APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
72.以下那些( )属于系统的物理故障。

A、 人为的失误

B、 硬件故障与软件故障

C、 网络故障和设备环境故障

D、 计算机病毒

答案:B

电力网络安全员(高级工)
461.本地域名劫持(DNS欺骗)修改的是哪个系统文件( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e605.html
点击查看题目
56.一个好的入侵检测系统应具有哪些特点( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60a.html
点击查看题目
406.《中华人民共和国网络安全法》是为保障网络安全,维护( )和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e617.html
点击查看题目
39.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61c.html
点击查看题目
116.下列符合机房物理安全要求的措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e600.html
点击查看题目
155.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e619.html
点击查看题目
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看题目
178.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的帐户信息,这种攻击方式属于( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60b.html
点击查看题目
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看题目
515.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e617.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

72.以下那些( )属于系统的物理故障。

A、 人为的失误

B、 硬件故障与软件故障

C、 网络故障和设备环境故障

D、 计算机病毒

答案:B

电力网络安全员(高级工)
相关题目
461.本地域名劫持(DNS欺骗)修改的是哪个系统文件( )。

A.  C:\Windows\System32\drivers\etc\lmhosts

B.  C:\Windows\System32\ etc\lmhosts

C.  C:\Windows\System32\etc\hosts

D.  C:\Windows\System32\drivers\etc\hosts

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e605.html
点击查看答案
56.一个好的入侵检测系统应具有哪些特点( )。

A.   不需要人工干预

B.   不占用大量系统资源

C.   能及时发现异常行为

D.   可灵活定制用户需求

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e60a.html
点击查看答案
406.《中华人民共和国网络安全法》是为保障网络安全,维护( )和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。

A.  网络安全

B.  网络空间主权

C.  信息安全

D.  网络主权

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e617.html
点击查看答案
39.IPS在IDS的基础上增加了防御功能,且部署方式也相同。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-afe0-c0b0-1da3a284e61c.html
点击查看答案
116.下列符合机房物理安全要求的措施是( )。

A.  设置门禁系统

B.  UPS系统

C.  防静电地板

D.  烟控或温控型水喷淋灭火设施

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e600.html
点击查看答案
155.某一案例中,使用者已将无线AP的SSID广播设置为禁止,并修改了默认SSID值,但仍有未授权的客户端接入该无线网络,这是因为( )。

A.  禁止SSID广播仅在点对点的无线网络中有效

B.  未授权客户端使用了默认SSID接入

C.  无线AP开启了DHCP服务

D.  封装了SSID的数据包仍然会在无线AP与客户端之间传递

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e619.html
点击查看答案
160.各单位信息管理部门应按照最大访问权限控制的原则,合理设置用户访问控制权限,并定期检查核实,以保证信息系统安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e621.html
点击查看答案
178.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的帐户信息,这种攻击方式属于( )。

A.  SQL注入

B.  钓鱼攻击

C.  网页挂马

D.  域名劫持

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e60b.html
点击查看答案
275.在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。

A.  u盘坏了

B.  感染了病毒

C.  磁盘碎片所致

D.  被攻击者入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e623.html
点击查看答案
515.信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行( )。

A.  修改

B.  调整

C.  验证

D.  更新

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e617.html
点击查看答案
试题通小程序
试题通app下载