《工业控制系统安全与实践》习题及答案汇总第1--9章.docx
《《工业控制系统安全与实践》习题及答案汇总第1--9章.docx》由会员分享,可在线阅读,更多相关《《工业控制系统安全与实践》习题及答案汇总第1--9章.docx(20页珍藏版)》请在课桌文档上搜索。
1、第一章习题一、选择题:1、工业控制系统是指什么?BA.用于家庭娱乐的电子设备B.用于工业生产的电子设备C.用于医疗行业的电子设备D.用于通信行业的电子设备2、工业控制系统安全是指什么?AA.保护工业控制系统不受黑客攻击B.保护工业控制系统不受病毒感染C.保护工业控制系统不受自然灾害影响D.保护工业控制系统不受机器故隙影响3、工业控制系统中的SCADA是什么意思?CA.工业控制系统的传感器和执行器B.工业控制系统的编程语言C.工业控制系统的数据采集和监控系统D.工业控制系统的网络安全防御系统4、工业控制系统安全的挑战主要包括以下哪些方面?DA.缺乏足够的技术安全措施B.员工安全意识不够C.第三方
2、供应商的安全问题D.所有以上答案二、简答题1、工业控制网络分层拓扑包括几层,各层有什么功能。工业控制网络通常采用分层拓扑结构,其中包括以下几个主要层次,每个层次都有特定的功能:1 .物理层:功能:负责传输比特流,管理物理连接和介质,确保数据的物理传输。2 .数据链路层:功能:提供对物理介质的访问和错误检测,负责帧的传输和接收,确保数据的可靠性。3 .网络层:功能:负责数据的路由和转发,确保数据从源到目的地的正确传输。在工业控制系统中,通常会有一些特定的网络协议用于实现这一层的功能。4 .传输层:功能:提供端到端的通信,确保数据的可靠传输,包括错误恢复和流量控制。在工业控制系统中,可能使用一些传
3、输层协议来实现这些功能。5 .会话层:功能:管理数据交换的会话过程,确保通信的顺序和正确性。在工业控制系统中,可能会使用一些会话协议来支持会话层的功能。6 .表示层:功能:处理数据的编码、加密和格式转换,确保不同系统之间的数据能够正确解释和理解。7 .应用层:功能:提供用户接口和网络服务,支持特定的应用程序。在工业控制系统中,应用层可能包括用于监控、控制和数据采集的应用程序。这些层次的分工和功能有助于提高系统的可维护性、可扩展性和安全性,同时降低系统的复杂性。在实际应用中,工业控制网络的具体设计和协议选择可能会因系统的特定要求而有所不同。2、工业物联网自上而下有哪几层,各层有什么功能。工业物联
4、网(IndustrialInternetofThings,IIoT)通常采用自上而下的分层结构,包括以下几个主要层次,每个层次都有特定的功能:1 .应用层(ApplicationLayer):功能:提供用户界面和应用程序,支持各种HoT应用。在这一层,通常涉及与最终用户交互的应用,如监控、分析、决策支持等。2 .服务层(ServiceLayer):功能:提供II。T平台的服务和功能,包括数据管理、安全服务、身份验证、以及对设备和应用的访问控制。3 .网络层(NetWOrkLayer):功能:处理设备之间的通信和连接,确保设备能够互联。包括设备发现、路由、通信协议等功能。4 .数据传输层(Dat
5、aTranSPortLayer):功能:负责可靠地传输数据,包括数据的分段、封装和解封装,确保数据的可靠性和实时性。5 .设备层(DeviceLayer):功能:包含连接HoT网络的物理设备,如传感器、执行器、控制器等。这一层负责采集和传输数据,以及执行命令和控制.6 .感知层(SensingLayer):功能:包含各种传感器,负责感知和采集环境中的数据,如温度、湿度、压力等。每个层次的功能都有助于实现IIoT系统的全面功能,从物理设备的感知到应用层的用户体验。这种分层结构有助于提高系统的灵活性、可扩展性和可维护性。需要注意的是,不同的UOT架构和标准可能在层次结构上有一些差异,具体实现可能会
6、因应用场景和需求而有所不同。3、简述工业控制网络和工业设备的攻击方式工业控制网络和工业设备面临多种攻击方式,其中一些攻击可能导致严重的后果,包括生产中断、设备损坏以及安全漏洞。以下是一些常见的攻击方式:工业控制网络的攻击方式:物理攻击:描述:这包括对物理基础设施的直接攻击,如破坏电缆、拆卸设备或者破坏控制系统的物理组件。影响:可能导致系统的完全瘫痪或生产线的停工。网络攻击:描述:黑客可能通过网络入侵工业控制系统,利用漏洞或弱点进行攻击。影响:可能导致系统失控、设备损坏,甚至制造商信息泄露。恶意软件攻击:描述:恶意软件如病毒、蠕虫、勒索软件等可能感染工业控制系统,破坏数据、中断服务或者勒索企业。
