2024年工业互联网模拟练习题_第1页
2024年工业互联网模拟练习题_第2页
2024年工业互联网模拟练习题_第3页
2024年工业互联网模拟练习题_第4页
2024年工业互联网模拟练习题_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年工业互联网模拟练习题1.工业互联网中的数字孪生是指什么?A.使用数字技术创建人工智能的孪生兄弟B.使用传感器和实时数据创建设备的数字副本C.将数字信息传输到物理设备中D.使用数字技术创建人类的数字人形象正确答案:B解析:使用传感器和实时数据创建设备的数字副本。

2.工业互联网中的远程监测和控制功能通过以下哪种通信方式实现?A.蓝牙通信B.无线射频通信C.有线以太网通信D.WIFI网络通信正确答案:C解析:有线以太网通信

3.工业互联网中的工业级物联网网关通常具备哪些特点?A.偏重开发人员的友好性和易编程性B.具备工业级环境下的耐用性、防尘防水等特性C.高度依赖云端计算和存储能力D.算力需求较高,需要集群化协同工作正确答案:B解析:具备工业级环境下的耐用性、防尘防水等特性。

4.工业互联网中的实时数据流处理技术主要用于?A.存储和归档历史数据B.实时分析和处理大量数据流C.控制设备的运行状态D.传输和交换大量数据正确答案:B解析:实时分析和处理大量数据流

5.工业互联网中的人机交互界面目前通常是通过以下哪种设备实现?A.可穿戴设备B.工业显示屏C.虚拟现实头盔D.AR眼镜正确答案:B解析:工业显示屏

6.工业互联网中的容器化技术主要用于?A.压缩和存储大量数据B.实现设备之间的通信C.实现快速部署和管理应用程序D.感知设备实时运作状态正确答案:C解析:实现快速部署和管理应用程序

7.工业互联网中的供应链可视化技术主要用于?A.监测和控制设备的供应状态B.实时跟踪物流和仓储信息C.实现设备自动补货和配送D.规划物流运输路径正确答案:B解析:实时跟踪物流和仓储信息

8.工业互联网中的虚拟仿真技术主要用于:A.远程控制设备。B.模拟和优化生产流程。C.实现设备之间的实时通信。D.实时监控设备运行状态正确答案:B解析:模拟和优化生产流程。

9.工业互联网中的OPCUA是指什么?A.开放过程控制统一架构,用于实现工业设备的实时监测和控制B.开放协议通信统一架构,用于实现工业设备的数据通信和交换C.开放物联网通信统一架构,用于实现工业设备的物联网连接和数据分析D.开放物联网通信统一架构,用于实现工业设备的通信数据实时更新正确答案:B解析:开放协议通信统一架构,用于实现工业设备的数据通信和交换。

10.在工业互联网中,以下哪种技术广泛用于实现设备之间的安全通信?A.RSA加密算法。B.AES加密算法。C.MD5哈希算法。D.ECC纠错算法正确答案:B解析:暂无解析

11.工业互联网中的5G通信技术相较于4G,其最主要的优势是:A.更高的带宽和更稳定的连接。B.更低的延迟和更高的网络容量。C.更广的覆盖范围和更多的设备连接。D.更低廉的成本正确答案:B解析:更低的延迟和更高的网络容量。

12.工业互联网中的时序数据库主要用于:A.实时存储和查询设备数据。B.长期存储和备份数据。C.数据加密和安全传输。D.获取数据和上传至云端正确答案:A解析:暂无解析

13.工业互联网中的时间敏感网络(TSN)技术主要用于:A.实现设备与设备之间的实时通信和数据交换B.提高设备的处理能力和存储能力C.加强设备与云平台之间的网络连接D.处理设备传到云平台上的数据正确答案:A解析:实现设备与设备之间的实时通信和数据交换。

14.工业互联网中的工业以太网是采用哪种标准?A.IEEE802.11标准B.IEEE802.3标准C.IEEE802.15标准D.IEEE802.22标准正确答案:B解析:IEEE802.3标准

15.工业互联网中的工业控制器常使用哪种编程语言进行逻辑编程?A.C++B.LadderLogicC.PythonD.JAVA正确答案:B解析:LadderLogic,梯形图

16.工业互联网中的云边协同是指什么?A.在云端实现设备的数据处理和存储B.在边缘设备上实现设备的数据处理和存储C.在云端和边缘设备之间实现数据处理和存储的协同D.在边缘设备上实现数据运算处理正确答案:C解析:在云端和边缘设备之间实现数据处理和存储的协同。

17.工业智能经历的三大阶段顺序是?A.基于统计、基于规则、基于复杂计算B.基于规则、基于统计、基于复杂计算C.基于复杂计算、基于规则、基于统计D.基于复杂计算、基于统计、基于规则正确答案:B解析:暂无解析

18.工业智能形成什么形式的支撑产业格局?A.一横两纵B.两横一纵C.三横一纵D.三横两纵正确答案:B解析:两横一纵

19.IISF安全框架从功能视图出发,主要包括几个功能?A.3B.4C.5D.6正确答案:D解析:6个功能

20.工业互联网中将威胁情报从低到高分为哪些级别?A.战术情报、行动情报、战略情报B.行动情报、战术情报、战略情报C.战略情报、战术情报、行动情报D.战略情报、行动情报、战术情报正确答案:A解析:暂无解析

21.工业互联网企业网络安全分类分级管理制度着力打造什么制度体系?A.1+3B.1+4C.2+3D.2+4正确答案:B解析:暂无解析

22.工业互联网中的OPCUA通常用于实现什么功能?A.实时数据采集和监测B.工业设备的远程控制和操作C.设备间的数据通信和交换D.工业设备的数据实时更新正确答案:C解析:设备间的数据通信和交换

23.IIRA是美国工业互联网联盟推出的工业互联网参考架构。包含四大层级,自上而下分别是?A.商业视角、使用视角、功能视角、实现视角B.商业视角、功能视角、使用视角、实现视角C.实现视角、使用视角、功能视角、商业视角D.实现视角、功能视角、使用视角、商业视角正确答案:A解析:暂无解析

24.《工业互联网创新发展行动计划(2021—2023年)》中提出了五方面、11项重点行动和10大重点工程,哪一项不属于这五大方面:A.基础设施建设方面B.持续深化融合应用方面C.强化技术创新能力方面D.加速国密技术应用方面正确答案:D解析:暂无解析

25.国务院关于深化“互联网+先进制造业”,发展工业互联网的指导意见:哪一条不是其中的主要任务:A.夯实网络基础B.打造平台体系C.促进融合应用D.加速国密落地正确答案:D解析:暂无解析

26.国务院关于深化“互联网+先进制造业”,发展工业互联网的指导意见,哪一条不属于加强产业支撑中要做的事项:A.加大关键共性技术攻关力度B.构建工业互联网标准体系C.提升产品与解决方案供给能力D.推进标识解析体系建设正确答案:D解析:暂无解析

27.发展工业互联网中,那个不属于推动开放合作的行为?A.提高企业国际化发展能力B.加强多边对话与合作C.大量使用私有协议,不适配公有协议D.推动一二三产业和大中小企业跨界融通正确答案:C解析:暂无解析

28.哪一条不属于工业互联网数据安全防护框架三个维度?A.通用防护B.分类防护C.分级防护D.制度防护正确答案:D解析:制度防护

29.2021年1月13日启动工业互联网企业网络安全分类分级管理试点工作,选定了M个省(区、市)重点工业行业的重点企业参与试点。M处应填入?A.13B.14C.15D.16正确答案:C解析:15

30.什么是实时操作系统(RTOS)?A.操作系统的图形用户界面B.一种用于游戏开发的操作系统C.专门设计用于处理实时任务的操作系统D.用于科学计算的操作系统正确答案:C解析:暂无解析

31.嵌入式系统常见的应用领域包括:A.桌面计算机B.移动手机C.工业自动化D.桌面游戏机正确答案:C解析:暂无解析

32.嵌入式系统的功耗优化通常是为了:A.增加系统的运行速度B.扩展系统的存储容量C.增强系统的网络连接能力D.延长系统的电池寿命正确答案:D解析:暂无解析

33.嵌入式系统的可靠性是指:A.系统能够支持多种编程语言B.系统能够处理多任务C.系统能够在多个硬件平台上运行D.系统在特定条件下能够持续稳定地运行正确答案:D解析:暂无解析

