APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
55.用命令ls -al显示出文件ff的描述如下所示,由此可知文件ff的类型为( )。
-rwxr-xr-- 1 root root 599 Cec 10 17:12 ff

A、 普通文件

B、 目录

C、 硬链接

D、 符号链接

答案:A

电力网络安全员(高级工)
44.利用密码技术,可以实现网络安全所要求的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看题目
249.IPS和IDS都是主动防御系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e603.html
点击查看题目
55.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e606.html
点击查看题目
630.云环境下的数据安全策略不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看题目
59.三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60a.html
点击查看题目
292.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e608.html
点击查看题目
140.MD5算法可以提供( )数据安全性检查。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60a.html
点击查看题目
217.CD-ROM光盘上的内容是可读可写的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看题目
147.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e614.html
点击查看题目
11.关系数据库管理系统DBMS.所管理的关系是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60a.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

55.用命令ls -al显示出文件ff的描述如下所示,由此可知文件ff的类型为( )。
-rwxr-xr-- 1 root root 599 Cec 10 17:12 ff

A、 普通文件

B、 目录

C、 硬链接

D、 符号链接

答案:A

电力网络安全员(高级工)
相关题目
44.利用密码技术,可以实现网络安全所要求的( )。

A.   数据保密性

B.   数据完整性

C.   数据可用性

D.   身份认证

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e61f.html
点击查看答案
249.IPS和IDS都是主动防御系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e603.html
点击查看答案
55.办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,可以私自卸载公司安装的安全防护与管理软件。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e606.html
点击查看答案
630.云环境下的数据安全策略不包括( )。

A.  建立以数据为中心的安全系统

B.  重视加密方法和使用策略规则

C.  完善认证与身份管理体系

D.  对病毒库、特征库及时更新

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e61f.html
点击查看答案
59.三级信息系统应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时时自动退出等措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e60a.html
点击查看答案
292.如果服务器加入一个域,则域级的策略会作用于使用的所有域级账号上。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e608.html
点击查看答案
140.MD5算法可以提供( )数据安全性检查。

A.  可用性

B.  机密性

C.  完整性

D.  以上三者均有

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60a.html
点击查看答案
217.CD-ROM光盘上的内容是可读可写的。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e60b.html
点击查看答案
147.各单位不得私自安装危害系统安全、危害社会稳定、影响本职工作的软件系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e614.html
点击查看答案
11.关系数据库管理系统DBMS.所管理的关系是( )。

A.  一个DBC文件

B.  一个DBF文件

C.  若干个DBC文件

D.  若干个二维表

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60a.html
点击查看答案
试题通小程序
试题通app下载