工控系统安全防护-008
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题
1. 外部配线及接地抗干扰,应尽量实现()。
A. 不共地
B. 三点共地
C. 两点共地
D. 一点共地
答案:D
- 关注公众号【飞鸟搜题】查看答案
2. ()是以工业应用为中心、软硬件可裁剪的工业专用计算机操作系统,可满足工业应用在功能、性能、安全、可靠、功耗以及尺寸方面的苛刻要求。
A. 工业现场主机
B. 工业用嵌入式操作系统
C. 工业云平台
D. 分布式系统
答案:B
- 关注公众号【飞鸟搜题】查看答案
3. 国际上,系统网络安全协会(SANS)罗伯特.李(RobertM.Lee)提出了()模型,获得广泛应用。
A. 网络安全滑动标尺
B. P2DR
C. OODA
D. PDCA
答案:A
- 关注公众号【飞鸟搜题】查看答案
4. 工业软件包括()和移动APP等。
A. 工业业务系统
B. 工业硬件系统
C. 工控机系统
D. 工业机器人系统
答案:A
- 关注公众号【飞鸟搜题】查看答案
5. 工控设备运行状态监控,可采取的方法不包括()。
A. 开机自检
B. 设置软件看门狗
C. 程序陷阱跑飞检测
D. 系统重启
答案:关注公众号【飞鸟搜题】查看答案
6. 安全监控实现在整个安全态势的“()”,对攻击溯源、定位、画像,进行风险评估、合规评估、态势感知、应急响应等功能。
A. 知己知彼
B. 顾此失彼
C. 知己
D. 知彼
答案:关注公众号【飞鸟搜题】查看答案
7. 主机加固技术侧重于尽可能提高主机自身的安全性,如()、进行最小权限的账号认证,设置强制访问控制等。
A. 关闭无关端口
B. 开放无关端口
C. 关闭必用端口
D. 关闭所有端口
答案:关注公众号【飞鸟搜题】查看答案
8. 工业一直是国民经济的()产业。
A. 基础
B. 零星
C. 主导
D. 辅助
答案:关注公众号【飞鸟搜题】查看答案
9. 常见的PLC操作系统,尤其重要的是PLC上所有的程序都是以()运行的,一旦被渗透攻击造成严重的后果。
A. Root权限
B. 最小权限
C. 基本权限
D. 无权限
答案:关注公众号【飞鸟搜题】查看答案
10. 工业数据规模不断增长,工业企业决策逐渐从“业务驱动”向“()”转变,数据信息联网与可用性成为工业数字化的核心。
A. 网络驱动
B. 主机驱动
C. 数据驱动
D. 服务器驱动
答案:关注公众号【飞鸟搜题】查看答案
11. 工控设备电源抗干扰应选择容量裕量()左右的隔离型电源,合理接地,并将工控设备与其扩展设备共用控制开关,多级滤波,与其他用电设备分别配电。
A. 1.3倍
B. 3倍
C. 0.5倍
D. 5倍
答案:关注公众号【飞鸟搜题】查看答案
12. 工控系统安全防护管理体系包括()、安全管理机构、安全管理人员、安全建设管理和安全运维管理。
A. 安全管理制度
B. 安全管理策略
C. 安全管理中心
D. 安全管理组件
答案:关注公众号【飞鸟搜题】查看答案
13. ()负责工业控制系统的工作流程及工艺管理、状态监控、运行数据采集、重要信息存储等工作,是整个工业控制系统的指挥中心。
A. 工业现场主机
B. 工业用嵌入式操作系统
C. HMI
D. PLC
答案:关注公众号【飞鸟搜题】查看答案
14. 工控设备的软件业务逻辑安全与()密切相关,是其功能安全的最重要保障。
A. 物理安全
B. 功能安全
C. 信息安全
D. 网络安全
答案:关注公众号【飞鸟搜题】查看答案
15. ()通常担任SCADA系统的主设备。
A. 工业现场主机
B. SCADA服务器或主终端单元(MTU)
C. PLC
D. IED
答案:关注公众号【飞鸟搜题】查看答案
16. 来自系统外部的人或物对系统内硬件、软件等的破坏,可分为()的攻击和非物理形态的攻击。
A. 物理形态
B. 化学形态
C. 信息形态
D. 数学形态
答案:关注公众号【飞鸟搜题】查看答案
17. 工控设备硬件外围电路及I/O抗干扰采取各种措施,实现隔离变换信号、供电电源、接地之间的相互()。
A. 耦合
B. 独立
C. 关联
D. 排斥
