一 、单选题
1. ()是指每个连接从发起连接请求到确认连接建立的时间间隔,即从数据帧的最后一个Bit进入被测防火墙端口到第一个Bit离开被测防火墙的另一端口的时间差。
A. 吞吐量
B. 时延
C. 新建连接速率
D. 并发连接数
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
2. 工控设备电源抗干扰应选择容量裕量()左右的隔离型电源,合理接地,并将工控设备与其扩展设备共用控制开关,多级滤波,与其他用电设备分别配电。
A. 1.3倍
B. 3倍
C. 0.5倍
D. 5倍
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
3. 工业网络的机房场地应避免设在建筑物的顶层或地下室,否则应加强()措施。
A. 防水和防潮
B. 防盗
C. 防电磁
D. 防生化
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
4. ()采用控制分散,操作和管理集中的基本设计思想,采用多层分级、合作自治的结构形式主要特征是集中管理和分散控制。
A. PLC
B. IED
C. SCADA
D. DCS
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
5. “()”是消耗攻击资源、提升攻击成本的有效途径。
A. 被动防御
B. 主动防御国开一网一平台
C. 基础架构安全
D. 攻击反制
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 客户端与接入点间传递的敏感数据采用(),可避免攻击者监听明文信息造成信息泄露。
A. 加密保护
B. 备份措施
C. 云存储
D. 区块链技术
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 工控主机外设接口防护需要拆除或封闭不必要的工业主机外设接口,从根本上切断非法数据、程序的(),减少被恶意代码感染的风险,包括但不限于USB、红外、蓝牙、WiFi、光驱等。
A. 制作途径
B. 传播途径
C. 破坏途径
D. 恢复途径
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 工业主机及控制设备安全防护的工程实施原则之一是,坚持总体安全观,做好物理安全、功能安全与()的融合。
A. 工业安全
B. 信息安全
C. 工业云平台安全
D. 存储安全
答案:关注公众号【】,对话框内发送试题,获得答案。
9. ()风险源自电气/电子/可编程电子(E/E/PE)及其他安全相关系统的安全缺陷,以及外部风险的引入。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. 信息安全
B. 网络安全
C. 功能安全
D. 物理安全
答案:关注公众号【】,对话框内发送试题,获得答案。
10. ()还包括工业控制系统的供应链安全控制。
A. 保密性
B. 完整性
C. 可用性
D. 可控性
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 云计算是工业互联网的核心关键技术,()的虚拟化安全问题日渐突出。
A. 防火墙
B. 工业云平台
C. 入侵检测
D. 综合防御
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 常见的工业现场测控设备不包括()。
A. RTU(远程终端单元)
B. DPU(分布式处理单元)
C. IED(智能电子设备)
D. SCADA(数据采集与监控系统)
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 完整性(Integrity)的保护手段包括()、哈希函数等加密认证。
A. 数字签名
B. 电子证书
C. 访问控制
D. 病毒防护
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 工控系统安全体系的构建在完成了从“安全架构”、到“被动防御”建设后,进入“()”阶段。
A. 消极防御
B. 主动防御
C. 立体防御
D. 整体防御
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 工业软件的脆弱性与漏洞,可能来源于其需求分析、设计、实现、()等多个环节。
A. 概要设计
B. 详细设计
C. 部署与运行
D. 可行性分析
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 机房场地应选择在具有()、防风和防雨等能力的建筑内。
A. 防病毒
B. 防震
C. 防黑客
D. 防网络入侵
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 工控设备硬件外围电路及I/O抗干扰采取各种措施,实现隔离变换信号、供电电源、接地之间的相互()。
A. 耦合
B. 独立
C. 关联
D. 排斥
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 信息系统的功能主要包括输入功能、存储功能、处理功能、输出功能、()。
A. 应用功能
B. 控制功能
C. 安全功能
D. 备份功能
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 同一安全域内的工业网络要素()。在各安全域的边界,应采用访问控制措施。
A. 相互不信任
B. 相互信任
C. 部分信任
D. 完全不信任
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 来自系统外部的人或物对系统内硬件、软件等的破坏,可分为()的攻击和非物理形态的攻击。
A. 物理形态
B. 化学形态
C. 信息形态
D. 数学形态
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 云计算是工业互联网的核心关键技术,工业云平台的虚拟化安全问题日渐突出。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 工业软件安全防护技术手段的应用,必然会产生较大的负面影响或引入新的安全脆弱性和风险。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 漏洞只会存在于物理环境、硬件、软件和信息之中。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 可用性是指杜绝有用信息泄露给非授权个人或实体。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 工业软件是指工业各行业各领域在研发设计、生产加工制造、产品质量控制、企业运营管理、售后服务等各工业流程中使用的软件总称。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 底层工业控制网络的安全考虑不充分,安全认证机制、访问控制手段的安全防护能力不足,攻击者一旦通过互联网通道进入底层工业控制网络,容易发生网络攻击。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 工业软件应用专业性较强,需要IT、OT和CT等多方面的综合知识。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 工控系统的现场智能设备,也就是生产环境的单点智能终端、成套智能系统等智能设备。
A. T国开一网一平台
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 安全域定义更侧重于系统或网络、逻辑区域、IT要素集合等主体描述。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 工控系统的安全防护对象,可依据工业企业的安全脆弱性来确定。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 工控系统网络安全防护策略,需要综合考虑()。
A. 设备安全
B. 控制安全
C. 应用安全
D. 数据安全
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 工控软件安全测试评估产品的具体功能是:依据相关标准,采用静态分析和动态测试相结合的方式,评价工控软件功能和结构的(),保障工控软件的安全性。
A. 充分性
B. 合理性
C. 正确性
D. 可靠性
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 工控网络安全态势感知平台基于AI、大数据、云计算、物联网等技术,可()等。
A. 构建实时、预测性安全体系
B. 通过智能网关实时采集威胁数据,基于多元异构的海量数据分析挖掘发现威胁
C. 通过风险评估与应急处置,构建风险管理与安全运营的全业务体系
D. 实现全方位综合工业网络安全态势感知
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 工控系统基础架构类安全产品形态包括:工控加密产品、()工业数据库安全产品、灾难恢复产品、网络拓扑安全分析产品等。
A. 工控系统协议安全分析加固产品
B. 入侵检测产品
C. 蜜罐产品
D. 工控软件安全测试评估产品国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 工控网络安全态势感知平台关键技术,常见的有()。
A. 多源工业数据采集
B. 工业数据聚合技术
C. 综合关联分析技术
D. 可视化展示技术
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 作为SCADA层次网络或安全域间的唯一通道,工业防火墙能够根据SCADA网络安全策略来控制()进出各安全域的信息流。
A. 允许
B. 拒绝
C. 监测
D. 备份
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案