7、影响:可能导致生产中断、数据泄露,严重时可能需要支付赎金。拒绝服务攻击(DoS):描述:攻击者试图消耗系统资源,使其无法响应合法用户的请求。影响:导致系统的性能下降,可能引发生产中断。工业设备的攻击方式:物理攻击:描述:直接对工业设备进行破坏或操控,如篡改传感器读数或操纵执行器。影响:导致设备故障、生产线中断或产品质量问题。协议攻击:描述:针对工业控制协议的攻击,可能导致数据篡改、中间人攻击或者控制命令的伪造。影响:可能导致对设备的误操作,危及生产安全。漏洞利用:描述:利用工业设备上存在的软件或硬件漏洞,执行未经授权的操作。影响:可能导致对设备的未经授权控制,损坏设备或者导致生产问题。人员操作
8、错误:描述:不当的人员操作可能导致设备故障或生产线问题。影响:生产事故、产品质量问题或设备损坏。为了防范这些攻击,工业系统需要采取综合的安全措施,包括网络安全、物理安全、漏洞管理、人员培训等方面的措施。4、简述工控系统防御相关技术工业控制系统(ICS)的安全是至关重要的,因为这些系统直接关系到关键基础设施和生产过程。以下是工控系统防御相关的一些关键技术:1 .网络隔离和分段:工业控制网络的分段和隔离是一种重要的防御手段。将工业网络划分为逻辑上隔离的区域,可以减少横向传播风险,防止攻击扩散。2 .防火墙和入侵检测系统(IDS):部署网络防火墙和入侵检测系统有助于监测和阻止恶意流量。这些系统可以识
9、别异常活动,并采取措施来防范潜在威胁。3 .访问控制和身份认证:强化对工业设备和网络的访问控制,使用强密码、双因素认证等手段,确保只有授权人员能够访问敏感资源。4 .安全补丁和漏洞管理:及时应用安全补丁,进行漏洞管理,确保系统的软件和硬件组件都是最新的,并且已修复已知漏洞。5 .安全审计和监控:实施安全审计和监控措施,监测系统的活动,及时发现和响应潜在的安全威胁。6 .加密和安全通信:使用加密技术保护数据在传输过程中的安全性,确保敏感信息不会在网络中被窃取或篡改。7 .安全培训与意识提升:对工控系统的用户和维护人员进行安全培训,提高其对安全风险的认识,防止一些基于社会工程学的攻击。8 .物理安
10、全措施:保障工业控制设备的物理安全,采取措施防止未经授权的物理访问,避免被人员篡改或损坏。9 .安全标准和合规性:遵循工业控制系统的安全标准和法规要求,确保系统符合相关的安全合规性要求,降低潜在的安全风险。10 .紧急响应计划:制定和实施紧急响应计划,以便在发生安全事件时能够快速响应,减少损害并进行迅速恢复。这些技术和措施需要综合考虑,根据具体的工控系统特点和风险评估来制定细化的安全策略。维护工业控制系统的安全性是一个动态的过程,需要不断更新和改进安全防御措施。一、选择题1、PLC的中文含义是AA可编程逻辑控制器B工控设备C工控软件D工控系统2、PLC在使用过程中应考虑的三个使用指标中不包含D
11、A.工作环境B电源要求C.抗干扰D.可扩展性3、面向PLC的攻击不包含DA.固件攻击B.控制逻辑攻击C.物理层共计D.软件攻击4、PAC的技术优势不包含DA.降低系统运行成本B.提高企业生产效率C.提升用户体验效果D.体积小、结构简单简答题1 .什么是PLc简述PLC的工作流程。答:PLC(可编程逻辑控制器)是一种专门设计用于自动化控制系统的电子设备。它被广泛应用于工业领域,用于监控和控制各种生产过程和机械设备。PLC通电后,首先进行系统初始化,将内部电路恢复到起始状态,然后进行自我诊断,检测内部电路是否正常,以确保系统能正常运行,诊断结束后对通信接口进行扫描,若接有外设则与其通信。通信接口无
12、外设或通信完成后,系统开始进行输入采样,检测输入设备(开关、按钮、传感器数据等)的状态,然后根据输入采样结果依次执行用户程序,程序运行结束后对输出进行刷新,即输出程序运行时产生的控制信号。以上过程完成后,系统又返回,重新开始自我诊断,以后不断重新上述过程。2 .描述PLC与PC的区别。答:PLC与PC的区别在于以下几点:(1) PLC处理器有一个微处理器芯片,通过并行地址、数据和控制总线连接到内存和I/O芯片。(2) PLC没有可移动或固定的存储介质,如软盘和硬盘驱动器,但它们有固态存储器来存储程序。(3) PLC没有显示器,但是它可以通过连接或集成人机界面(HMl)的平面屏幕来显示控制过程或