34.工业互联网的总体业务视图自上而下可划分为?A.产业层、商业层、应用层、能力层B.产业层、商业层、能力层、应用层C.产业层、企业层、边缘层、设备层D.产业层、企业层、设备层、边缘层正确答案:A解析:暂无解析

35.工业互联网标识解析业务流程顺序是?A.注册、接入、管理和解析B.接入、注册、管理和解析C.管理、注册、接入和解析D.管理、接入、注册和解析正确答案:A解析:暂无解析

36.CIP通用工业协议全称是?A.CataloguingInPublicationB.CleaninginplaceC.CARRIAGEANDINSURANCEPAIDTOD.CommonIndustrialProtocol正确答案:D解析:CIP常见的释义中,A选项“CataloguingInPublication”指的是图书在版编目;B选项“Cleaninginplace”是原位清洗;C选项“CARRIAGEANDINSURANCEPAIDTO”是运费、保险费付至(指定目的地)。而“CommonIndustrialProtocol”才是CIP作为通用工业协议的全称。所以,正确答案是D选项。

37.DCS系统的核心结构为“三点一线”,请问是哪三个“点”和哪一个“线”?A.现场控制站、操作员站、数据处理站和计算机网络B.现场控制站、数据处理站、工程师站和计算机网络C.现场控制站、操作员站、工程师站和计算机网络D.数据处理站、操作员站、工程师站和计算机网络正确答案:C解析:暂无解析

38.某系统遭到损坏后,会对国家安全造成严重损害,应该定为几级?A.二级B.三级C.四级D.五级正确答案:C解析:暂无解析

39.等级保护测评中,不能出现哪个角色?A.系统操作员B.安全管理员C.审计管理员D.超级管理员正确答案:D解析:暂无解析

40.等保备案时需要提交《网络安全等级保护备案表》的最低级别是?A.一级B.二级C.三级D.四级正确答案:B解析:暂无解析

41.中央国家安全领导机构负责国家数据安全工作的决策和议事协调,研究制定、指导实施()和有关重大方针政策,统筹协调国家数据安全的重大事项和重要工作,建立国家数据安全工作协调机制。A.网络安全法B.数据安全相关标准C.国家数据安全战略D.数据安全法正确答案:C解析:暂无解析

42.《中华人民共和国网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A.网络安全应急演练方案B.网络安全事件应急预案C.网络安全规章制度D.网络安全事件补救措施正确答案:B解析:暂无解析

43.根据《工业互联网标识管理办法》要求,标识服务机构应当建立网络安全防护技术手段,依法记录并留存标识注册日志、标识解析日志、维护日志和变更记录,各日志留存时长不少于()个月,保障标识服务的质量和标识服务系统安全。A.3B.6C.9D.12正确答案:B解析:暂无解析

44.()的正式印发,成为我国工业互联网发展的纲领性文件。A.《中华人民共和国网络安全法》B.《关于深化“互联网+先进制造业”发展工业互联网的指导意见》C.《工业互联网发展行动计划(2021-2023年)》D.《推动工业互联网加快发展的通知》正确答案:B解析:这道题考察的是对工业互联网发展相关政策的了解。在我国,工业互联网的发展受到多个政策文件的指导和推动。其中,《关于深化“互联网+先进制造业”发展工业互联网的指导意见》是专门针对工业互联网发展的纲领性文件,它明确了工业互联网的发展方向、目标和重点任务,对于推动我国工业互联网的发展具有重要意义。因此,选项B是正确答案。

45.在下列标准中,属于强制性标准的是()。A.GB40050-2021网络关键设备安全通用要求B.GB/T22239-2019信息安全技术网络安全等级保护基本要求C.GB/Z41288-2022信息安全技术重要工业控制系统网络安全防护导则D.YC/T580-2019烟草行业工业控制系统网络安全基线技术规范正确答案:A解析:暂无解析

46.以下属于GB/T20986-2023《信息安全技术网络安全事件分类分级指南》所规定的信息安全事件类型的是()。①有害程序事件②设备设施故障③信息破坏事件④信息内容安全事件A.①②B.①③④C.①②④D.①②③④正确答案:D解析:暂无解析

47.“工业互联网”的概念首次是由()提出。A.微软公司B.华为公司C.英特尔公司D.通用电气公司正确答案:D解析:暂无解析

48.P2DR模型建立在基于时间的安全理论基础之上,将网络安全的实施分为防护、检测和()三个阶段。A.评估B.响应C.应急D.溯源正确答案:B解析:暂无解析

49.IATF(信息技术保障框架)提出保障信息系统安全应具备的三个核心要素包括人、技术和()。A.环境B.设备C.规范D.操作正确答案:D解析:暂无解析

50.工业互联网安全框架中()视角涵盖设备、控制、网络、应用和数据五大安全重点。A.防护对象视角B.防护措施视角C.防护管理视角D.防护流程视角正确答案:A解析:暂无解析

51.DES是一种数据分组的加密算法,它将数据分成长度为()位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度。A.56位B.64位C.112位D.128位正确答案:B解析:暂无解析

52.关于防火墙的部署位置,正确的是()。A.只需要在与Internet相连接的出入口设置B.在需要保护局域网络的所有出入口设置C.需要在出入口和网段之间进行部署D.只需在DMZ区部署正确答案:B解析:暂无解析

53.以下哪项不属于确保工业互联网物理安全应采取的措施()。A.加装门禁卡B.加装温湿度计C.部署态势感知系统D.安装视频监控系统正确答案:C解析:暂无解析

54.以下属于对智能设备固件进行安全加固的措施的是()。A.漏洞扫描B.加装安全芯片C.出厂前检测D.数据传输链路加密正确答案:B解析:智能设备固件的安全加固是指采取一系列技术手段,提高固件的安全性,防止其被攻击或篡改。A选项的漏洞扫描,主要是对已经存在的系统或固件进行安全检查,发现漏洞,并不属于安全加固的范畴。B选项的加装安全芯片,是一种硬件级别的安全措施,可以有效保护固件免受攻击和篡改,属于对智能设备固件进行安全加固的措施。C选项的出厂前检测,虽然可以确保设备在出厂时的安全性,但并不能对固件进行持续的安全加固。D选项的数据传输链路加密,主要是保障数据在传输过程中的安全性,与固件的安全加固没有直接关系。因此,正确答案是B。

55.关于控制协议Modbus的安全缺陷,哪一项是错误的()。A.没有认证机制B.没有终端加密C.没有数据加密D.没有消息检验正确答案:D解析:暂无解析

56.以下哪项措施无法提升SCADA系统中监控软件的安全防护水平()。A.为运行监控软件的主机的操作系统安装防病毒软件B.及时备份监控软件数据库中存储的数据C.为所有使用监控软件的用户分配账户并启用监控软件的操作记录功能D.为运行监控软件的主机所在的房间加装视频安防系统正确答案:D解析:暂无解析

57.防火墙按照其工作原理可划分为()。A.独立式防火墙和集成式防火墙B.网络防火墙和主机防火墙C.包过滤防火墙、代理防火墙和状态检测防火墙D.软件防火墙和硬件防火墙正确答案:C解析:暂无解析

58.Zigbee具有三级安全模式,其数据加密标准是()。A.DESB.3DESC.AES64D.AES128正确答案:D解析:暂无解析

59.以下不属于工业互联网平台基础设施层安全防护范围的是()。A.操作系统安全B.网络通信设备安全C.磁盘阵列设备安全D.数据建模服务安全正确答案:D解析:暂无解析

60.以下哪项是无法通过移动应用加固可以解决的安全问题()。A.二次打包B.恶意篡改C.权限滥用D.代码破解正确答案:C解析:暂无解析

61.境内数据与跨境数据应根据()进行保护。A.国家要求B.省份要求C.行业要求D.企业要求正确答案:A解析:暂无解析

62.下列不属于数据脱敏操作必须满足的要求的是()。A.单向性B.无残留C.易于实现D.双向性正确答案:D解析:数据脱敏是指对敏感数据进行变形处理,使其在不泄露真实值的前提下,无法从脱敏数据中恢复成真实数据的过程。在进行数据脱敏时,必须满足以下要求:1.单向性:脱敏后的数据只能用于测试和演示,不能被还原成原始数据。2.无残留:脱敏后的数据不能包含任何与原始数据相关的信息,以免被恶意攻击者利用。3.易于实现:数据脱敏操作应该易于实现,并且需要耗费的时间和资源应该尽可能少。因此,选项A、B、C都是数据脱敏操作必须满足的要求,而选项D不是必须满足的要求。所以本题的正确答案为D。

