APP下载
首页
>
财会金融
>
33-信通信安规题库表
搜索
33-信通信安规题库表
题目内容
(
判断题
)
根据通信安规规定,电力通信工作票的有效期,以批准的检修时间为限。( )

答案:A

33-信通信安规题库表
因故间断电力通信工作连续三个月以上者,应重新学习通信安规,并经考试合格后,方能恢复工作。( )
https://www.shititong.cn/cha-kan/shiti/00058de8-77f9-b287-c057-47291d003a00.html
点击查看题目
根据通信安规规定,检修工作需其他调度机构或运行单位配合布置安全措施时,( )应向该调度机构或运行单位的值班人员确认相关安全措施已完成后,方可许可工作。
https://www.shititong.cn/cha-kan/shiti/00058de8-77f9-0776-c057-47291d003a00.html
点击查看题目
黑客利用IP地址进行攻击的方法不包括(  )。
https://www.shititong.cn/cha-kan/shiti/0000ec84-cf1a-cc07-c0f0-9b9ce9a83100.html
点击查看题目
B类地址子网掩码为255.255.255.248,则每个子网内可用主机地址数为(  )。
https://www.shititong.cn/cha-kan/shiti/0000ec9c-27bb-3c77-c0f0-9b9ce9a83100.html
点击查看题目
对于“一机两用”描述正确的是(  )。
https://www.shititong.cn/cha-kan/shiti/0000ec84-cf1a-b667-c0f0-9b9ce9a83100.html
点击查看题目
计算机主机与外围设备之间按位依次传递数据属于(  )。
https://www.shititong.cn/cha-kan/shiti/0000ec84-cf1a-d36a-c0f0-9b9ce9a83100.html
点击查看题目
开机后按(  )键可以进入Windows操作系统的安全模式。
https://www.shititong.cn/cha-kan/shiti/0000ec9c-27bb-79df-c0f0-9b9ce9a83100.html
点击查看题目
根据通信安规规定,工作前,应对网管系统操作人员进行( )。
https://www.shititong.cn/cha-kan/shiti/00058de8-77f9-1604-c057-47291d003a00.html
点击查看题目
根据通信安规规定,电力通信工作票由( )签发。
https://www.shititong.cn/cha-kan/shiti/00058de8-77fa-641f-c057-47291d003a00.html
点击查看题目
应用软件的鉴别和认证机制可以包含(  )安全技术,用来替代或者作为用户名+静态口令方式的补充。
https://www.shititong.cn/cha-kan/shiti/0000ec9c-27bb-d1ad-c0f0-9b9ce9a83100.html
点击查看题目
首页
>
财会金融
>
33-信通信安规题库表
题目内容
(
判断题
)
手机预览
33-信通信安规题库表

根据通信安规规定,电力通信工作票的有效期,以批准的检修时间为限。( )

答案:A

分享
33-信通信安规题库表
相关题目
因故间断电力通信工作连续三个月以上者,应重新学习通信安规,并经考试合格后,方能恢复工作。( )
https://www.shititong.cn/cha-kan/shiti/00058de8-77f9-b287-c057-47291d003a00.html
点击查看答案
根据通信安规规定,检修工作需其他调度机构或运行单位配合布置安全措施时,( )应向该调度机构或运行单位的值班人员确认相关安全措施已完成后,方可许可工作。

A. A-工作票签发人

B. B-工作许可人

C. C-工作负责人

D. D-工作班成员

https://www.shititong.cn/cha-kan/shiti/00058de8-77f9-0776-c057-47291d003a00.html
点击查看答案
黑客利用IP地址进行攻击的方法不包括(  )。

A. IP欺骗

B. 解密

C. 窃取口令

D. 发送病毒

https://www.shititong.cn/cha-kan/shiti/0000ec84-cf1a-cc07-c0f0-9b9ce9a83100.html
点击查看答案
B类地址子网掩码为255.255.255.248,则每个子网内可用主机地址数为(  )。

A. 10

B. 8

C. 6

D. 4

https://www.shititong.cn/cha-kan/shiti/0000ec9c-27bb-3c77-c0f0-9b9ce9a83100.html
点击查看答案
对于“一机两用”描述正确的是(  )。

A. 同一台计算机既上信息内网,又上信息外网或互联网

B. 同一台计算机只能上信息内网,不能上信息外网或互联网

C. 同一台计算机不能上信息内网,只能上信息外网或互联网

D. 同一台计算机两个人使用

https://www.shititong.cn/cha-kan/shiti/0000ec84-cf1a-b667-c0f0-9b9ce9a83100.html
点击查看答案
计算机主机与外围设备之间按位依次传递数据属于(  )。

A. 串行接口

B. 并行接口

C. 同步接口

D. 异步接口

https://www.shititong.cn/cha-kan/shiti/0000ec84-cf1a-d36a-c0f0-9b9ce9a83100.html
点击查看答案
开机后按(  )键可以进入Windows操作系统的安全模式。

A. F1

B. F8

C. Delete

D. Alt

https://www.shititong.cn/cha-kan/shiti/0000ec9c-27bb-79df-c0f0-9b9ce9a83100.html
点击查看答案
根据通信安规规定,工作前,应对网管系统操作人员进行( )。

A. A-验证

B. B-识别

C. C-网管操作登记

D. D-身份鉴别和授权

https://www.shititong.cn/cha-kan/shiti/00058de8-77f9-1604-c057-47291d003a00.html
点击查看答案
根据通信安规规定,电力通信工作票由( )签发。

A. A-电力通信运维单位(部门)

B. B-设备运维管理单位(部门)

C. C-经电力通信运维单位(部门)审核批准的检修单位

D. D-经设备运维管理单位审核合格且经批准的检修单位

https://www.shititong.cn/cha-kan/shiti/00058de8-77fa-641f-c057-47291d003a00.html
点击查看答案
应用软件的鉴别和认证机制可以包含(  )安全技术,用来替代或者作为用户名+静态口令方式的补充。

A. 公钥基础设施(PKI)

B. 硬件令牌、生物识别认证

C. 一次性动态口令

D. 以上均是

https://www.shititong.cn/cha-kan/shiti/0000ec9c-27bb-d1ad-c0f0-9b9ce9a83100.html
点击查看答案
试题通小程序
试题通app下载