百年教育职业培训中心 百年教育学习服务平台
国开搜题

工控系统安全防护-001

来源: 更新时间:

工控系统安全防护-001 工控系统安全防护-001 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会...

工控系统安全防护-001

工控系统安全防护-001

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 工业主机及控制设备的安全涉及软件安全和()。

自动化控制安全

设备安全

识别安全

硬件安全

答案:D- 关注公众号【飞鸟搜题】查看答案

2. SCADA安全是()的一部分,所有安全防护的目标就是保证生产的安全稳定运行。

生产安全

被动防御

消极防御

综合防御

答案:A- 关注公众号【飞鸟搜题】查看答案

3. 工控设备运行状态监控,可采取的方法不包括()。

开机自检

设置软件看门狗

程序陷阱跑飞检测

系统重启

答案:D- 关注公众号【飞鸟搜题】查看答案

4. “()”应在保持网络结构坚固的基础上,不断巩固防线纵深,并持续提升监控、分析和响应能力。

被动防御

主动防御

基础架构安全

攻击反制

答案:B- 关注公众号【飞鸟搜题】查看答案

5. 因作用域不同,工业防火墙大致可以分为()、现场工控防火墙和Web应用防火墙等。

安全域间工业防火墙

工厂内网防火墙

工厂外网防火墙

云防火墙

答案:关注公众号【飞鸟搜题】查看答案

6. 工业数据规模不断增长,工业企业决策逐渐从“业务驱动”向“()”转变,数据信息联网与可用性成为工业数字化的核心。

网络驱动

主机驱动

数据驱动

服务器驱动

答案:关注公众号【飞鸟搜题】查看答案

7. 两化深入融合、智能制造战略的持续推进,SCADA形态介于企业管理网络和()之间,面临日趋严峻的安全挑战。

工业控制主机

工业控制服务器

工业控制网络

工业控制软件

答案:关注公众号【飞鸟搜题】查看答案

8. DCS以()为基础,综合了计算机、通讯、显示和控制等技术,包括过程控制级和过程监控级等。

微型计算机

超级计算机

云平台

工业云计算

答案:关注公众号【飞鸟搜题】查看答案

9. 安全域是指在相同系统或环境中,信息安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。

计算机网络

工业网络

物理区域

逻辑区域

答案:关注公众号【飞鸟搜题】查看答案

10. 工控设备的电磁干扰源来源于现场内部或外部()的剧烈波动,导致电荷剧烈移动,有振动、放电、浪涌以及高频振荡等噪声源。

电流

电流或电压

电压

电感

答案:关注公众号【飞鸟搜题】查看答案

11. 工业数据安全风险之一是内部安全管理制度不严,体现在()、数据安全管理制度不健全。

工业企业内部有关数据安全的信息安全管理工作到位

工业企业内部有关数据安全的信息安全管理工作不到位

数据安全管理制度健全

数据安全管理制度完善

答案:关注公众号【飞鸟搜题】查看答案

12. 机房场地应选择在具有()、防风和防雨等能力的建筑内。

防病毒

防震

防黑客

防网络入侵

答案:关注公众号【飞鸟搜题】查看答案

13. ()是扫描工业主机进程,对确认的可执行程序生成唯一特征码,并集合形成特征库,即白名单。只有名单内软件方可运行,以此防止病毒、木马等恶意攻击。

病毒拦截

白名单管控

黑名单管控

灰名单管控

答案:关注公众号【飞鸟搜题】查看答案

14. 实现工业数据的类别划分和等级划分,并根据不同需求对()重点防护。

所有数据

一般数据

关键数据

工艺数据

答案:关注公众号【飞鸟搜题】查看答案

15. ()有可能在工业现场主机防护方面,取代防病毒技术。

应用程序白名单技术

主机加固技术

应用程序黑名单技术

应用程序灰名单技术

答案:关注公众号【飞鸟搜题】查看答案

16. 在中间机上安装()对存储介质进行恶意软件查杀,确保恶意程序不会从外部存储介质进入工业控制网络。

防病毒软件

防火墙软件

入侵检测软件

工业网闸软件