63.以下属于工业互联网安全策略需阐述的内容的是()。A.管理办法B.防护范围C.操作规范D.处罚条例正确答案:B解析:工业互联网安全策略是一种阐述企业如何确保其工业互联网平台安全的文档。根据工业安全标准和最佳实践,工业互联网安全策略需要详细阐述如何保护其系统免受各种威胁和攻击。这包括防护范围,即明确指出哪些系统、设备或数据需要被保护,以及如何进行这些保护活动。因此,选项B“防护范围”是工业互联网安全策略需阐述的内容之一。其他选项,如管理办法、操作规范和处罚条例虽然也是安全策略的一部分,但它们不是直接针对“防护范围”这一核心内容的描述,因此不是本题的答案。

64.对于工业互联网安全防护,其保密性、完整性、可用性按照重要程度由高到低依次为()。A.保密性、完整性、可用性B.可用性、完整性、保密性C.完整性、可用性、保密性D.可用性、保密性、完整性正确答案:B解析:暂无解析

65.企业内部建设的工业互联网安全态势感知平台在运行过程中应配备系统管理员、()和安全管理员。A.运维管理员B.测试管理员C.数据管理员D.审计管理员正确答案:D解析:暂无解析

66.关于工业互联网平台运行过程中安全相关岗位人员管理的要求,不正确的是()。A.平台安全管理员和系统管理员不能由一人兼任B.平台开发人员不能兼任安全管理员、系统管理员C.平台系统管理员、数据库管理员、网络管理员不能相互兼任岗位或工作D.平台数据库管理员在对平台数据库中的数据进行全量备份时,应保证至少两人同时在场正确答案:A解析:暂无解析

67.工业互联网安全防护措施应与业务建设过程同步规划、同步建设、()。A.同步设计B.同步开发C.同步测试D.同步使用正确答案:D解析:暂无解析

68.工业互联网网络安全设计的原理不包括以下哪项()。A.纵深防御B.网络分区C.弹性设计D.绝对安全正确答案:D解析:暂无解析

69.以下属于漏洞扫描工具的是()。A.NmapB.OpenVASC.SnortD.WireShark正确答案:B解析:暂无解析

70.商用密码服务使用网络关键设备和网络安全专用产品的,应当经()对该商用密码服务认证合格。A.商用密码认证机构B.专用密码认证机构C.普通密码认证机构D.核心密码认证机构正确答案:A解析:暂无解析

71.工业互联网数据生命周期风险中,数据处理阶段面临的风险主要是()。A.处理过程中的恶意操作,缺少命令自动审批机制,治理流程脱管,隐私泄密风险B.数据保护措施与敏感级别不匹配,统一访问控制机制存在短板,运营/运维人员拖库撞库风险C.明文传输、内容嗅探、内容截取、内容篡改等风险D.未授权访问、数据窃取、数据破坏及篡改、明文存储等风险正确答案:A解析:暂无解析

72.开展工业互联网安全评估评测工作,组建评估团队人数建议为()。A.1-2人B.2-3人C.3-5人D.7-10人正确答案:C解析:暂无解析

73.工业互联网安全风险预警主要包含哪些内容()。A.安全漏洞预警B.威胁情报预警C.用户行为基线D.以上都是正确答案:D解析:暂无解析

74.在工业互联网安全监测服务体系建设方面我国采取的是“部—省—()”三级联动的体系。A.市B.行业C.协会D.企业正确答案:D解析:暂无解析

75.网络安全事件应急响应的“黄金时间窗口”是()。A.24小时B.48小时C.72小时D.96小时正确答案:C解析:暂无解析

76.下列哪项不属于工业互联网安全应急响应流程抑制阶段应采取的措施()。A.控制事件蔓延B.日常运维监控C.抑制响应D.抑制监测正确答案:B解析:暂无解析

77.目前威胁信息的用途日趋广泛,以下不属于其用途的是()。A.安全体系建设与完善B.攻击检测与防御C.安全部门汇报D.安全事件分析及响应正确答案:C解析:暂无解析

78.威胁信息是一种基于证据的知识,它就网络资产可能存在或出现的风险、威胁,给出了相关联的场景、机制、指标、内涵及可行的建议等,可为企业响应相关威胁或风险提供决策信息,但在威胁信息共享的过程中也需考虑对信息的敏感性保护,以下属于Web攻击威胁信息中不可提供的是()。A.IPB.URLC.域名D.口令正确答案:D解析:暂无解析

79.工业互联网安全审计的作用不包括()。A.为网络故障提供准确的故障定位和责任定位B.实现充分隔离,防止蠕虫病毒等安全威胁通过网络向不同用户扩散C.通过改进降低或杜绝同类事故的发生率D.为故障定位提供有效的事件链数据正确答案:B解析:暂无解析

80.关于对工业互联网平台进行安全审计,下列说法不正确的是()。A.应对平台中与安全有关的活动的相关信息进行识别、记录、存储和分析B.应对平台的安全状况做到持续、动态、实时的有依据的安全审计C.应对平台的源代码进行逐条检查和分析,发现是否存在程序错误,安全漏洞和违反程序规范D.应向用户提供安全审计的标准和结果正确答案:C解析:暂无解析

81.哪一条不属于工业互联网标准体系框架六大部分?A.安全B.网络C.边缘计算D.工业数字孪生正确答案:D解析:工业数字孪生

82.哪个说法关于通配符掩码和子网掩码是正确的?A.通配符掩码是十进制B.子网掩码是十六进制C.通配符掩码和子网掩码相反D.通配符掩码和子网掩码相同正确答案:C解析:暂无解析

83.工业互联网的核心技术包括以下哪些?A.物联网(IoT)、云计算、大数据分析、人工智能B.社交网络、移动应用、虚拟现实、区块链C.机器学习、量子计算、生物传感器、5G通信D.5G通信、新能源、机器学习、机器视觉正确答案:A解析:物联网(IoT)、云计算、大数据分析、人工智能

84.工业互联网可以通过哪种方式提高生产效率?A.实时监测设备状态、远程故障诊断、机器决策优化生产计划B.增加生产线数量、增加员工数量、提高原材料采购成本C.延长设备维护周期、减少产品质量检查次数、减少员工培训D.提高设备维护频率、提高产品销售价格、提高原材料成本正确答案:A解析:实时监测设备状态、远程故障诊断、优化生产计划。

85.在工业互联网场景下应如何改善产品质量?A.通过数据采集和分析监测产品质量和生产过程B.增加原材料使用量,提高产品产量C.建立更多质检部门,加强人工质量检查D.严格把关原材料质量,控制品控正确答案:A解析:通过数据采集和分析监测产品质量和生产过程

86.工业互联网面临的主要安全挑战是什么?A.设备之间的互联安全问题。B.企业内部员工的安全意识。C.工业互联网与传统互联网之间的安全问题。D.外部攻击对于工业设备的安全威胁正确答案:A解析:设备之间的互联安全问题

87.工业互联网对传统制造业的积极影响是?A.推动企业向智能制造转型,提高产能和灵活性。B.加强企业与竞争对手之间的竞争关系。C.减少企业与客户之间的互动。D.增加电能消耗,提高生产成本正确答案:A解析:暂无解析

88.工业物联网(IIoT)是指什么?A.将传感器、设备和工业系统与互联网连接,优化制造和生产过程的技术B.将个人物品与互联网连接,实现智能家居的技术C.将汽车和交通设施与互联网连接,实现智能交通的技术D.将掌上终端与互联网链接,实现信息冲浪的技术正确答案:A解析:将传感器、设备和工业系统与互联网连接,优化制造和生产过程的技术。

89.工业互联网中的边缘计算是指什么?A.将计算和数据处理功能移到接近数据源的边缘设备上的计算架构B.将计算和数据处理功能集中在云端服务器的计算架构C.将计算和数据处理功能交给终端用户的计算架构D.将计算和数据处理功能交给数据中心的计算架构正确答案:A解析:将计算和数据处理功能移到接近数据源的边缘设备上的计算架构。

