APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
160.审计管理指( )。

A、 保证数据接收方收到的信息与发送方发送的信息完全一致

B、 防止因数据被截获而造成的泄密

C、 对用户和程序使用资源的情况进行记录和审查

D、 保证信息使用者都可有得到相应授权的全部服务

答案:C

电力网络安全员(高级工)
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看题目
91.访问控制是指确定( )以及实施访问权限的过程。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e622.html
点击查看题目
267.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e615.html
点击查看题目
18.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e605.html
点击查看题目
392.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e609.html
点击查看题目
263.加密、认证实施中首要解决的问题是信息的分级与用户的授权。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e611.html
点击查看题目
132.以下无法防止重放攻击的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e610.html
点击查看题目
221.在数据库的三级模式结构中,内模式有几种( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e612.html
点击查看题目
207.现场勘查主要包括以下几个环节( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e616.html
点击查看题目
183.UNIX系统从用户角度看是一种单用户操作系统。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e611.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

160.审计管理指( )。

A、 保证数据接收方收到的信息与发送方发送的信息完全一致

B、 防止因数据被截获而造成的泄密

C、 对用户和程序使用资源的情况进行记录和审查

D、 保证信息使用者都可有得到相应授权的全部服务

答案:C

电力网络安全员(高级工)
相关题目
163.php后台不允许用户提交的参数名中包含下划线,用户不可以用( )代替下划线绕过。

A.  .

B.  /

C.  -

D.  +

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e60c.html
点击查看答案
91.访问控制是指确定( )以及实施访问权限的过程。

A.  可给予哪些主体访问权利

B.  可被用户访问的资源

C.  用户权限

D.  系统是否遭受入侵

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e622.html
点击查看答案
267.A、B级信息机房所在大楼应具备两条及以上完全独立且不同路由的电缆沟(竖井)。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e615.html
点击查看答案
18.TCP/IP协议的攻击类型共有四类,那么针对网络层攻击中,哪几个协议攻击是利用的比较多的是( )。

A.   ICMP协议

B.   ARP协议

C.   IGMP协议

D.   IP协议

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9178-c0b0-1da3a284e605.html
点击查看答案
392.《网络安全法》规定:国家保护( )依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

A.  公司、单位、个人

B.  公民、法人和其他组织

C.  国有企业、私营单位

D.  中国公民、华侨和居住在中国的外国人

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e609.html
点击查看答案
263.加密、认证实施中首要解决的问题是信息的分级与用户的授权。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e611.html
点击查看答案
132.以下无法防止重放攻击的是( )。

A.  对用户的账户和密码进行加密

B.  使用一次一密的加密方式

C.  使用复杂的账户名和口令

D.  经常修改用户口令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e610.html
点击查看答案
221.在数据库的三级模式结构中,内模式有几种( )。

A.  1个

B.  2个

C.  3个

D.  任意多个

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e612.html
点击查看答案
207.现场勘查主要包括以下几个环节( )。

A.  对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

B.  现场现有电子数据的复制和修复

C.  电子痕迹的发现和提取,证据的固定与保全

D.  现场采集和扣押与事故或案件有关的物品

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e616.html
点击查看答案
183.UNIX系统从用户角度看是一种单用户操作系统。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e611.html
点击查看答案
试题通小程序
试题通app下载