答案:关注公众号【飞鸟搜题】查看答案

17. 当前,工业化和信息化持续深度融合,()、工控系统、工业互联网飞速发展,IT新技术逐渐应用到工业控制系统之中,工业自动化加速转型升级。

工业4.0

工业3.0

工业2.0

工业1.0

答案:关注公众号【飞鸟搜题】查看答案

18. 常见的PLC操作系统,尤其重要的是PLC上所有的程序都是以()运行的,一旦被渗透攻击造成严重的后果。

Root权限

最小权限

基本权限

无权限

答案:关注公众号【飞鸟搜题】查看答案

19. 客户端与接入点间传递的敏感数据采用(),可避免攻击者监听明文信息造成信息泄露。

加密保护

备份措施

云存储

区块链技术

答案:关注公众号【飞鸟搜题】查看答案

20. 工业领域所涉数据从体量小、类型单一、单向传输、隔离封闭、安全风险小逐渐向体量大、维度高、()、开放共享、安全风险大转变。

纵向传输

横向传输

单向传输

双向传输

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 工业生产制造过程中,系统需要不定时改变运行方式,以完成不同的生产制造目标,或因系统的现场物理或化学等环境条件变化、操作人员的变更等因素而改变。

T

F

答案:关注公众号【飞鸟搜题】查看答案

2. 我国现行的网络空间安全等级保护标准2.0、关键信息基础设施安全保护条例等,对工控系统提出了特殊的要求。

T

F

答案:关注公众号【飞鸟搜题】查看答案

3. 工业各行业内部运行规则不完善并不会导致数据泄露。

T

F

答案:关注公众号【飞鸟搜题】查看答案

4. 工控系统架构以工厂为逻辑边界,可分为工厂内部网络和外部网络两大组成部分。

T

F

答案:关注公众号【飞鸟搜题】查看答案

5. 工业互联网涉及不同网络在通信协议、数据格式、传输速率等方面的差异性,异构网络的融合面临极大挑战。

T

F

答案:关注公众号【飞鸟搜题】查看答案

6. 软件脆弱性是攻击者入侵数据系统的入口,发现、分析脆弱性并采取补救措施,对于工业数据安全保护可有可无。

T

F

答案:关注公众号【飞鸟搜题】查看答案

7. 无线网桥能实现数据、视频传输,不可远距离绕障。

T

F

答案:关注公众号【飞鸟搜题】查看答案

8. 有特殊保密需求的服务器、关键网络设备等应集中放置在电磁屏蔽的机房或机柜中。

T

F

答案:关注公众号【飞鸟搜题】查看答案

9. 工业控制系统(Industrialcontrolsystem,ICS)是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。简称工控系统。

T

F

答案:关注公众号【飞鸟搜题】查看答案

10. 应在通用要求的基础上,针对工业控制系统中使用的新技术提出特殊保护要求。

T

F

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 工控系统的安全性包括()。

物理安全

功能安全

信息安全

使用安全

答案:关注公众号【飞鸟搜题】查看答案

2. 工厂外网的作用是为工业生产全生命周期各环节提供支撑,用于()之间的连接。

生产企业上下游协作企业

企业与智能产品

内外网

企业与用户

答案:关注公众号【飞鸟搜题】查看答案

3. 在工业软件安全防护的工程实施之前,应经过充分的()、实验和综合评估。

加固

分析

论证

测试

答案:关注公众号【飞鸟搜题】查看答案

4. 工控安全综合防护,单点产品型防护难以奏效,需要采用()一站式综合解决方案,实施整体系统型防护。

由内而外

由上至下

由前至后

由大至小

答案:关注公众号【飞鸟搜题】查看答案

5. 工业防火墙吞吐量指标与()有关。

测试环境

数据包的形态

数据包大小

测试者

答案:关注公众号【飞鸟搜题】查看答案

6. 工业控制网络的安全域划分原则包括()。

按照工控系统软硬件资产及数据资源所处位置

按照系统层次功能使命

按照安全需求

按照网络施工难度

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询