90.工业互联网中的通信协议用于什么?A.设备间的数据传输和通信B.加密和保护数据安全C.设备的远程控制和管理D.工业传感器的数据传输正确答案:A解析:设备间的数据传输和通信,范围比D大

91.工业互联网中的物联网网关的作用是什么?A.连接工业设备和云平台之间的桥梁B.连接工业设备和传感器之间的桥梁C.连接工业设备和服务器之间的桥梁D.链接传感器和服务器之间的桥梁正确答案:A解析:连接工业设备和云平台之间的桥梁

92.工业互联网中的大数据分析用于什么?A.进行设备之间的数据交换B.实现远程设备控制和监测C.发现隐藏在数据中的有价值信息,进行生产优化和预测维护D.绘制用户画像,推测用户需求正确答案:C解析:发现隐藏在数据中的有价值信息,进行生产优化和预测维护。

93.工业互联网中的人工智能(AI)用于什么?A.实现设备的自主学习和自我控制B.实现设备之间的数据传输和通信C.实现设备的硬件升级和维护D.实现设备数据的无缝流转正确答案:A解析:实现设备的自主学习和自我控制。

94.工业互联网中采取哪些措施保障数据安全?A.数据加密、访问控制、身份认证等B.增加设备之间的数据传输带宽C.增加设备的数据存储容量D.降低数据传输延迟正确答案:A解析:数据加密、访问控制、身份认证等。

95.工业互联网的未来发展趋势包括以下哪些?A.更多设备的智能化和互联、边缘计算和5G技术的广泛应用、人工智能和自主学习系统的增强。B.更多设备的机械化和独立操作、云计算和4G技术的广泛应用、人工智能和数据存储技术的增强。C.更多设备的手动操作和离线独立、物联网和3G技术的广泛应用、人工智能和量子计算技术的增强。D.更多设备的离线独立运行、提高设备的使用门槛,增大设备运行成本正确答案:A解析:更多设备的智能化和互联、边缘计算和5G技术的广泛应用、人工智能和自主学习系统的增强

96.工业互联网中的传感器通常用于什么目的?A.监测设备的电源状态。B.收集环境参数和设备数据。C.控制设备的运行状态。D.实时分析设备数据正确答案:B解析::收集环境参数和设备数据

97.在工业互联网中,以下哪项技术用于实现设备间的实时通信?A.4G网络通信B.5G网络通信C.Wi-Fi网络通信D.蓝牙通信正确答案:B解析::5G网络通信

98.工业互联网中的边缘计算相较于传统的云计算,其主要优势是:A.更低的计算和存储成本B.更高的数据安全性C.更低的延迟和更强的实时性D.更高的算力正确答案:C解析:更低的延迟和更强的实时性

99.工业互联网中的设备管理系统主要用于:A.远程控制设备的开关状态B.收集和存储设备的传感器数据C.设备的配置、监控和维护D.实时上传设备数据至云端平台正确答案:C解析:设备的配置、监控和维护

100.工业互联网中的物联网网关的主要功能是:A.连接工业设备与云平台之间的通信B.控制工业设备的运行状态C.收集和分析工业设备的生产数据D.收集设备运行日志并监测运行状态正确答案:A解析:连接工业设备与云平台之间的通信

101.在工业互联网中,以下哪种技术常用于实现工业设备的实时控制和监测?A.SCADA系统B.CRM系统C.ERP系统D.MES系统正确答案:A解析:SCADA系统。

102.在工业互联网中,以下哪种技术用于实现设备之间的无线传输和通信?A.LoRaWANB.PoweroverEthernet(PoE)C.DistributedControlSystem(DCS)D.SupervisoryControlA.ndD.ataAcquisition(SCADA)正确答案:A解析:暂无解析

103.伊朗stuxnet病毒与哪一年被首次检测到?A.2008年B.2009年C.2010年D.2011年正确答案:C解析:暂无解析

104.stuxnet病毒的针对设备类型是哪个?A.西门子B.通用电气C.施耐德D.霍尼韦尔正确答案:A解析:暂无解析

105.什么是嵌入式系统的"固化”?A.硬件和软件之间的连接B.将系统封装成一个固定的外壳C.将软件编译成机器码D.将软件和数据存储在系统中,使其不易更改正确答案:D解析:暂无解析

106.对美国罗克韦尔AB品牌的PLC控制器进行编程时,软件版本可以比CPU固件版本低吗?如果需要刷新版本,需要什么软件刷新固件?A.不可以,不需要软件B.可以,Logix5kC.可以,RslinkClassicD.可以,ControlFlash正确答案:D解析:暂无解析

107.PLC中,硬件冗余模块有哪些?A.CPU模块B.通信模块C.电源模块D.以上全是硬件冗余模块正确答案:D解析:暂无解析

108.哪个不是PLC编程语言?A.梯形图B.指令表C.功能模块图D.JAVA正确答案:D解析:暂无解析

109.中间继电器实质上是?A.电压继电器B.热继电器C.光电继电器D.时间继电器正确答案:A解析:暂无解析

110.在梯形图中,若使用了两个同名的输出点线圈,则在程序运行过程中,会出现什么结果?A.不符合梯形图编程规范B.死机C.从程序中第一个输出线圈的状态输出D.从程序中第二个输出线圈的状态输出正确答案:D解析:暂无解析

111.网络配置中,哪一条不是stp协议的优点?A.;防止环路B.防止广播风暴C.节省网络带宽D.管理冗余链路,链路故障时可使用冗余链路进行链接正确答案:C解析:暂无解析

112.下列网络隔离技术中,安全性最高的是?A.多重安全网关B.Vlan隔离C.防火墙D.物理隔离正确答案:D解析:物理隔离

113.哪一种不是防火墙的主要技术?A.NAT技术B.包过滤技术C.应用级代理技术D.状态检测技术正确答案:A解析:暂无解析

114.防火墙的哪个功能可以防止盗用ip?A.URL过滤功能B.访问控制功能C.IP与MAC绑定功能D.NAT转发功能正确答案:C解析:暂无解析

115.国际商用密码算法中的非对称密码算法是哪个?A.AESB.RSAC.DESD.MD5正确答案:B解析:国际商用密码算法中的非对称密码算法主要指的是RSA算法。与其他选项相比,AES、DES和MD5等更多的是对称密钥算法或哈希算法。因此,正确答案是B、RSA。

116.Sm3算法可用于替换哪个算法?A.AESB.RSAC.DESD.MD5正确答案:D解析:暂无解析

117.等级保护中,“一个中心三重防御”,哪一条不是三重防护?A.计算环境防护B.区域边界防护C.通信网络防护D.系统环境防护正确答案:D解析:暂无解析

118.等级保护测评中,不能出现哪个角色?A.系统操作员B.安全管理员C.审计管理员D.超级管理员正确答案:D解析:暂无解析

119.XXE攻击可能会造成哪些后果?A.盗取用户CookieB.获取用户浏览器历史和保存的密码C.服务器文件读取D.冒用用户身份进行操作正确答案:C解析:暂无解析

120.Shiro反序列化漏洞的响应包特征关键字段是?A.rememberMle=deleteMeB.remenberMe=forgetNeC.rememberMe=rememberleD.rememberMle=1eavelle正确答案:B解析:暂无解析

121.工业互联网平台按照功能层级划分有哪三个关键功能组成部分?A.边缘层B.PaaS层C.SaaS层D.应用层正确答案:ABD解析:暂无解析

122.IPSec可以提供哪些安全服务?A.数据机密性B.数据完整性C.数据来源认证D.防重放攻击正确答案:ABCD解析:IPSec,全称为InternetProtocolSecurity,是一种用于保护InternetProtocol(IP)通信的协议套件。IPSec可以提供以下安全服务:A.数据机密性:IPSec通过加密服务对传输的数据进行加密,确保只有授权的接收方能够解密和理解数据内容。这使用对称密钥和公钥密码体制来实现,从而保证了数据的机密性。B.数据完整性:IPSec使用完整性保护机制,如消息摘要算法,来保护数据包的完整性,防止数据在传输过程中被篡改或损坏。接收方可以验证数据的完整性,以确保它们未被篡改。C.数据来源认证:IPSec提供身份验证机制,确保通信的双方都是合法的,并且可以信任。这支持多种身份验证方法,包括预共享密钥、数字证书和基于公钥的身份验证,从而实现了数据来源的认证。D.防重放攻击:IPSec具有防重放功能,防止恶意用户通过重复发送捕获的数据包进行的攻击。接收方会拒绝旧的或重复的数据包,从而避免了重放攻击的风险。因此,根据IPSec的功能和特性,选项A、B、C和D都是正确的。IPSec通过提供这些安全服务,确保了IP网络上的数据传输是安全的和可信的。

