) 16. 蠕虫是具有欺骗性的文件(宣称是良性的,但事实上是恶意的) ,是一种基于远程控制 的黑客工具,具有隐蔽性和非授权性的特点。 ( )二、填空二、填空1.国家电力监管委员会令第 5 号中电力调度数据网络是指( )? 2.国家电力监管委员会第 5 号令是( )? 3.电力二次系统安全防护原则是“( 、 、 、 ) ”,保障电力监控系统和电力调度数据网络的安全。

4、4.( )是电力二次系统安全防护体系的结构基础。 5.专用横向单向安全隔离装置按照数据通信方向分为( )和( ) 。 6.安全评估的主要内容是评估二次系统的( ) 、 ( ) 、脆弱性和现有安全措 施。 7.电力二次系统涉及到的数据通信网络包括( ) 、 ( )? 8.电力调度数据网划分为逻辑隔离的( )和( ) ,分别连接控制区和 非控制区。 9.拨号访问的防护可以采用( )保护方式或者( )保护方式。 10. 电力调度数字证书系统的技术体制是依照电力调度管理体制建立基于( )技术的 分布式的电力调度数字证书系统。 11. 网络风险是丢失需要保护的资产的可能性。风险的两个组成部分:( )攻击

5、 的可能的途径;( )可能破坏网络系统环境安全的动作或事件。电力二次系统安全防护题库第 2 页 共 17 页12. 防火墙可分为包过滤型防火墙、 ( )型防火墙和( )型防火墙。 13. 根据技术原理,入侵检测系统 IDS 可分为以下两类:基于( )的入侵检测系统和 基于( )的入侵检测系统。 14. 实现纵向加密认证功能的设备有:( )和( ) 。 15. 电力调度数字证书分为:人员证书、 ( )证书、 ( )证书三类。16. VPN 采用( )技术、加密技术、 ( )技术和身份认证技术来保证其安全。三、单选题三、单选题1.电力二次系统的安全防护策略:( ) A、实时控制、严格管理、加强防范

6、、横向隔离。 B、安全分区、实时控制、严防病毒、隔离认证。 C、安全分区、网络专用、横向隔离、纵向认证。 D、实时控制、严格划分、严防病毒、横纵认证。 2.整个电力二次系统原则上分为两个安全大区:( )A、实时控制大区、生产管理大区。 B、生产控制大区、管理信息大区。 C、生产控制大区、生产应用大区。 D、实时控制大区、信息管理大区。 3.安全区的典型系统包括:( ) A、 (1)DTS 系统(2)统计报表系统(2)管理信息系统(MIS) (4)办公自动化系统 (OA) B、 (1)DMIS 系统(2)统计报表系统(3)雷电监测系统(4)气象信息接入等 C、 (1)DTS 系统(2)保护信息管

7、理系统(3)电能量计量系统(4)电力市场运营系 统等 D、 (1)管理信息系统(MIS) (2)办公自动化系统(OA) (3)雷电监测系统(4)客户 服务系统等 4.下列不属于网络安全的技术是:( ) A.防火墙 B.加密狗 C.认证 D.防病毒 5.网络安全的特征:( ) A、 (1)程序性(2)完整性 (3)隐蔽性(4)可控性。 B、 (1)保密性(2)完整性 (3)可用性(4)可控性。 C、 (1)程序性(2)潜伏性 (3)可用性(4)隐蔽性 D、 (1)保密性(2)潜伏性 (3)安全性(4)可靠性 6.计算机病毒六大特性:( ) A、 (1)程序性(2)破坏性(3)繁殖性(4)寄生性(

8、5)隐蔽性(6)潜伏性 B、 (1)潜伏性(2)寄生性(3)危害性(4)破坏性(5)传染性(6)繁殖性 C、 (1)程序性(2)破坏性(3)传染性(4)寄生性(5)隐蔽性(6)潜伏性 D、 (1)破坏性(2)程序性(3)繁殖性(4)隐蔽性(5)寄生性(6)危害性 7.以下关于 VPN 的说法中哪一项是正确的?( ) A、 VPN 是虚拟专用网的简称,它只能由 ISP 维护和实施 B、 VPN 是只能在第二层数据链路层上实现加密 C、 IPSEC 是也是 VPN 的一种 D、 VPN 使用通道技术加密,但没有身份验证功能 8.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这

