APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
25.安全防范体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。

A、 机器

B、 用户口令

C、 用户名

D、 登录地址

答案:D

电力网络安全员(高级工)
206.一个主机的ARP高速缓存一旦创建,则它永远工作良好。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e600.html
点击查看题目
575.umask位表示用户建立文件的默认读写权限,( )表示用户所创建的文件不能由其他用户读、写、执行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60c.html
点击查看题目
2.在SQL查询时,使用WHERE子句指出的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e601.html
点击查看题目
677.应通过签订合同、保密协议、保密承诺书等方式,严格内外部合作单位和供应商的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e607.html
点击查看题目
191.IPSEC包含的协议有( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e606.html
点击查看题目
349.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQL server数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61b.html
点击查看题目
390.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61c.html
点击查看题目
305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看题目
270.电子计算机机房的安全出口,不应少于两个,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的疏散指示标志。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e618.html
点击查看题目
182.一个安全的网络系统具有的特点是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61f.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

25.安全防范体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。

A、 机器

B、 用户口令

C、 用户名

D、 登录地址

答案:D

电力网络安全员(高级工)
相关题目
206.一个主机的ARP高速缓存一旦创建,则它永远工作良好。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e600.html
点击查看答案
575.umask位表示用户建立文件的默认读写权限,( )表示用户所创建的文件不能由其他用户读、写、执行。

A. 22

B. 700

C. 77

D. 755

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e60c.html
点击查看答案
2.在SQL查询时,使用WHERE子句指出的是( )。

A.  查询条件

B.  查询目标

C.  查询结果

D.  查询视图

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e601.html
点击查看答案
677.应通过签订合同、保密协议、保密承诺书等方式,严格内外部合作单位和供应商的( )。

A.  数据安全管控

B.  数据安全管理

C.  数据安全督察

D.  数据安全把控

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e607.html
点击查看答案
191.IPSEC包含的协议有( )。

A.   ESP协议

B.   SSL协议

C.   GRE协议

D.   AH协议

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e606.html
点击查看答案
349.SQL注入攻击是目前web攻击中威胁最大的攻击类型之一,它所攻击的目标对象是针对microsoft的access和SQL server数据库,因此从安全起见,建议采用其他数据库防止SQL注入攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e61b.html
点击查看答案
390.机房应当配有接地系统,交流和直流接地可以使用同一个接地节点。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e61c.html
点击查看答案
305.关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e615.html
点击查看答案
270.电子计算机机房的安全出口,不应少于两个,并宜设于机房的两端。门应向疏散方向开启,走廊、楼梯间应畅通并有明显的疏散指示标志。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e618.html
点击查看答案
182.一个安全的网络系统具有的特点是( )。

A.  保持各种数据的机密

B.  保持所有信息、数据及系统中各种程序的完整性和准确性

C.  保证合法访问者的访问和接受正常的服务

D.  保证网络在任何时刻都有很高的传输速度

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61f.html
点击查看答案
试题通小程序
试题通app下载