123.控制工程软件开发平台的安全增强技术主要包括?A.认证授权技术B.黑白名单技术C.动态加密技术D.静态加密技术正确答案:ABC解析:暂无解析

124.工业互联网安全业务视图可以划分哪些维度?A.行业维度B.企业维度C.建设维度D.安全能力正确答案:ABCD解析:暂无解析

125.工业互联网安全基于数据整合与分析需要实现哪些环节?A.监测感知B.威胁防护C.预警通报D.响应处置正确答案:ABCD解析:暂无解析

126.工业互联网安全以数据为核心,包含哪些基本层次?A.安全态势感知控制B.安全防护数字模型C.安全决策优化D.安全威胁防护正确答案:ABC解析:暂无解析

127.工业互联网网络安全防护应面向哪些方面?A.工业控制网络B.企业与园区网络C.骨干网络D.标识解析系统正确答案:ABCD解析:暂无解析

128.工业端点安全中端点保护的隔离技术有哪些?A.物理隔离B.协议隔离、应用隔离C.容器隔离、虚机隔离D.进程隔离正确答案:ACD解析:暂无解析

129.网络安全滑动标尺(TheSlidingScaleofCyberSecuriy)模型中,基于防御者视角,将安全防御的演进分为哪些阶段?A.架构安全B.被动防御C.主动防御D.智能分析、威慑反制正确答案:ABCD解析:暂无解析

130.工业互联网企业安全目标有哪些?A.安全合规B.生产安全、资产安全C.业务安全、数据安全D.网络安全正确答案:ABC解析:暂无解析

131.边缘计算对于工业互联网发展有哪些作用?A.边缘计算能够实现工业互联网设备、协议、数据的互联互通B.边缘计算能够保证工业互联网的实时性和可靠性C.边缘计算能够缓解云中心的带宽压力D.边缘计算能够降低企业生产成本正确答案:ABCD解析:暂无解析

132.可以从哪些方面提升我国工业互联网标识解析体系的发展水平?A.做大规模B.做深应用C.规范管理D.夯实基础正确答案:ABC解析:暂无解析

133.攻击者攻击工厂的过程控制系统一般分为哪些阶段?A.进入、发现B.控制C.损害D.清理正确答案:ABCD解析:暂无解析

134.国务院关于深化“互联网+先进制造业”,发展工业互联网的指导意见,打造平台体系中,要做到哪些?A.加快工业互联网平台建设B.提升平台运营能力C.推动网络改造升级提速降费D.促进国密应用落地正确答案:AB解析:暂无解析

135.工业互联网数据的特征有哪些?A.多态性B.实时性、可靠性C.闭环性、级联性D.更具价值属性、更具产权属性、更具要索属性正确答案:ABCD解析:暂无解析

136.工业互联网数据安全形势严峻的表现有哪些?A.针对数据层面的攻击方式新型多样B.数据窃取、网络黑市数据交易等现象层出不穷C.制造业等领域的工业互联网数据已成为重点攻击对象D.部分工艺参数、产能信息等海量工业数据向云平台汇聚,存储状态由离散变为集中,逐渐形成高价值的数据资源池,成为不法分子目标正确答案:ABC解析:暂无解析

137.工业互联网数据安全防护面临挑战A.工业领域互联开放趋势下数据安全风险加大B.数据全生命周期各环节的安全防护面临挑战C.新一代信息技术应用带来新的数据安全风险D.工业安全与网络安全融合生成双重体系风险正确答案:ABC解析:暂无解析

138.可以采取哪些数据安全技术措施来保护工业互联网数据?A.以分区分域、网络隔离等边界防护措施保护数据安全B.按需灵活采用身份认证措施保护数据安全C.基于业务实际自主选择访问控制策略保护数据安全D.应用集行为分析、权限监控等为一体的安全审计措施保护数据安全。正确答案:ABCD解析:暂无解析

139.工业互联网数据安全技术发展趋势?A.工业互联网数据加密技术向轻量级、密文操作、透明加密等方向发展B.工业互联网数据溯源技术向信息隐藏、定位精准、跨组织追踪等方向发展。C.安全多方计算向数据可信交换、隐私保护等应用方向发展D.建立数据灾备机制保障工业互联网数据安全与业务连续性正确答案:ABCD解析:暂无解析

140.工业互联网实施层次划分为哪些层级?A.产业层B.企业层C.系统层D.设备层正确答案:ABCD解析:暂无解析

141.可以从哪些方面加快提升工业互联网标识解析安全评估能力?A.完整性评估B.健壮性评估C.服务质量评估D.解析速度评估正确答案:ABC解析:暂无解析

142.工业互联网的功能体系有哪些?A.网络B.平台C.安全D.控制正确答案:ABC解析:暂无解析

143.工业互联网的数据功能体系主要包含哪些基本层次?A.感知控制B.数字模型C.决策优化D.数据互通正确答案:ABC解析:暂无解析

144.工业互联网的网络体系包含哪些部分?A.网络互联B.数据互通C.控制集中D.标识解析正确答案:ABD解析:暂无解析

145.工业互联网具有哪些特性?A.体系复杂性B.融合涌现性C.威胁广谱性D.演化持续性正确答案:ABCD解析:暂无解析

146.网络隔离技术按照实现方式可以分为哪几类?A.物理隔离B.协议隔离、应用隔离C.容器隔离D.虚机隔离、进程隔离正确答案:AB解析:暂无解析

147.PLC的最大特点是擅长处理大量的A.开关量B.数字量C.模拟量D.信号量正确答案:AB解析:PLC(可编程逻辑控制器)主要用于工业自动化控制。开关量和数字量是其常见的处理对象,它能快速、准确地对大量的开关状态和数字信号进行处理和逻辑控制。虽然也能处理一定的模拟量,但这不是它最擅长的。信号量不是PLC主要处理的量。所以最大特点是擅长处理大量的开关量和数字量,答案选AB。

148.HASH函数具有哪些性质?A.单向性质B.压缩性质C.抗碰撞性质、不可逆性质D.可逆性质正确答案:ABC解析:暂无解析

149.国际商用密码算法中的对称密码算法是哪个?A.AESB.RSAC.DESD.MD5正确答案:AC解析:暂无解析

150.密码学包括哪两个相互对立的分支?A.非对称加密B.对称加密C.密码编码学D.密码分析学正确答案:CD解析:暂无解析

151.《中华人民共和国密码法》中规定了()的相关要求。A.核心密码B.重要密码C.普通密码D.商用密码正确答案:ACD解析:这道题考查的是《中华人民共和国密码法》的相关内容。密码法主要关注三类密码:核心密码、普通密码用于保护国家重要信息,商用密码则用于社会经济活动中。因此,A、C、D选项均正确反映了密码法的要求。B选项“重要密码”并非密码法明确分类的一种,故不选。

152.《网络产品安全漏洞管理规定》鼓励发现网络产品安全漏洞的组织或者个人向以下哪些机构报送网络产品安全漏洞信息()。A.工业和信息化部网络安全威胁和漏洞信息共享平台B.国家网络与信息安全信息通报中心漏洞平台C.国家计算机网络应急技术处理协调中心漏洞平台D.中国信息安全测评中心漏洞库正确答案:ABCD解析:《网络产品安全漏洞管理规定》第八条明确指出,鼓励发现网络产品安全漏洞的组织或者个人向工业和信息化部网络安全威胁和漏洞信息共享平台、国家网络与信息安全信息通报中心漏洞平台、国家计算机网络应急技术处理协调中心漏洞平台、中国信息安全测评中心漏洞库报送网络产品安全漏洞信息。综上所述,ABCD四个选项均正确。

153.下列哪些是《加强工业互联网安全工作的指导意见》的联合印发部门()。A.工业和信息化部B.国家市场监督管理总局C.公安部D.应急管理部正确答案:ABD解析:暂无解析

