1.现阶段工控网络攻击的特点( )
隐匿程度提高
暴力破解是主要的渗透手段
依靠社会工程学完成最终攻击
攻击手段单一
2.系列不属于工业过程控制( )
过程量
报警量
设定量
控制量
3.下列属于过程控制的是( )
传送带
常减压蒸馏
装配流水线
机械手臂
4.分析信息系统的安全管理差距,不能采用以下哪种方式:( )
安全管理系统认证
安全自查
风险评估
等级测评
5.以下哪种技术能用于三级信息系统的通信完整性校验:( )
MD5+加密
CRC
CRC+加密
加密
6.拒绝服务攻击损害了信息系统的哪一项性能?( )
安整性
可用性
保密性
可靠性
7.LINUX系统中禁止root用户远程登录访问编辑 /etc/security/user 文件,在root项中指定false 作为( )的值。
login
rlogin
logintimes
loginretries
8.以下关于Modbus的描述中正确的是( )
Modbus是一对一通信协议
Modbus是全球第一个真正用于工业现场的总线协议
Modubs只能使用串口进行通信
Modbus比OPC通信效率高
9.以下关于工业控制系统描述不正确的是( )
SCADA系统用于控制分散的资产以便进行与控制同样重要的集中数据采集
DCS系统用于控制生产过程的系统,常用于炼油、发电厂、化工厂和制药厂等工控领域
DCS系统只能用于流程控制
PLC系统只能用于离散控制
10.下列不属于工业控制系统面临的安全威胁是?( )
攻击者由单打独斗发展到有组织的团体,攻击动机不再是技术突破,而是更具有功利性。
近年来针对工业控制系统的安全事件层出不穷
攻击者利用网路攻击来获得商业优势,通过网络攻击,在股市、汇市等金融市场获取非法利益
少数国家利用掌握的互联网基础资源和信息技术优势,大规模实施网络监控,大量窃取政治、经济、军事秘密以及企业、个人敏感数据
11.工业控制系统功能层次模型从上到下共分为那几个层级?
企业资源层
生产管理层
过程监控层
现场控制层
12.以下哪些是可能的攻击路径
厂商人员的维护计算机
利用企业提供的互联网服务
利用野外搭线
利用无线网络
13.在攻击前期的信息搜集阶段,下列哪几项属于信息搜集的目标
规划方案
管理制度
系统运行机制
设备生产厂商
14.下列哪几项属于Win32.Stuxne在渗透过程中的技术特点
利用Microsoft Windows打印后台处理程序服务远程代码执行漏洞传播
使用DDOS技术进行攻击
利用ARP攻击影响网络通信
通过指纹识别技术寻找西门子PLC
15.下列哪几项属于过程监控层常见脆弱性
系统版本低存在安全漏洞
缺少紧急停车系统
管理制度缺少落实技术手段
缺少安全软件防护
16.安全建设整改的目的是使确定了等级的信息系统能够达到相应等级的基本的保护水平和满足自身需求的安全保护能力
对
错
17.信息系统必须建设完成并进行等级测评后才能够知道定几级
对
错
18.Stuxnet病毒是第一个公开的直接破坏现实世界中工业基础设施的病毒
对
错
19.由乌克兰事件得到启示,物理隔离已不是抵御网络攻击的最后一道防线。黑客通过感染U盘或员工笔记本,绕过物理隔离体系
对
错
20.维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,要加强网络安全检查,摸清家底,认清风险,找出漏洞,通报结果,督促整改
对
错