电力二次系统第()安全保护能力如下:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。A、一级B、二级C、三级D、四级

题目

电力二次系统第()安全保护能力如下:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。

  • A、一级
  • B、二级
  • C、三级
  • D、四级

相似考题
更多“电力二次系统第()安全保护能力如下:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。A、一级B、二级C、三级D、四级”相关问题
  • 第1题:

    根据《信息安全等级保护管理方法》规定,信息系统受到破坏后,会对社会秩序和公众利益造成严重损害,或者对国家安全造成损害,则该信息系统的安全保护等级为( )

    A.一级
    B.二级
    C.三级
    D.四级

    答案:D
    解析:

  • 第2题:

    电力二次系统安全防护的重点是抵御()等通过各种形式对系统发起的恶意破坏和攻击,能够抵御集团式攻击.

    • A、黑客
    • B、邮件
    • C、普通用户
    • D、病毒

    正确答案:A,D

  • 第3题:

    电力二次系统第()安全保护能力如下:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。

    • A、一级
    • B、二级
    • C、三级
    • D、四级

    正确答案:B

  • 第4题:

    应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()

    • A、一级
    • B、二级
    • C、三级
    • D、四级

    正确答案:B

  • 第5题:

    某信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,暂不损害国家安全。根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为()

    • A、第一级
    • B、第二级
    • C、第三级
    • D、第四级
    • E、第五级

    正确答案:B

  • 第6题:

    计算机安全是指计算机资产安全,即()。

    • A、计算机信息系统资源不受自然有害因素的威胁和危害
    • B、信息资源不受自然和人为有害因素的威胁和危害
    • C、计算机硬件系统不受人为有害因素的威胁和危害
    • D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害

    正确答案:D

  • 第7题:

    从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。

    • A、黑客攻击
    • B、系统安全漏洞
    • C、计算机病毒
    • D、拒绝服务攻击

    正确答案:A,C,D

  • 第8题:

    ()指的是国家的科学技术系统能够有效地应对来自内部和外部的威胁,维护和实现国家利益的能力和状态。

    • A、经济安全
    • B、科技安全
    • C、文化安全
    • D、生态安全

    正确答案:B

  • 第9题:

    电力二次系统安全防护的重点是抵御()等通过各种形式对系统发起的恶意破坏和攻击,能够抵御集团式攻击。

    • A、其他系统
    • B、邮件
    • C、普通用户
    • D、病毒

    正确答案:D

  • 第10题:

    电力二次系统安全防护的护目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。


    正确答案:正确

  • 第11题:

    单选题
    ()指的是国家的科学技术系统能够有效地应对来自内部和外部的威胁,维护和实现国家利益的能力和状态。
    A

    经济安全

    B

    科技安全

    C

    文化安全

    D

    生态安全


    正确答案: C
    解析: 暂无解析

  • 第12题:

    多选题
    网络安全预警分级中,判定网络安全保护对象可能受到损害的程度宜从网络安全威胁本身和网络安全保护对象等方面考虑:()
    A

    网络安全保护对象的复杂程度

    B

    网络安全威胁方面包括攻击者能力、攻击工具、攻击行为破坏性等

    C

    网络安全保护对象方面包括脆弱性严重程度、防护措施、攻击造成的损失程度等

    D

    其他,如数据泄露的程度等

    E

    网络安全保护对象的承载用户数量


    正确答案: C,E
    解析: 暂无解析

  • 第13题:

    经过安全建设整改工作后,三级信息系统在统一的安全保护策略下具有抵御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,防范计算机病毒和恶意代码危害的能力。


    正确答案:正确

  • 第14题:

    电力二次系统安全防护的重点是抵御()等,通过各种形式对系统发起的恶意破坏和攻击,并能够抵御集团式攻击。

    • A、黑客;
    • B、邮件;
    • C、普通用户;
    • D、病毒。

    正确答案:A,D

  • 第15题:

    电力二次系统第()安全保护能力如下:应能够防护系统免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。

    • A、一级
    • B、二级
    • C、三级
    • D、四级

    正确答案:A

  • 第16题:

    第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。


    正确答案:错误

  • 第17题:

    一个理想的入侵检测系统具有如下特性()

    • A、能以最小的人为干预持续运行
    • B、能够从系统崩溃中恢复和重置
    • C、能抵抗攻击
    • D、能够根据被监视系统的安全策略进行配置

    正确答案:A,B,C,D

  • 第18题:

    电力二次系统第()安全保护能力如下:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。

    • A、一级
    • B、二级
    • C、三级
    • D、四级

    正确答案:D

  • 第19题:

    根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是()。

    • A、第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
    • B、第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
    • C、第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
    • D、第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
    • E、第五级,信息系统受到破坏后,会对国家安全造成特别严重损害

    正确答案:A,B,C,D,E

  • 第20题:

    电力二次系统安全防护的目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御()

    • A、蠕虫病毒
    • B、集团式攻击
    • C、震荡波攻击
    • D、木马病毒

    正确答案:B

  • 第21题:

    安全防护目标及重点是抵御黑客、病毒等通过各种形式对系统发起的恶意破坏和攻击,能够抵御集团式攻击,重点保护电力实时闭环监控系统及调度数据网络的安全,防止由此引起电力系统故障。


    正确答案:正确

  • 第22题:

    多选题
    一个理想的入侵检测系统具有如下特性()
    A

    能以最小的人为干预持续运行

    B

    能够从系统崩溃中恢复和重置

    C

    能抵抗攻击

    D

    能够根据被监视系统的安全策略进行配置


    正确答案: A,C
    解析: 暂无解析

  • 第23题:

    多选题
    从造成网络安全威胁的直接原因看,网络安全威胁的来源主要来自()和网络内部的安全威胁。
    A

    黑客攻击

    B

    系统安全漏洞

    C

    计算机病毒

    D

    拒绝服务攻击


    正确答案: B,D
    解析: 暂无解析