一 、单选题
1. ()容易以办公网络或互联网作为入口,利用SCADA系统的安全漏洞对工业控制系统展开攻击,进而造成严重安全事故和不可估量的经济损失。
A. 攻击者
B. 工业工程师
C. 管理员
D. 工业产品客户
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
2. 安全域是指在相同系统或环境中,信息安全防护需求一致或类似,共享同一安全策略,彼此信任、关联或作用的各种IT要素构成的()。
A. 计算机网络
B. 工业网络
C. 物理区域
D. 逻辑区域
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
3. 常见的PLC操作系统,尤其重要的是PLC上所有的程序都是以()运行的,一旦被渗透攻击造成严重的后果。
A. Root权限
B. 最小权限
C. 基本权限
D. 无权限
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
4. ()在安全建设阶段强化对工控安全防护技术、管理和产品的要求。
A. 安全等级类标准
B. 安全要求类标准
C. 安全实施类标准
D. 安全测评类标准国开一网一平台
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
5. 工业是社会分工发展的产物,历经手工业、()等若干发展阶段。
A. 物流工业
B. 机器工业
C. 电子工业
D. 机械工业
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 工业企业功能层次结构模型从上到下共分为5个层级:企业资源层、()、过程监控层、现场控制层和现场设备层。
A. 自动化控制层
B. 生产管理层
C. 工业生产层
D. 工业制造层
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 工业网络的机房场地应避免设在建筑物的顶层或地下室,否则应加强()措施。
A. 防水和防潮
B. 防盗
C. 防电磁
D. 防生化
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 工业软件的脆弱性与漏洞,可能来源于其需求分析、设计、实现、()等多个环节。
A. 概要设计
B. 详细设计
C. 部署与运行
D. 可行性分析
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 新建连接速率是指()。
A. 每个连接从发起连接请求到确认连接建立的时间间隔
B. 容许的最大并发连接容量,即维持多个会话的能力
C. 在不丢失连接的情况下每秒能够成功处理的最大连接数,我们的目标是要做全覆盖、全正确的答案搜索服务。
D. 正常工作不丢包时的数据传输处理能力
答案:关注公众号【】,对话框内发送试题,获得答案。
10. “()”应在保持网络结构坚固的基础上,不断巩固防线纵深,并持续提升监控、分析和响应能力。
A. 被动防御
B. 主动防御
C. 基础架构安全
D. 攻击反制
答案:关注公众号【】,对话框内发送试题,获得答案。
11. ()负责工业控制系统的工作流程及工艺管理、状态监控、运行数据采集、重要信息存储等工作,是整个工业控制系统的指挥中心。
A. 工业现场主机
B. 工业用嵌入式操作系统
C. HMI
D. PLC
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 工业主要是指()采集与产品加工制造的产业或工程。
A. 原料
B. 物流
C. 产品,我们的目标是要做全覆盖、全正确的答案搜索服务。
D. 制成品
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 两化深入融合、智能制造战略的持续推进,SCADA形态介于企业管理网络和()之间,面临日趋严峻的安全挑战。
A. 工业控制主机
B. 工业控制服务器
C. 工业控制网络
D. 工业控制软件
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 在中间机上安装()对存储介质进行恶意软件查杀,确保恶意程序不会从外部存储介质进入工业控制网络。
A. 防病毒软件
B. 防火墙软件
C. 入侵检测软件
D. 工业网闸软件
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 工业软件包括()和移动APP等。
A. 工业业务系统
B. 工业硬件系统
C. 工控机系统
D. 工业机器人系统
答案:关注公众号【】,对话框内发送试题,获得答案。
16. ()风险源自电气/电子/可编程电子(E/E/PE)及其他安全相关系统的安全缺陷,以及外部风险的引入。
A. 信息安全
B. 网络安全
C. 功能安全
D. 物理安全
答案:关注公众号【】,对话框内发送试题,获得答案。
17. ()有可能在工业现场主机防护方面,取代防病毒技术。
A. 应用程序白名单技术
B. 主机加固技术
C. 应用程序黑名单技术
D. 应用程序灰名单技术
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 应用安全检查包括()是否被监听、劫持、权限管理是否规范等。
A. 应用组件
B. 服务器
C. 电子邮件
D. 工业CAD
答案:关注公众号【】,对话框内发送试题,获得答案。
19. DCS以()为基础,综合了计算机、通讯、显示和控制等技术,包括过程控制级和过程监控级等。
A. 微型计算机
B. 超级计算机
C. 云平台
D. 工业云计算
答案:关注公众号【】,对话框内发送试题,获得答案。
20. ()内置病毒识别引擎,实时或定期扫描工业现场主机里的文件或存储器。
A. 防火墙软件
B. 防病毒软件
C. 防入侵软件
D. 蜜罐软件
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 我国依法推进工控系统安全建设与管理,有较为完善的法律法规体系支撑。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 实施软件安全工程,涉及安全需求获取、安全分析设计、安全编码、安全测试等。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 工控安全技术产品需要照搬或沿用传统IT网络安全防护手段,以此满足工控系统实时性强、可靠性高、应用场景复杂的要求。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 电源线和通信线缆可不必隔离铺设,无需避免相互干扰。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 应识别在控制系统物理环境中发射的未经授权的无线设备,及时对其进行有效阻断,及时告对系统造成的影响。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 工控系统的功能安全是指避免遭受有意或无意入侵(攻击)时,控系统无法可靠地执行一个过程单元的安全功能,使其进入并保持安全状态。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 工控安全的一个最重要方面是合理构建系统,使其与工控信息系统的任务、资金和人员配备相匹配。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 工业主机及控制设备的安全涉及软件安全和硬件安全。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 工业数据安全防护需要综合考虑采用技术和管理手段实现数据全生命周期安全保护。
A. T
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 软件脆弱性是攻击者入侵数据系统的入口,发现、分析脆弱性并采取补救措施,对于工业数据安全保护可有可无。
A. T,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. F
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 被动防御与主动防御主要建设内容是建设纵深防御体系,通过部署防火墙、网闸、入侵检测、抗病毒等传统安全硬件设备组成,达到()的目的。
A. 基础对抗
B. 收缩攻击面
C. 消耗攻击机资源
D. 迟滞攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 基于应用视角,可以从()以及控制组态等方面进行PLC安全防护。
A. 硬件设备
B. 通信及协议
C. 执行行为
D. 网络隔离
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 我国现行的()等,对工控系统提出了特殊的要求。
A. 网络空间安全等级保护标准2.0
B. 关键信息基础设施安全保护条例
C. 民法
D. 国家安全法
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 工业生产制造所涉及的()等信息系统正通过互联网深度融合。
A. OS
B. IT
C. OT
D. CT
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 工控系统整体安全防护体系能力,在工控系统攻防双方体系对抗中表现出()等整体安全能力。
A. 态势感知
B. 纵深防御
C. 快速响应
D. 全维保障
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 安全域间工业防火墙,可以采用()等防火墙部署形态。
A. 屏蔽路由器
B. 双穴主机网关
C. 屏蔽主机网关
D. 屏蔽子网国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案