一 、单选题
1. 工业数据安全风险之一是内部安全管理制度不严,体现在()、数据安全管理制度不健全。
A. 工业企业内部有关数据安全的信息安全管理工作到位
B. 工业企业内部有关数据安全的信息安全管理工作不到位
C. 数据安全管理制度健全
D. 数据安全管理制度完善
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
2. 工业是社会分工发展的产物,历经手工业、()等若干发展阶段。
A. 物流工业
B. 机器工业
C. 电子工业
D. 机械工业
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
3. ()是为了实现某个特定功能而存在的域。
A. 功能域
B. 安全域
C. 作用域
D. 数据域
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
4. 客户端与接入点间传递的敏感数据采用(),可避免攻击者监听明文信息造成信息泄露。
A. 加密保护
B. 备份措施
C. 云存储
D. 区块链技术
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
5. ()是针对核心工业参数配置等重要文件、目录及注册表进行保护,不允许修改、删除以及目录、文件重命名等操作,异常修改均进行阻止和记录相应的日志。
A. 主机安全加固
B. 集中配置管理
C. 白名单管控
D. 黑名单管控
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 关于工业主机及控制设备安全防护的总体目标,以下说法不正确的是()。
A. 构建立体化、全方位、动静态综合防护体系国开一网一平台
B. 采取基础架构安全、被动防御、主动防御、智能分析等综合防范措施
C. 实现绝对安全
D. 注重与工控网络信息安全防护相结合,与安全管理、安全运维等相结合国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 工业控制系统平台的()是整个工控系统安全的共性问题,是工业资产存在的、可能被威胁所利用而造成危害后果的弱点或漏洞。
A. 脆弱性
B. 可靠性
C. 可行性
D. 保密性
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 工控系统安全体系的构建在完成了从“安全架构”、到“被动防御”建设后,进入“()”阶段。
A. 消极防御
B. 主动防御
C. 立体防御
D. 整体防御
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 无论是工业企业内部生产管理数据、生产操作数据,还是企业外部数据,无论工业数据是存储于工业互联网云平台,还是分布于生产制造机器、现场智能终端、研发服务器等设备之上,均面临着滥用、丢失、泄露以及篡改等安全风险,具有很强的()。
A. 脆弱性
B. 安全性
C. 保密性
D. 可用性
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 常见的工业现场测控设备不包括()。
A. RTU(远程终端单元)
B. DPU(分布式处理单元)
C. IED(智能电子设备)
D. SCADA(数据采集与监控系统)
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 2010年震惊全球的伊朗“()”事件就是通过临时接入的U盘,将病毒传播到内部网络,从而对基础设施造成严重破坏。
A. 震网
B. 病毒
C. 核泄露
D. 棱镜门
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 多数工业用嵌入式操作系统未定期升级,一旦部署,可运行()。
A. 一周或两周
B. 一年或两年
C. 数年甚至数十年
D. 一月或两月
答案:关注公众号【】,对话框内发送试题,获得答案。
13. SCADA安全是()的一部分,所有安全防护的目标就是保证生产的安全稳定运行。
A. 生产安全
B. 被动防御
C. 消极防御
D. 综合防御
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 在中间机上安装()对存储介质进行恶意软件查杀,确保恶意程序不会从外部存储介质进入工业控制网络。
A. 防病毒软件
B. 防火墙软件
C. 入侵检测软件
D. 工业网闸软件
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 工业主要是指()采集与产品加工制造的产业或工程。
A. 原料
B. 物流
C. 产品
D. 制成品
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 实现工业数据的类别划分和等级划分,并根据不同需求对()重点防护。
A. 所有数据
B. 一般数据
C. 关键数据
D. 工艺数据
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 信息系统的安全属性主要包括()、完整性和可用性。
A. 机密性
B. 安全性
C. 分散性
D. 可扩展性
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 国际上,系统网络安全协会(SANS)罗伯特.李(RobertM.Lee)提出了()模型,获得广泛应用。
A. 网络安全滑动标尺
B. P2DR
C. OODA
D. PDCA
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 应用安全检查包括()是否被监听、劫持、权限管理是否规范等。
A. 应用组件
B. 服务器
C. 电子邮件
D. 工业CAD
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 工业企业功能层次结构模型从上到下共分为5个层级:企业资源层、()、过程监控层、现场控制层和现场设备层。
A. 自动化控制层
B. 生产管理层
C. 工业生产层
D. 工业制造层
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 工业是社会分工发展的产物,历经手工业、机器工业等若干发展阶段。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 应采用措施防止静电的产生,例如采用静电消除器、佩戴防静电手环等。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 可用性是指杜绝有用信息泄露给非授权个人或实体。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 工业现场应用着大量的工业无线通信设备,涉及无线访问节点(AP)、无线网桥、无线网卡、天线等。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 无线网桥能实现数据、视频传输,不可远距离绕障。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 从安全的角度视之,工业数据的分类分级需要考虑的基本因素是共享需求、安全隐私保护、应用及保护成本,实现工业数据的类别划分和等级划分,并根据不同需求对关键数据重点防护。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 工控安全的一个最重要方面是合理构建系统,使其与工控信息系统的任务、资金和人员配备相匹配。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 应对控制网络和非控制网络的边界,以及控制系统内安全域和安全域之间的边界,进行监视和控制安全域边界通信。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 工业软件应用专业性较强,需要IT、OT和CT等多方面的综合知识。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 工业现场环境恶劣,加剧了硬件故障的可能。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 我国现行的()等,对工控系统提出了特殊的要求。
A. 网络空间安全等级保护标准2.0
B. 关键信息基础设施安全保护条例
C. 民法
D. 国家安全法
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 常见的安全编程标准规范有()。
A. MISRA®
B. ISO26262
C. IEC61508
D. DO-178
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 工控安全综合防护,单点产品型防护难以奏效,需要采用()一站式综合解决方案,实施整体系统型防护。
A. 由内而外
B. 由上至下
C. 由前至后
D. 由大至小
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 生产组件和服务直接或间接与互联网连接,攻击者从()等各环节都可能实现对工业互联网的网络攻击和病毒传播。
A. 研发
B. 生产
C. 管理
D. 服务,我们的目标是要做全覆盖、全正确的答案搜索服务。
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 应通过()方式,将关键控制系统网络与非关键控制系统网络隔离。
A. 网络的
B. 逻辑的
C. 物理的
D. 工程的
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 工业现场还应用着大量的工业无线通信设备,涉及()等。
A. 无线访问节点(AP)
B. 无线网桥
C. 无线网卡
D. 天线
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案