答案:关注公众号【飞鸟搜题】查看答案
18. 完整性(Integrity)的保护手段包括()、哈希函数等加密认证。
A. 数字签名
B. 电子证书
C. 访问控制
D. 病毒防护
答案:关注公众号【飞鸟搜题】查看答案
19. 工业软件的安全防护,不得影响其()的表现,更不能引入新的安全脆弱性和风险。
A. 工业功能
B. 工业性能
C. 工业功能和性能
D. 工业经济指标
答案:关注公众号【飞鸟搜题】查看答案
20. 应在网络边界或安全域之间根据访问控制策略设置(),默认情况下除允许通信外受控接口拒绝所有通信。
A. 入侵检测规则
B. 访问控制规则
C. 防病毒规则
D. 备份规则
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 应在机房供电线路上配置稳压器和过电压防护设备。
A. T
B. F
答案:关注公众号【飞鸟搜题】查看答案
2. 从安全的角度视之,工业数据的分类分级需要考虑的基本因素是共享需求、安全隐私保护、应用及保护成本,实现工业数据的类别划分和等级划分,并根据不同需求对关键数据重点防护。
A. T
B. F
答案:关注公众号【飞鸟搜题】查看答案
3. 工控安全技术产品需要照搬或沿用传统IT网络安全防护手段,以此满足工控系统实时性强、可靠性高、应用场景复杂的要求。
A. T
B. F
答案:关注公众号【飞鸟搜题】查看答案
4. 工业互联网平台一旦受到木马病毒感染、拒绝服务攻击、有组织针对性的网络攻击(APT)等,将严重危害生产稳定运行。
A. T
B. F
答案:关注公众号【飞鸟搜题】查看答案
5. 工业是第二产业的组成部分,主要分为轻工业和重工业两类。
A. T
B. F
答案:关注公众号【飞鸟搜题】查看答案
6. 工业软件安全防护技术手段的应用,必然会产生较大的负面影响或引入新的安全脆弱性和风险。
A. T
B. F
答案:关注公众号【飞鸟搜题】查看答案
7. 软件脆弱性是攻击者入侵数据系统的入口,发现、分析脆弱性并采取补救措施,对于工业数据安全保护可有可无。
A. T
B. F
答案:关注公众号【飞鸟搜题】查看答案
8. 由于工业分类繁杂,相应的工业生产、加工、制造、运输等,对控制的要求基本一致。
A. T
B. F
答案:关注公众号【飞鸟搜题】查看答案
9. 工控软件安全测试评估产品的功能是,依据相关标准,采用静态分析和动态测试相结合的方式,评价工控软件功能和结构的充分性、合理性、正确性、可靠性,保障工控软件的安全性。
A. T
B. F
答案:关注公众号【飞鸟搜题】查看答案
10. 工业软件是指工业各行业各领域在研发设计、生产加工制造、产品质量控制、企业运营管理、售后服务等各工业流程中使用的软件总称。
A. T
B. F
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 工控系统安全综合防护,是一个复杂的系统工程,()是其中的重中之重。
A. 技术体系
B. 分析体系
C. 攻击体系
D. 产品体系
答案:关注公众号【飞鸟搜题】查看答案
2. 工业防火墙可以在不同阶段采用()来运行。
A. 全通模式
B. 备份模式
C. 测试模式
D. 防护模式
答案:关注公众号【飞鸟搜题】查看答案
3. 对于生产控制大区,安全区域可分为()
A. 控制区
B. 非控制区
C. 可编程控制器(PLC)
D. 远程终端(RTU)
答案:关注公众号【飞鸟搜题】查看答案
4. 在传统的网络安全领域,国内外提出了()等动态循环模型。
A. P2DR
B. OODA
C. PDCA
D. IDS
答案:关注公众号【飞鸟搜题】查看答案
5. 常见的安全编程标准规范有()。
A. MISRA®
B. ISO26262
C. IEC61508
D. DO-178
答案:关注公众号【飞鸟搜题】查看答案
6. 安全监控实现在整个安全态势的“知己知彼”,对攻击溯源、定位、画像,实现()等功能。
A. 风险评估
B. 合规评估
C. 态势感知
D. 应急响应
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。