网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
主站系统应满足电力二次系统安全防护有关规定,以下选项中()功能应采取安全加密认证措施。
A

遥信

B

遥测

C

遥控


参考答案

参考解析
解析: 暂无解析
更多 “单选题主站系统应满足电力二次系统安全防护有关规定,以下选项中()功能应采取安全加密认证措施。A 遥信B 遥测C 遥控” 相关考题
考题 纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。( )

考题 对于采用GPRS/CDMA无线公网接入电力信息网的安全防护,应采取身份认证、报文加密、消息摘要、时间戳技术等措施。A对B错

考题 对于采用GPRS/CDMA无线公网接入电力信息网的安全防护,应采取身份认证、报文加密、消息摘要、时间戳技术等措施。

考题 换流站控制保护系统安全防护策略应严格遵守《电力二次系统安全防护规定》,坚持()的原则。A、安全分区B、网络专用C、横向隔离D、纵向认证

考题 《国家电网公司网络与信息系统安全管理办法》电力二次系统安全防护须遵照原国网公司《电力二次系统安全防护规定》及《电力二次系统安全防护总体方案》等相关文件执行。

考题 电力调度自动化主站的主要系统包括()以及主站系统相关辅助系统等。A、电网调度技术支持系统B、配电网调度自动化系统主站系统C、电力调度数据网络主站设备D、电力二次系统安全防护主站设备

考题 调度端及厂站端电力二次系统安全防护应满足()基本原则要求。A、安全分区;B、网络专用;C、横向隔离;D、纵向认证。

考题 数据网建设应坚持安全分区、网络专用、横向隔离、纵向认证的原则,符合电力二次系统安全防护规定,生产控制大区和管理信息大区应实现()。

考题 电力二次系统安全防护策略包括()A、安全分区B、网络专用C、横向隔离D、纵向认证

考题 基础平台遵循《电力二次系统安全防护总体方案》中()的要求,并在其基础上实施加密认证和安全访问控制,建立纵深的安全防护机制。A、安全分区B、网络专用C、横向隔离D、纵向认证

考题 《电力二次系统安全防护总体方案》规定电力调度数据网应当采用哪些安全防护措施?

考题 《电力二次系统安全防护总体方案》规定电力二次系统安全防护的总体原则是什么?

考题 《电力二次系统安全防护总体方案》规定:实现纵向加密认证功能的设备是()。A、VPN设备;B、加密认证网关;C、电力专用横向安全隔离装置。

考题 依据《电力二次系统安全防护规定》,建立电力二次系统安全评估制度,采取以()的方式,将电力二次系统安全评估纳入电力系统安全评价体系。A、联合评估为主B、自评估为主C、自评估为辅D、联合评估为辅

考题 主站系统应满足电力二次系统安全防护有关规定,以下选项中()功能应采取安全加密认证措施。A、遥信B、遥测C、遥控

考题 电力二次系统安全防护的总体原则是“安全分区、网络共用、横向隔离、纵向认证”。

考题 电网水调自动化系统(功能模块)建设应满足()的要求。A、信息共享B、国产化C、ISO认证D、电力二次系统安全防护

考题 调度中心电力二次系统安全防护的重点是确保电力调度自动化系统及调度数据网络的安全。防护的重要措施是强化电力二次系统的边界防护,同时对电力二次系统内部的安全防护提出要求。

考题 依据《电力二次系统安全防护规定》,建立电力二次系统安全评估制度,采取以自评估为主、联合评估为辅的方式,将电力二次系统安全评估纳入电力系统安全评价体系。

考题 电网企业采取的信息系统安全防护措施中,()是指在上下级单位的生产控制大区网络边界上部署电力专用纵向加密认证装置,采用数字认证、加密、访问控制等技术措施,实现数据的远程安全传输及纵向边界的安全防护。A、横向隔离B、纵向加密C、网络防护D、病毒防御

考题 电力二次系统安全防护策略应从边界防护逐步过渡到全过程安全防护,()主要设备应满足电磁屏蔽的要求,全面形成具有纵深防御的安全防护体系。

考题 依据《电力二次系统安全防护规定》,下列选项中属于电力二次系统的有()。A、安全监测系统B、数据网络C、电力通信D、电力监控系统

考题 电监安全〔2006〕34号《电力二次系统安全防护总体方案》中要求电力调度数据网应当采用哪些安全防护措施?

考题 电力二次系统安全防护原则是“安全分区、网络专用、横向隔离、纵向认证”,保障电力监控系统和电力调度数据网络的安全。

考题 多选题基础平台遵循《电力二次系统安全防护总体方案》中()的要求,并在其基础上实施加密认证和安全访问控制,建立纵深的安全防护机制。A安全分区B网络专用C横向隔离D纵向认证

考题 多选题电力二次系统安全防护策略包括()A安全分区B网络专用C横向隔离D纵向认证

考题 单选题纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。()A 正确B 错误