APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
57.按覆盖地理范围分,计算机网络划分为广域网( )。

A、 城域网与局域网

B、 局域网与远程网

C、 异地网与城域网

D、 远程网与城域网

答案:A

电力网络安全员(高级工)
394.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60b.html
点击查看题目
606.从安全角度来讲,哪一项( )起到第一道防线的作用。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e607.html
点击查看题目
378.在三种XSS攻击类型中,不需要与服务端交互的( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61d.html
点击查看题目
6.在给定文件中查找与设定条件相符字符串的命令为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e605.html
点击查看题目
681.数据安全存在着多个层次,( )能从根本上保证数据安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60b.html
点击查看题目
22.安全设备特征库宜定期更新。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60b.html
点击查看题目
165.防止用户被冒名所欺骗的方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e623.html
点击查看题目
308.信息系统在设计阶段,应明确系统的安全防护需求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e618.html
点击查看题目
13.linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有( )权限。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60c.html
点击查看题目
250.上网行为管理的要素( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61e.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

57.按覆盖地理范围分,计算机网络划分为广域网( )。

A、 城域网与局域网

B、 局域网与远程网

C、 异地网与城域网

D、 远程网与城域网

答案:A

电力网络安全员(高级工)
相关题目
394.《中华人民共和国网络安全法》第三十八条关键规定,信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险( )至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.  每半年

B.  每两年

C.  每年

D.  每三年

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60b.html
点击查看答案
606.从安全角度来讲,哪一项( )起到第一道防线的作用。

A.  远端服务器

B.  Web服务器

C.  防火墙

D.  使用安全的shell程序

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e607.html
点击查看答案
378.在三种XSS攻击类型中,不需要与服务端交互的( )。

A.  反射型

B.  DOM型

C.  存储型

D.  都需要与服务端进行交互

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61d.html
点击查看答案
6.在给定文件中查找与设定条件相符字符串的命令为( )。

A.  find

B.  grep

C.  gzip

D.  sort

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e605.html
点击查看答案
681.数据安全存在着多个层次,( )能从根本上保证数据安全。

A.  制度安全

B.  运算安全

C.  技术安全

D.  传输安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60b.html
点击查看答案
22.安全设备特征库宜定期更新。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e60b.html
点击查看答案
165.防止用户被冒名所欺骗的方法是( )。

A.  对信息源发方进行身份验证

B.  进行数据加密

C.  对访问网络的流量进行过滤和保护

D.  采用防火墙

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e623.html
点击查看答案
308.信息系统在设计阶段,应明确系统的安全防护需求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e618.html
点击查看答案
13.linux操作系统中有用户user1和user2,同属于users组。在user1用户目录下有一文件file1,它拥有644的权限,如果user2用户想修改user1用户目录下的file1文件,应拥有( )权限。

A. 646

B. 664

C. 744

D. 746

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e60c.html
点击查看答案
250.上网行为管理的要素( )。

A.  应用

B.  用户

C.  终端

D.  身份

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61e.html
点击查看答案
试题通小程序
试题通app下载