一 、单选题
1. ()在安全建设阶段强化对工控安全防护技术、管理和产品的要求。
A. 安全等级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
2. 主机防护类产品使用“()”机制进行病毒防护,无需升级病毒库,不存在误杀误报等问题。
A. 白名单
B. 黑名单
C. 灰名单
D. 无名单
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
3. 2010年震惊全球的伊朗“()”事件就是通过临时接入的U盘,将病毒传播到内部网络,从而对基础设施造成严重破坏。
A. 震网
B. 病毒
C. 核泄露
D. 棱镜门
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
4. 安全域是指在相同系统或环境中,信息安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。
A. 计算机网络
B. 工业网络
C. 物理区域
D. 逻辑区域
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
5. 进行软件安全测试,可以采取()、模糊测试等安全性测试方法。
A. 压力测试
B. 渗透测试
C. 峰值测试
D. 瀑布测试
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 工控主机外设接口防护需要拆除或封闭不必要的工业主机外设接口,从根本上切断非法数据、程序的(),减少被恶意代码感染的风险,包括但不限于USB、红外、蓝牙、WiFi、光驱等。
A. 制作途径
B. 传播途径
C. 破坏途径
D. 恢复途径
答案:关注公众号【】,对话框内发送试题,获得答案。
7. SCADA安全是()的一部分,所有安全防护的目标就是保证生产的安全稳定运行。
A. 生产安全
B. 被动防御
C. 消极防御
D. 综合防御
答案:关注公众号【】,对话框内发送试题,获得答案。
8. ()是针对核心工业参数配置等重要文件、目录及注册表进行保护,不允许修改、删除以及目录、文件重命名等操作,异常修改均进行阻止和记录相应的日志。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. 主机安全加固
B. 集中配置管理
C. 白名单管控
D. 黑名单管控
答案:关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
9. 在中间机上安装()对存储介质进行恶意软件查杀,确保恶意程序不会从外部存储介质进入工业控制网络。
A. 防病毒软件
B. 防火墙软件
C. 入侵检测软件
D. 工业网闸软件
答案:关注公众号【】,对话框内发送试题,获得答案。
10. ()是以工业应用为中心、软硬件可裁剪的工业专用计算机操作系统,可满足工业应用在功能、性能、安全、可靠、功耗以及尺寸方面的苛刻要求。
A. 工业现场主机
B. 工业用嵌入式操作系统
C. 工业云平台
D. 分布式系统
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 两化深入融合、智能制造战略的持续推进,SCADA形态介于企业管理网络和()之间,面临日趋严峻的安全挑战。
A. 工业控制主机
B. 工业控制服务器
C. 工业控制网络
D. 工业控制软件
答案:关注公众号【】,对话框内发送试题,获得答案。
12. ()采用控制分散,操作和管理集中的基本设计思想,采用多层分级、合作自治的结构形式主要特征是集中管理和分散控制。
A. PLC
B. IED
C. SCADA
D. DCS
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 完整性(Integrity)的保护手段包括()、哈希函数等加密认证。
A. 数字签名
B. 电子证书
C. 访问控制
D. 病毒防护
答案:关注公众号【】,对话框内发送试题,获得答案。
14. ()是指工控设备开机时自行检测自身状态。
A. 软件看门狗
B. 开机自检
C. 设置程序运行状态标记
D. 输出端口刷新
答案:关注公众号【】,对话框内发送试题,获得答案。
15. ()容易以办公网络或互联网作为入口,利用SCADA系统的安全漏洞对工业控制系统展开攻击,进而造成严重安全事故和不可估量的经济损失。
A. 攻击者
B. 工业工程师
C. 管理员
D. 工业产品客户
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 信息系统的功能主要包括输入功能、存储功能、处理功能、输出功能、()。
A. 应用功能
B. 控制功能
C. 安全功能
D. 备份功能国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 同一安全域内的工业网络要素()。在各安全域的边界,应采用访问控制措施。
A. 相互不信任
B. 相互信任
C. 部分信任国开一网一平台
D. 完全不信任
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 工业企业功能层次结构模型从上到下共分为5个层级:企业资源层、()、过程监控层、现场控制层和现场设备层。
A. 自动化控制层
B. 生产管理层
C. 工业生产层
D. 工业制造层
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 工业数据规模不断增长,工业企业决策逐渐从“业务驱动”向“()”转变,数据信息联网与可用性成为工业数字化的核心。
A. 网络驱动
B. 主机驱动
C. 数据驱动
D. 服务器驱动
答案:关注公众号【】,对话框内发送试题,获得答案。
20. ()内置病毒识别引擎,实时或定期扫描工业现场主机里的文件或存储器。
A. 防火墙软件
B. 防病毒软件,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 防入侵软件
D. 蜜罐软件
答案:关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
二 、判断题
1. 当前,工业化和信息化持续深度融合,工业3.0、工控系统、工业互联网飞速发展,IT新技术逐渐应用到工业控制系统之中,工业自动化加速转型升级。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 工业互联网的重要工业数据,一旦被窃取、篡改或流动至境外,将对国家安全造成严重威胁。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 做好工业互联网安全的整体保障,才能为工业互联网提供一个安全可靠的发展环境。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 无线网桥能实现数据、视频传输,不可远距离绕障。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 我国现行的网络空间安全等级保护标准2.0、关键信息基础设施安全保护条例等,对工控系统提出了特殊的要求。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 工业软件安全防护技术手段的应用,必然会产生较大的负面影响或引入新的安全脆弱性和风险。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 软件脆弱性是攻击者入侵数据系统的入口,发现、分析脆弱性并采取补救措施,对于工业数据安全保护可有可无。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 工业软件是网络空间的信息系统形态之一,存在具有“工业特征”的特殊脆弱性与漏洞问题,没有跟普通信息系统相同的脆弱性与漏洞问题。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 在传统的网络安全领域,国内外提出很多模型:P2DR、OODA、PDCA等动态循环模型。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 脆弱性一旦被威胁成功利用,就可能对资产造成损害。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 典型工控系统及组件包括()和人机交互界面设备(HMI)。
A. 数据采集与监控系统(SCADA)
B. 分布式控制系统(DCS)
C. 可编程控制器(PLC)
D. 远程终端(RTU)国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 工控设备安全防护的具体对象,大致可分为()。国开一网一平台
A. 传感装置
B. 测控设备
C. 通信设备
D. 控制设备
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 工业数据备份与应急响应及恢复机制不全,具体表现在()。
A. 缺乏数据备份与应急响应及恢复机制
B. 对工控网络安全域没有划分或划分不合理
C. 未采取物理隔离、逻辑隔离措施
D. 未采取工业数据访问及权限控制、病毒检测措施
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 构建工业数据安全技术和管理体系,需要重视()等工业数据安全产品的应用。
A. 加密传输
B. 访问控制
C. 数据脱敏
D. 主机加固
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 工业网络安全风险评估产品的作用,包括()。
A. 有效评估工控系统信息安全风险状况
B. 指导信息安全风险分析、安全防护规划设计及实施
C. 嵌入式软件加密
D. 降低工控系统信息安全风险
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 工控软件安全测试评估产品的具体功能是:依据相关标准,采用静态分析和动态测试相结合的方式,评价工控软件功能和结构的(),保障工控软件的安全性。
A. 充分性
B. 合理性
C. 正确性
D. 可靠性
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案