154.在《工业互联网安全标准体系》(2021年)中,包含以下哪三类标准()。A.分类分级防护B.安全运维C.安全管理D.安全应用服务正确答案:ACD解析:暂无解析

155.工业互联网作为全新工业生态、关键基础设施和新型应用模式,通过人、机、物的全面互联,实现()的全面连接。A.全要素B.全流程C.全产业链D.全价值链正确答案:ACD解析:暂无解析

156.工业互联网平台PaaS层提供以下哪些功能()。A.IT资源管理B.工业数据与模型管理C.工业建模分析D.工业应用创新正确答案:ABCD解析:暂无解析

157.德国RAMI4.0从哪三个视角构建了工业4.0参考架构()。A.CPS功能视角B.CPS安全视角C.全生命周期价值链视角D.全层级工业系统视角正确答案:ACD解析:德国RAMI4.0从三个特定的视角构建了工业4.0的参考架构。这包括:A.CPS功能视角:CPS是Cyber-PhysicalSystem的缩写,即信息物理系统,它是工业4.0的核心。这个视角关注的是系统的功能和信息物理融合的特性。C.全生命周期价值链视角:此视角强调了从原材料到最终产品的全过程中,各阶段的相互关系和影响。D.全层级工业系统视角:这个视角关注的是不同层级、不同规模的工业系统的整体结构和相互关系。因此,正确答案是ACD。这三个视角共同构成了德国RAMI4.0工业4.0参考架构的框架。

158.无线网络所面临的安全威胁包含以下哪些()。A.偶然连接B.身份盗窃C.中间人攻击D.拒绝服务正确答案:ABCD解析:暂无解析

159.针对机房中放置的服务器等设备可能存在的电磁泄露问题,可采取以下方法进行防护()。A.抑源防护B.屏蔽防护C.滤波防护D.干扰防护正确答案:BCD解析:暂无解析

160.以下属于HMI设备自身安全防护措施的是()。A.对HMI固件版本进行升级B.在不传输运行日志时关闭FTP服务C.为HMI提供双网冗余D.为HMI设置操作口令正确答案:ABD解析:暂无解析

161.软件防篡改是保障控制软件安全的重要环节,具体措施包括下列的()。A.控制软件在投入使用前进行代码测试B.采用完整性校验措施对控制软件进行校验C.对控制软件中的代码进行加密D.做好控制软件和组态程序的备份工作正确答案:BD解析:暂无解析

162.为了保障商用密码安全,国家商用密码管理办公室制定了一系列密码标准,下列属于对称算法的是()。A.SM1B.SM2C.SM3D.SM4正确答案:AD解析:暂无解析

163.网络分区与隔离在一定程度上保证了内部网络的安全性,以下哪些设备或系统不能用于网络分区与隔离()。A.防火墙B.入侵检测系统C.日志审计系统D.网闸正确答案:BC解析:暂无解析

164.根据工业互联网安全框架,工业互联网应用安全包含以下哪些内容()。A.工业互联网设备安全B.工业互联网网络安全C.工业互联网平台安全D.工业应用程序安全正确答案:CD解析:暂无解析

165.以下哪些措施可用于工业互联网平台PaaS层安全防护()。A.设备接入认证B.网络隔离C.文件加密D.数据脱敏正确答案:CD解析:在工业互联网平台中,PaaS层(平台即服务)的安全防护至关重要。对于给出的选项:A.设备接入认证,这通常是IoT设备接入平台时的安全措施,更偏向于IaaS层或设备层的安全,而非PaaS层。B.网络隔离,这是网络层面的安全措施,用于隔离不同的网络区域,防止未授权的访问。它更多地关联到网络基础设施,而非特指PaaS层的安全。C.文件加密,是确保存储在PaaS层或传输过程中的文件不被未授权访问的重要措施。加密可以保护数据的机密性,是PaaS层安全防护的一部分。D.数据脱敏,涉及对敏感数据的处理,以确保在数据被访问或共享时不会泄露敏感信息。这也是PaaS层在处理数据时需要考虑的安全措施。因此,针对PaaS层的安全防护,选项C和D是正确的,它们直接关联到PaaS层的数据安全和处理。

166.在进行工业互联网业务数据备份过程中常用的备份方式有()。A.完全备份B.按需备份C.差分备份D.增量备份正确答案:ACD解析:暂无解析

167.下列哪些选项属于网络安全管理制度应该包括的主要内容()。A.网络安全配置B.安全策略C.授权访问制度D.补丁升级制度正确答案:ABCD解析:网络安全管理制度是保障网络安全的重要措施,它涵盖了多个方面的内容。以下是对每个选项的分析:-**A.网络安全配置**:正确,网络安全配置是确保网络设备和系统按照安全策略进行设置和配置,包括防火墙、入侵检测系统、加密等。-**B.安全策略**:正确,安全策略是网络安全的指导方针,包括访问控制、密码策略、数据备份等。-**C.授权访问制度**:正确,授权访问制度是确保只有经过授权的用户才能访问网络资源,防止未经授权的访问和数据泄露。-**D.补丁升级制度**:正确,补丁升级制度是及时修补网络系统中的漏洞和安全缺陷,防止黑客利用这些漏洞进行攻击。因此,正确答案是ABCD。

168.下列哪些事项应列入需建立工业互联网业务安全审批程序的事项()。A.新增控制系统B.MES系统运维人员培训C.设备机房空调维修D.工业互联网平台功能升级正确答案:AD解析:在考虑哪些事项应列入需建立工业互联网业务安全审批程序时,我们应重点考虑那些对工业互联网业务安全有直接或间接重大影响的事项。A选项“新增控制系统”显然是一个关键事项,因为新增控制系统可能涉及对原有系统的集成、接口的变动,以及可能带来的安全风险,因此应列入审批程序。D选项“工业互联网平台功能升级”也是重要的,因为平台的功能升级可能涉及到数据处理、通信协议、用户权限等多个方面的变化,这些变化都可能对业务安全产生影响,因此也应纳入审批程序。B选项“MES系统运维人员培训”虽然对提升系统运维能力有帮助,但通常不涉及业务安全的直接变动,因此不应列入审批程序。C选项“设备机房空调维修”主要是确保机房环境稳定,虽然对设备稳定性有一定影响,但通常不会直接影响工业互联网的业务安全,因此也不应列入审批程序。综上所述,正确的答案是A和D选项,即新增控制系统和工业互联网平台功能升级应列入需建立工业互联网业务安全审批程序的事项。

169.企业应与工业控制系统运行相关关键岗位的所有人员签署保密协议,保密协议内容应包括()。A.保密范围B.保密责任C.免责条款D.保密期限正确答案:ABD解析:暂无解析

170.以下属于工业互联网安全建设管理的内容是()。A.安全方案设计B.产品采购和使用C.设备维护管理D.供应商选择正确答案:ABD解析:暂无解析

171.对于工业互联网业务系统的数据备份,应明确其()。A.备份方式B.备份频度C.存储介质D.保存期限正确答案:ABCD解析:暂无解析

172.一般情况下对于工业互联网业务的运维不得采用远程在线方式,如确需远程在线方式则需采取的安全防护措施包括()。A.补丁升级B.访问控制C.流量监测D.行为审计正确答案:BCD解析:暂无解析

173.工业互联网安全评估评测项目主要包括以下哪几个阶段()。A.准备阶段B.编制工作方案C.开展现场评测D.编制报告正确答案:ABCD解析:工业互联网安全评估评测项目的主要阶段包括:1.准备阶段:在此阶段,需要确定评估评测的目标、范围和需求,并组建评估评测团队。准备工作还包括收集相关信息和资料,确定评估评测的方法和标准。2.编制工作方案:根据准备阶段的结果,制定详细的工作方案。工作方案应包括评估评测的具体步骤、时间表、人员安排和资源需求等。3.开展现场评测:按照工作方案的安排,进行现场评测。现场评测包括对工业互联网系统的技术和管理措施进行检查和测试,收集相关数据和信息。4.编制报告:根据现场评测的结果,编制评估评测报告。报告应包括评估评测的结论、发现的问题和风险、建议的改进措施等。以上四个阶段是工业互联网安全评估评测项目的主要阶段,选项A、B、C、D都正确。

