国开一网一平台
一 、单选题
1. 外部配线及接地抗干扰,应尽量实现()。
A. 不共地
B. 三点共地
C. 两点共地
D. 一点共地
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
2. ()是以工业应用为中心、软硬件可裁剪的工业专用计算机操作系统,可满足工业应用在功能、性能、安全、可靠、功耗以及尺寸方面的苛刻要求。
A. 工业现场主机
B. 工业用嵌入式操作系统
C. 工业云平台
D. 分布式系统
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
3. 国际上,系统网络安全协会(SANS)罗伯特.李(RobertM.Lee)提出了()模型,获得广泛应用。
A. 网络安全滑动标尺
B. P2DR
C. OODA
D. PDCA
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。国开一网一平台
4. 工业软件包括()和移动APP等。
A. 工业业务系统
B. 工业硬件系统
C. 工控机系统
D. 工业机器人系统
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
5. 工控设备运行状态监控,可采取的方法不包括()。
A. 开机自检
B. 设置软件看门狗
C. 程序陷阱跑飞检测
D. 系统重启
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 安全监控实现在整个安全态势的“()”,对攻击溯源、定位、画像,进行风险评估、合规评估、态势感知、应急响应等功能。
A. 知己知彼
B. 顾此失彼
C. 知己
D. 知彼
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 主机加固技术侧重于尽可能提高主机自身的安全性,如()、进行最小权限的账号认证,设置强制访问控制等。
A. 关闭无关端口
B. 开放无关端口
C. 关闭必用端口
D. 关闭所有端口
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 工业一直是国民经济的()产业。
A. 基础
B. 零星
C. 主导
D. 辅助
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 常见的PLC操作系统,尤其重要的是PLC上所有的程序都是以()运行的,一旦被渗透攻击造成严重的后果。
A. Root权限
B. 最小权限
C. 基本权限
D. 无权限
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 工业数据规模不断增长,工业企业决策逐渐从“业务驱动”向“()”转变,数据信息联网与可用性成为工业数字化的核心。
A. 网络驱动
B. 主机驱动
C. 数据驱动
D. 服务器驱动
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 工控设备电源抗干扰应选择容量裕量()左右的隔离型电源,合理接地,并将工控设备与其扩展设备共用控制开关,多级滤波,与其他用电设备分别配电。
A. 1.3倍
B. 3倍
C. 0.5倍
D. 5倍
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 工控系统安全防护管理体系包括()、安全管理机构、安全管理人员、安全建设管理和安全运维管理。
A. 安全管理制度
B. 安全管理策略
C. 安全管理中心
D. 安全管理组件
答案:关注公众号【】,对话框内发送试题,获得答案。
13. ()负责工业控制系统的工作流程及工艺管理、状态监控、运行数据采集、重要信息存储等工作,是整个工业控制系统的指挥中心。
A. 工业现场主机
B. 工业用嵌入式操作系统
C. HMI
D. PLC
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 工控设备的软件业务逻辑安全与()密切相关,是其功能安全的最重要保障。
A. 物理安全
B. 功能安全
C. 信息安全
D. 网络安全
答案:关注公众号【】,对话框内发送试题,获得答案。
15. ()通常担任SCADA系统的主设备。
A. 工业现场主机
B. SCADA服务器或主终端单元(MTU)
C. PLC
D. IED
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 来自系统外部的人或物对系统内硬件、软件等的破坏,可分为()的攻击和非物理形态的攻击。
A. 物理形态
B. 化学形态
C. 信息形态
D. 数学形态
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 工控设备硬件外围电路及I/O抗干扰采取各种措施,实现隔离变换信号、供电电源、接地之间的相互()。
A. 耦合
B. 独立
C. 关联
D. 排斥
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 完整性(Integrity)的保护手段包括()、哈希函数等加密认证。
A. 数字签名
B. 电子证书
C. 访问控制
D. 病毒防护
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 工业软件的安全防护,不得影响其()的表现,更不能引入新的安全脆弱性和风险。
A. 工业功能
B. 工业性能
C. 工业功能和性能
D. 工业经济指标国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 应在网络边界或安全域之间根据访问控制策略设置(),默认情况下除允许通信外受控接口拒绝所有通信。
A. 入侵检测规则
B. 访问控制规则
C. 防病毒规则
D. 备份规则
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 应在机房供电线路上配置稳压器和过电压防护设备。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 从安全的角度视之,工业数据的分类分级需要考虑的基本因素是共享需求、安全隐私保护、应用及保护成本,实现工业数据的类别划分和等级划分,并根据不同需求对关键数据重点防护。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 工控安全技术产品需要照搬或沿用传统IT网络安全防护手段,以此满足工控系统实时性强、可靠性高、应用场景复杂的要求。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 工业互联网平台一旦受到木马病毒感染、拒绝服务攻击、有组织针对性的网络攻击(APT)等,将严重危害生产稳定运行。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 工业是第二产业的组成部分,主要分为轻工业和重工业两类。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 工业软件安全防护技术手段的应用,必然会产生较大的负面影响或引入新的安全脆弱性和风险。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 软件脆弱性是攻击者入侵数据系统的入口,发现、分析脆弱性并采取补救措施,对于工业数据安全保护可有可无。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 由于工业分类繁杂,相应的工业生产、加工、制造、运输等,对控制的要求基本一致。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 工控软件安全测试评估产品的功能是,依据相关标准,采用静态分析和动态测试相结合的方式,评价工控软件功能和结构的充分性、合理性、正确性、可靠性,保障工控软件的安全性。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 工业软件是指工业各行业各领域在研发设计、生产加工制造、产品质量控制、企业运营管理、售后服务等各工业流程中使用的软件总称。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
三 、多选题
1. 工控系统安全综合防护,是一个复杂的系统工程,()是其中的重中之重。
A. 技术体系
B. 分析体系
C. 攻击体系
D. 产品体系
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 工业防火墙可以在不同阶段采用()来运行。
A. 全通模式
B. 备份模式
C. 测试模式
D. 防护模式
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 对于生产控制大区,安全区域可分为()
A. 控制区
B. 非控制区
C. 可编程控制器(PLC)
D. 远程终端(RTU)
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 在传统的网络安全领域,国内外提出了()等动态循环模型。
A. P2DR
B. OODA
C. PDCA
D. IDS
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 常见的安全编程标准规范有()。国开一网一平台
A. MISRA®
B. ISO26262
C. IEC61508
D. DO-178
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 安全监控实现在整个安全态势的“知己知彼”,对攻击溯源、定位、画像,实现()等功能。
A. 风险评估
B. 合规评估
C. 态势感知
D. 应急响应
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案