13、生产机器的状态。(4) PLC配备了输入和输出现场设备的终端和通信端口。(5) PC同时执行多个程序或任务;PLC以有序或连续的方式形成指令并执行一个任务,实现生产机器和过程的控制。(6) PLC易于安装和维护,在操作员屏幕上显示的故障指示器,简化了故障排除(7) PLC采用原理图或梯形图编程,并将程序语言内置在内存中;PC采用常用的计算机语言编程,可执行程序存放在硬盘中,运行时再加载到内存中。(8) PAC定义了哪几种特征和性能,并简单描述。答:PAC定义了5种特征和性能:(1)满足在一个平台上的多领域控制需要,包括逻辑控制、运动控制、人机界面和过程控制。(2)符合国际标准(如IEC6U31
14、-3)的一体化系统设计和集成的开发平台。(3)允许OEM厂商和用户在统一平台上扩展的开放的系统结构。(4)开放的模块化结构,适应高度分布性的工厂环境。(5)应用未经标准机构通过,但却被业界广泛采用的标准(如OPC和XML等)的网络与通信,使数据在不同系统间顺利交换。(9) RTU的功能是什么,与PLC有什么区别答:RTU负责对现场信号、工业设备监测和控制,RTU至少具备数据采集及处理、数据传输(网络通信)等两个功能,此外,RTU还可具备PID控制或逻辑控制、流量累计等功能。PLC适用于在有限距离内实现整个系统逻辑控制与逻辑顺序持续控制环境;RTU具有更强的存储量与宽温(RTU不需要任何的装置保
15、护,没有任何的温度限制,在戈壁滩或是极寒地带的各种特高温和特低温下都可以正常工作)环境适应能力,更适用于远距离或恶劣环境下过程控制、数据采集、信息收集和PlD控制、模拟量领域。因此,RTU工业通讯与环境适应能力相比于PLC更强,因此可以使用PLC的行业领域,也可以用RTU代替PLC;而某些PLC无法适用的行业领域,RTU是可以使用的。一、选择题1、下列哪种协议不属于工业以太网协议?CA. ModbusTCPB. EtherNetZIPc.ProfibusD.EtherCAT2、以下哪个字段不属于ModbUS协议的MBAP头?CA.事务标识符B.单元标识符C.功能码D.长度3、S7Comm协议包
16、括哪些子层?ABCDA. S7Comm应用层B. COTP子层C. TPKT子层D. TCP层4、工业控制协议常见安全缺陷包括()ABCDEA.缺乏身份认证机制B.缺乏访问控制机制C.缺乏加密机制D.缺乏完整性校验机制E.缺乏防重放攻击机制二、简答题1、工业控制协议可分为哪几种,常见的工业以太网协议有哪些?答:根据协议依托的网络类型等特点,可以将工控协议分为现场总线(FieIdbUS)协议、工业以太网(IndUStriaIEthernet)协议以及工业无线(IndUStriaIWireless)协议三种。常见的工业以太网协议包括:MOdbUSTCP、PROFlNET、EtherNet/IP、E
17、therCAT、SERCOSIII、PowerLink、OPCT)A等。常见的工业以太网仇仪如表3-2所示1阱议仪热协议掩护纨税技术特点ProfixetPI公开协议:与标准以太M薨容性较好:实时性好;用于一Iftj:业ISIM及运动控制PoterlinKEPSG公开办议:与标准以太网廉容性较好:实时性”:用于一般1:业控制及运动控IWEtharNat/IPODVA公开协议:与标准以太网兼容性好:实时性较好:用于一IR工业佗制及运动控制EtheiCATETG公开悔衩:与标准以太网兼容性般:实N性打:M于一般工业控制及运动控IMSERCOSIllIGS公开协双:与标准以太网兼容性:实时性好:用于运