174.BurpSuite是渗透测试中经常用到的工具,下列属于其主要功能的是()。A.数据包抓取与篡改B.端口扫描C.口令破解D.流量重放正确答案:ACD解析:暂无解析

175.态势感知在网络安全方面具有检测、分析、预测、防御的能力,以下属于网络安全态势预测方法的是()。A.神经网络B.时间序列预测C.无规则预测D.支持向量机正确答案:ABD解析:暂无解析

176.根据演练深度的不同,灾难恢复演练可分为()。A.数据级演练B.应用级演练C.业务级演练D.计划外演练正确答案:ABC解析:暂无解析

177.下列不属于工业互联网安全应急响应在根除阶段应采取的动作的是()。A.查找病毒木马、非法授权、系统漏洞并及时处理B.根据发生的安全事件修订安全策略,启用安全审计C.阻断正在发起的攻击行为,降低影响范围D.确认安全事件造成的损害程度,上报安全事件正确答案:BCD解析:暂无解析

178.威胁信息的共享流程包括()。A.需求分析B.信息收集C.信息分析D.信息反馈正确答案:ABCD解析:威胁信息的共享流程包括需求分析、信息收集、信息分析、和信息反馈四个环节。这是由于在信息共享过程中,这些环节是不可或缺的,只有这样才能实现信息的高效共享并利用威胁信息来进行相关工作的分析和应对。

179.网络安全审计的内容包括()。A.监控网络内部的用户活动B.对数字证书的签发、撤销C.对日常运行状况的统计和分析D.对安全事件的事后分析正确答案:ACD解析:暂无解析

180.网络安全审计系统一般包括()。A.网络探测引擎B.数据管理中心C.审计中心D.声光报警系统正确答案:ABC解析:暂无解析

181.集散控制系统,以L分散,M和N集中作为基本设计思想,L、M、N三处空缺应填入?A.控制B.操作C.运营D.管理正确答案:ABD解析:暂无解析

182.PLC控制系统是在传统的顺序控制器的基础上引入了哪些技术而形成的一代新型工业控制装置?A.微电子技术B.计算机技术C.自动控制技术D.通讯技术正确答案:ABCD解析:暂无解析

183.IT和OT的安全属性的并集有哪些?A.安全性B.弹性C.可靠性D.保障性正确答案:ABCD解析:暂无解析

184.工业互联网安全现状的“三点反差”指的是?A.重要程度与投入比例的反差B.有限能力和持续对抗的反差C.认识和事实的反差D.防护措施单一化和攻击手段多样化的反差正确答案:ABC解析:暂无解析

185.在工业互联网安全运维工作中,遭遇突发安全事件后的应急处置与协同防护是重中之重,而分析协同防护正是该工作的核心。它包含哪些维度?A.技术维度B.组织工作维度C.检测攻击流量维度D.取证维度正确答案:AB解析:暂无解析

186.工业互联网安全协同防护逻辑体系有哪些层次?A.工业互联网安全管理B.传感网子域安全接入C.安全终端D.工业数据安全传输正确答案:ABC解析:暂无解析

187.IPSecSA由哪些参数唯一标识?A.安全参数索引SPIB.IP目的地址C.安全协议号D.IP本端地址正确答案:ABC解析:暂无解析

188.工业互联网边缘计算架构包含哪些内容?A.终端设备、边缘节点B.边缘网路、边缘平台C.边缘应用、边缘接入平台D.边缘数据正确答案:ABCD解析:暂无解析

189.边缘计算对于工业互联网的作用有哪些?A.边缘计算能够实现工业互联网设备、协议、数据的互联互通B.边缘计算能够保证工业互联网的实时性和可靠性C.边缘计算能够缓解云中心的带宽压力D.边缘计算能够降低企业生产成本正确答案:ABCD解析:暂无解析

190.工业互联网边缘计算安全框架包含哪些维度?A.角色B.防护对象C.防护措施D.安全分级正确答案:ABC解析:暂无解析

191.工业互联网三大核心要素包含哪些?A.智能设备B.智能系统C.智能决策D.智能规划正确答案:ABC解析:暂无解析

192.入侵容忍技术包含哪些?A.冗余与多样性技术B.门限密码共享体制技术C.系统重配技术D.双机热备技术正确答案:ABC解析:暂无解析

193.可信计算关键技术包括?A.信任链传递技术B.安全芯片设计技术C.可信BIOS技术D.可信计算软件栈(TSS)设计实现技术、可信网络连接技术正确答案:ABCD解析:暂无解析

194.CSRF攻击会造成哪些后果?A.冒用用户身份进行操作B.删除用户信息C.盗取用户凭证D.删除订单正确答案:ABD解析:暂无解析

195.三菱PLC电源模块输入电压可以是?A.AC110VB.AC220VC.DC24VD.DC5V正确答案:ABC解析:暂无解析

196.串行通信方式分为哪几个?A.同步B.异步C.单工D.半双工、全双工正确答案:AB解析:串行通信方式根据不同的通信规则和通信模式,通常分为同步通信和异步通信。同步通信是一种通过使用时钟信号来同步数据传输的方式,通常适用于高速和长距离通信。异步通信则是一种通过字符之间的时间间隔来传输数据的方式,通常适用于低速和短距离通信。此外,串行通信方式还可以分为单工、半双工和全双工,其中单工通信只能单向传输数据,半双工通信可以双向传输数据,但需要交替进行,而全双工通信则可以双向同时传输数据。因此,答案为AB。

197.HASH函数可用于?A.数字签名B.数据校验C.数据加密D.数据解密正确答案:AB解析:暂无解析

198.哪些是等级保护中的步骤?A.定级B.备案C.建设整改D.测评、监督检查正确答案:ABCD解析:暂无解析

199.等保2.0安全扩展要求包含哪些?A.云计算安全扩展要求B.移动互联安全扩展要求C.物联网安全扩展要求D.工业控制系统安全扩展要求、大数据安全扩展要求正确答案:ABCD解析:暂无解析

200.哪些是防火墙的重要性能指标?A.时延B.丢包率C.吞吐量D.每秒新建连接数正确答案:ABCD解析:暂无解析

201.关于DMZ区域说法正确的有哪些?A.内网可访问DMZB.外网可访问DMZC.DMZ可访问内网D.外网可访问内网正确答案:AB解析:暂无解析

202.工业互联网安全运营与响应技术一般涉及哪些领域?A.数据安全B.安全运营C.安全运维D.应急响应、灾备与恢复正确答案:ABCD解析:暂无解析

203.工信部的工业互联网园区指南中,工业互联网园区建设规则有哪些?A.统筹规划,突出特色B.园区主导,政府引导C.遵循规律,创新驱动D.开放发展,安全可靠正确答案:ABCD解析:暂无解析

204.为了构建安全可信的工业互联网园区。园区安全应包括哪些部分?A.园区公共安全B.企业安全C.边界安全D.园区监控安全正确答案:ABC解析:暂无解析

205.工业智能有哪些技术?A.专家系统B.传统机器学习C.前沿机器学习D.知识图谱正确答案:ABCD解析:暂无解析

206.工业智能的应用场景可划分为哪些维度?A.产品B.生产C.商业D.设备正确答案:ABC解析:暂无解析

207.哪些是TSN时间敏感网络的协议:A.IEEE802.1QavB.IEEE802.10buC.IEEE802.10caD.IEEE802.1CB正确答案:ABCD解析:暂无解析

208.从功能视图出发,IISF安全框架主要包含哪些功能?A.端点保护安全、通信和连接保护B.安全监视与分析、安全配置和管理C.数据保护、安全模型和策略D.安全态势感知正确答案:ABC解析:暂无解析

209.工业互联网的安全分析有哪些基本要素?A.业务、资产B.威胁C.脆弱性D.安全措施、风险正确答案:ABCD解析:暂无解析

210.工业互联网中典型的攻击源追踪技术有哪些?A.网络溯源技术B.恶意代码溯源技术C.基于威胁情报的追踪溯源技术D.用户画像技术正确答案:ABCD解析:暂无解析

211.系统上云后就不必进行等保测评的说法是否正确?A.正确B.错误正确答案:B解析:暂无解析

212.等保中充分体现了“一个中心三重防御”的思想,其中的一个中心是指“安全防护中心”吗?A.正确B.错误正确答案:B解析:,是安全管理中心

213.《GB/T28449—2022》是网络安全等级保护制度2.0的标准之一吗?A.正确B.错误正确答案:B解析:,不存在这个编号的文件,现行文件编号是GB/T28449—2018