9、时你电力二次系统安全防护题库第 3 页 共 17 页使用哪一种类型的进攻手段?( ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 9.当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU 的使用 率达到了百分之百,你最有可能认为你受到了哪一种攻击。( ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 10. 国家电力监管委员会令第 5 号电力二次系统安全防护规定于 2004 年 12 月 20 日公 布,自( )起施行。 A、2005 年 1 月 1 日 B、2005 年 2 月 1 日 C、2005 年 5 月 1 日 D、2005 年

10、6 月 1 日 11. 电力调度数据网应当基于( )在专用通道上使用独立的网络设备组网。A、ATM B、光纤 C、SDH/PDH D、PDH 12. 防火墙产品可以部署在( )之间。 A、安全区 I 与安全区 II 之间 B、安全区 I 与安全区 III 之间 C、安全区 II 与安全 区 III 之间 D、安全区 I 与安全区 IV 之间 13. 国家电力监管委员会第 5 号令中明确( )负责电力二次系统安全防护的监管,制 定电力二次系统安全防护技术规范并监督实施。 A、国家电网公司 B、信息安全管理部门 C、调度机构 D、国家电力监管委员会 14. 对于电力监控系统应该( )安全评估。 A

11、、每年进行一次 B、每半年进行一次 C、定时 D、经常 15. ( )设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先, 它控制计算机上可以传输文件或信息的功能,其次还可单独传播并大量复制。 A、蠕虫 B、病毒 C、木马 D、黑客 16. ( )是一种含有非预期或者隐藏功能的计算机程序,是指表面上是有用的软件、 实际目的却是危害计算机安全并导致严重破坏的计算机程序。 A、蠕虫 B、病毒 C、木马 D、黑客 17. MS-DOS 操作系统在计算机操作系统的安全等级中为( )类? A、A 类 B、B 类 C、C 类 D、D 类 18. Microsoft IE 中安全区域中( )

12、区域为安全级别为低级,包含用户确认不会损 坏计算机或数据的 Web 站点。 A、Internet 区域 B、本地 Intranet 区域 C、受信任站点区域 D、受限站点区域 19. 当发生涉及调度数据网络和控制系统安全的事件时,应立即向上一级调度机构报告, 同时报国调中心,并在( ) 小时内提供书面报告。 A、4 B、8 C、12 D、24 20. 电力二次系统安全防护的特点是具有( )和动态性。 A、 系统性 B、 安全性 C、 开放性 D、 稳定性 21. 应用级防火墙不工作在以下 OSI 分层的那一层? ( ) A、 物理层 B、 网络层 C、 传输层 D、 应用层 22. 接入电力调

13、度数据网络的设备和应用系统,其接入技术方案和安全防护措施须经( )核准。 A、当地网络安全部门 B、 上级调度机构 C、 直接负责的电力调度机构 D、 当地公安 部门 电力二次系统安全防护题库第 4 页 共 17 页四、多选题四、多选题1.在保证密码安全中,我们应采取正确的措施有?( ) A、 不用生日做密码 B、 不要使用少于 5 位的密码 C、 不要使用纯数字 D、 不要将密码设得非常复杂 2.在黑客入侵的探测阶段,他们会使用下面哪些方面方法来尝试入侵?( ) A、 破解密码 B、 确定系统默认的配置 C、 寻找泄露的信息 D、 击败访问控制 E、 确定资源的位置 F、 击败加密机制 3.

14、电力监控系统包括( )? A、调度自动化系统 B、变电站自动化系统 C、电能量计量计费系统 D、调度生产管理 系统 4.电力调度数据网逻辑子网的划分技术有( )? A、MPLS-VPN 技术 B、安全隧道技术 C、PVC 技术 D、静态路由技术 5.加密认证网关具有( )功能? A、认证 B、加密 C、安全过滤 D、对数据通信应用层协议及报文的处理功能。6.生产控制大区部署的入侵检测系统的主要作用是( )? A、捕获网络异常行为 B、分析潜在威胁 C、安全审计 D、查杀病毒 7.主机加固方式包括( ) 。 A、安全配置 B、安全补丁 C、加装防病毒软件 D、采用专用软件强化操作系统 访问控制能力 8.日常安全管理制度包括( )? A、门禁管理 B、人员管理 C、权限管理 D、访问控制管理 9.网络安全的特征是( )? A、 保密性 B、完整性 C、可用性 D、可控性。 10. 网络安全的关键技术有( )哪些? A、身份认证技术 B、访问控制技术 C、主机安全技术 D、隔离技术 11. 网络攻击类型有( )? A、阻断攻击 B、截取攻击 C、篡改攻击 D、伪造攻击 12. 计算机病毒的特征包括( ) ? A 控制性 B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 汽车维修/保养

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号