18、动控制ModbusTCPModbusOrganization公开协议:。标准以太网兼容性好1实时性一股:用于一般工业控制CC-LinkIECLPA私有协议:与标布以大M兼容性较好:实时性好:用于一IR工业控制及运动校IM3-2后她I业以太议2、简述S7Comm协议的一次通信过程。答:一次完整的通信过程包括:1)建立连接阶段2)数据传输阶段3)关闭连接阶段建立连接阶段又包括三个握手阶段:1) TCP握手阶段2) COTP握手阶段3) S7Coun握手阶段建立连接阶段-数据传输航段-关闭连接阶段- TCP三次国手-COTPlS手卜S7Comm疑手3、简述EtherNet/lP协议的有连接的显式报文
19、的通信过程。答:有连接的显式报文使用TCP协议发送,协议开始与结束部分的TCP握手、挥手以及 会话注册、注销过程与无连接的显式报文过程相同,都是无连接的(此处的连接指CIP连接, 非TCP连接)。有连接通信过程需要通信双方首先建立一个CIP连接,也即协商得到一个连 接标识(CID),这个连接标识是由源端通过使用发送请求/应答数据(SendRRData)封装命 令发送一条服务码为ForwardOpcn”的CIP报文得到的。在此之后,通信转入有连接状态, 后续CIP报文数据通过发送一组数据(SendUnitData)封装命令发送。待所有数据发送/接 收完毕,需要结束本次通信时,源端首先向目的端发送
20、一条服务码为ForwardClose的 CIP报文终止ClP连接,待所有数据发送/接收完毕,需要结束本次通信时,源端首先向目 的端发送注销会话(UnRegiSterSeSSiOn)封装命令,然后执行TCP四次挥手,至此整个通 信过程结束。源端目的端打开TCPStt创建EtherNeVIP会话创建CIP连接发送CIP有连接报文figHsTCP 窗手 1 SYNClP同式报文请求TCPit手2. SYN/A5一TCP握手3 ACKRgtefSesson 请求 一ReqisierSesso0 晌- FOfWardOPen 请求roryardpcn *应 -关闭CIP连接关闭 EthefNetZlP
21、会话关闭 TCP连接4、针对工业控制协议的防护措施都有哪些?答:(1)引入用户身份认证机制根据系统对安全性要求的高低,可通过使用数字证书、预共享密钥、唯一物理标识等方式为系统内的合法用户/设备引入数字身份标识,在通信开始时首先使用认证协议对用户身份进行认证,由此禁止非法用户对工控系统的访问。(2)引入访问控制机制在协议层面可以考虑引入基于角色的访问控制机制,对不同用户分别赋予不同的访问权限,同时在分配权限时遵循最小权限原则,以在最大程度上减少误操作或恶意内部员工可能对系统造成的危害。在协议之外可以通过部署工业防火墙并使用IP白名单、工控协议深度解析加功能码过滤等权限控制机制对非法访问进行阻断。
22、(3)对动态端口进行动态防护,对流量进行监测分析对使用动态端口的工控协议,应使用具有动态端口配置功能的工业防火墙对通信数据进行深度解析、动态跟踪。当发现通信双方协商出新的通信端口时,自动将新端口加入到防火墙的开放端口中,通信结束后自动将该端口从开放端口列表中移除。另外,对不适合阻断的场景,可以部署流量监控或入侵检测系统,实时检测异常流量并及时报警。(4)引入消息加密机制在工厂管理、车间监控等对实时性要求不高的网络中以及运算资源相对充足的现场设备间可采用复杂但安全性更高的加密算法对通信数据进行加密。对实时性要求高的控制、保护等操作或运算资源有限的设备之间的通信可采用简单但快速的轻量级加密算法对通
23、信数据进行加密。(5)引入消息完整性验证机制可通过在消息中引入MAC、Hash、HMAC等安全性较高的完整性验证机制保证消息数据的完整性。(6)引入防重放机制可通过在消息中加入数据包序列号、时间戳等数据以防范重放攻击。4.5习题一、选择题1、以下哪种数据不能作为指纹库的特征?DA.MAC地址B.时钟偏移C.协议端口D.内存大小2、资产探测技术分为哪几种?DA.被动探测B.主动探测C.基于搜索引擎的探测D.以上都是3、以下哪一个不是工控设备的通用协议?DA.地址解析协议B.域名解析协议C.传输控制协议D.用户数据包协议4、以下哪个应用没有使用搜索引擎的探测技术?DA.FofaB.ZoomEyeC
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 工业控制系统安全与实践 工业 控制系统 安全 实践 习题 答案 汇总

链接地址:https://www.desk33.com/p-1256707.html