214.网络安全等级保护制度2.0基本要求中,分为安全技术要求和安全管理要求两大维度?A.正确B.错误正确答案:A解析:暂无解析

215.网络安全等级保护制度2.0定级中等级越高防护要求越严格?A.正确B.错误正确答案:A解析:暂无解析

216.工业互联网标识解析体系建设是我国工业互联网发展的重要任务之一?A.正确B.错误正确答案:A解析:暂无解析

217.基于习惯的早期预警技术是工业互联网中具有代表性的入侵监测技术的一种?A.正确B.错误正确答案:A解析:另一种叫基于负载的攻击检测技术

218.PLC不会受到勒索病毒攻击?A.正确B.错误正确答案:B解析:暂无解析

219.工业互联网中,设备大多采用嵌入式系统,且大多不支持修改MAC地址?A.正确B.错误正确答案:A解析:暂无解析

220.可编程逻辑控制器一般分为逻辑层、固件层(任务层、内核层)以及硬件层?A.正确B.错误正确答案:A解析:暂无解析

221.工业互联网的IT与OT环境中涉及取证的主要对象包括工业云取证与嵌入式系统取证?A.正确B.错误正确答案:A解析:暂无解析

222.工业互联网数据安全风险突出,一是数据跨境存在风险隐患,二是平台企业、工业企业等数据安全风险加剧。该说法是否正确?A.正确B.错误正确答案:A解析:暂无解析

223.工业互联网的设备发现模式通常分为主动式设备发现模式和被动式设备发现模式。A.正确B.错误正确答案:A解析:在工业互联网中,设备发现是重要环节。主动式设备发现模式是指由系统主动发送探测信号来寻找设备;被动式设备发现模式则是等待设备向系统发送相关信息来被发现

224.信息物理融合威胁也是工业互联网安全有别于传统网络安全的独特之处?A.正确B.错误正确答案:A解析:暂无解析

225.工业互联网安全风险评估是工业互联网安全体系的重要组成部分?A.正确B.错误正确答案:A解析:暂无解析

226.网络安全等级保护2.0定级分为4级?A.正确B.错误正确答案:B解析:,是五级

227.工业互联网充分释放赋能价值的关键要素是工业互联网标识解析体系?A.正确B.错误正确答案:B解析:,是工业智能

228.工业互联网技术体系由制造技术、信息技术以及两大技术交织形成的融合性技术组成?A.正确B.错误正确答案:A解析:暂无解析

229.IIRA是德国工业互联网联盟推出的工业互联网参考架构吗?A.正确B.错误正确答案:B解析:,是美国

230.IEEE802.11标准是工业以太网标准吗?A.正确B.错误正确答案:B解析:,应为IEEE802.3

231.Audacity可以查看某段音频的频谱?A.正确B.错误正确答案:A解析:暂无解析

232.LSB隐写可隐藏信息于jpg?A.正确B.错误正确答案:B解析:暂无解析

233.TTL电平是5V?A.正确B.错误正确答案:A解析:暂无解析

234.Cmos电平一般是12V?A.正确B.错误正确答案:A解析:CMOS电平并不一般是12V。CMOS电平通常指的是CMOS电池提供的电压,这个电压通常是3V左右,远低于12V。

235.BIOS芯片封装可以是soic—16吗?A.正确B.错误正确答案:A解析:暂无解析

236.BIOS芯片中的数据一般可以用编程器读取?A.正确B.错误正确答案:A解析:暂无解析

237.登录验证措施中采用“密码+短信验证码”即可万无一失?A.正确B.错误正确答案:B解析:暂无解析

238.永恒之蓝漏洞的爆发是和VannaCry勒素病毒有关?A.正确B.错误正确答案:A解析:暂无解析

239.HISTSC的全称是Microsoftteamserverclient?A.正确B.错误正确答案:B解析:Microsoftterminalservicesclient

240.rstp协议解决了metp协议中VLAN间无法实现数据流量的负载均衡的问题?A.正确B.错误正确答案:B解析:,mstp协议才解决

241.根据《工业和信息化领域数据安全管理办法(试行)》,工业数据是指工业各行业各领域在研发设计、生产制造、经营管理、运行维护、平台运营等过程中产生和收集的数据。()A.正确B.错误正确答案:A解析:暂无解析

242.《工业互联网创新发展行动计划(2021-2023年)》着力解决工业互联网发展中的深层次难点、痛点问题,推动产业数字化,带动数字产业化。()A.正确B.错误正确答案:A解析:暂无解析

243.《加强工业互联网安全工作的指导意见》中提出地方工业和信息化主管部门监管本行政区域内标识解析系统、公共工业互联网平台等的安全工作。()A.正确B.错误正确答案:B解析:《加强工业互联网安全工作的指导意见》确实提出地方工业和信息化主管部门应监管本行政区域内的工业互联网安全工作,这其中包括标识解析系统、公共工业互联网平台等的安全工作。

244.YD/T3865-2021《工业互联网数据安全保护要求》规定了工业互联网数据安全保护的范围及数据类型、工业互联网数据重要性分级与安全保护等级划分方法。()A.正确B.错误正确答案:A解析:暂无解析

245.IEC62443-2-2中提出了对工业自动化控制系统制造商信息安全政策与实践的认证。()A.正确B.错误正确答案:B解析:这道题目的答案是“错误”。IEC62443-2-2标准主要针对工业自动化控制系统(IACS)的安全认证,而非信息安全政策与实践的认证。因此,该题目的表述是不准确的。

246.工业互联网是跨界融合的系统性工程,是与工业生产紧密相关的新型网络基础设施。()A.正确B.错误正确答案:A解析:暂无解析

247.工业互联网总体业务视图包括产业层、商业层、应用层、能力层四个层次。()A.正确B.错误正确答案:A解析:工业互联网的总体业务视图确实通常包括产业层、商业层、应用层、能力层这四个层次。这四个层次分别代表了工业互联网在不同维度和层面上的业务和应用,共同构成了工业互联网的整体架构和业务生态。

248.P2DR模型是一种基于闭环控制的动态安全模型,适用于需要短期安全防护的网络系统。()A.正确B.错误正确答案:B解析:P2DR模型,即“Policy(策略)-Protection(防护)-Detection(检测)-Response(响应)”模型,它描述的是一种安全策略框架。但此模型并非特指一种基于闭环控制的动态安全模型,更主要的是描述了一种网络安全的管理与响应机制。该模型并非特定针对短期安全防护的网络系统,而是一种全面性的、多层次的、动态的网络安全模型。

249.HTTPS是指用HTTP和SSH结合的技术来实现网络浏览器和服务器之间的安全通信。()A.正确B.错误正确答案:B解析:暂无解析

250.网络中的安全域是一个逻辑区域,同一安全域中的设备资产具有相同或相近的安全属性。()A.正确B.错误正确答案:A解析:网络中的安全域确实是基于逻辑的区域划分,它的主要目的是根据网络设备的安全需求进行分类和保护。在同一安全域中的设备资产确实具有相同或相近的安全属性,这些属性可能包括访问控制、数据保护等。因此,这样的划分有助于简化网络安全管理,提高网络的安全性。

251.智能设备自身安全防护手段薄弱以及攻击者利用智能设备作为跳板攻击工业互联网平台或其他网络,成为工业互联网设备目前面临的两大安全问题()。A.正确B.错误正确答案:A解析:暂无解析

252.从网络安全角度考虑,DCS控制站不能进行开放性互联设计,各DCS厂家应采用自行研发的通信标准。()A.正确B.错误正确答案:B解析:暂无解析

253.在“5G+工业互联网”应用场景中,可通过网络切片实现不同生产区域网络之间的物理隔离。()A.正确B.错误正确答案:A解析:暂无解析

254.对于标识解析系统首先应保障其解析结果的保密性。()A.正确B.错误正确答案:B解析:标识解析系统是用于标识互联网上物品的唯一代码系统,其主要功能是提供信息的追踪、溯源和查询。保密性是标识解析系统的一个属性,但不是首先应保障其解析结果的唯一属性。因此,该题判断错误。

255.虚拟化安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论