APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
162.加密技术不能实现( )。

A、 数据信息的完整性

B、 基于密码技术的身份认证

C、 机密文件加密

D、 基于IP头信息的包过滤

答案:D

电力网络安全员(高级工)
487.工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式( )份。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61f.html
点击查看题目
248.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e602.html
点击查看题目
398.公司网络安全工作的目标是建立、健全网络安全责任体系,提高网络安全防护能力,保障公司( )安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60f.html
点击查看题目
670.以下不属于动态路由协议的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e600.html
点击查看题目
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看题目
76.所谓的“三波”病毒是指( )这三种病毒。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61e.html
点击查看题目
267.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60c.html
点击查看题目
656.数据库的安全机制中,通过提供( )第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e616.html
点击查看题目
50.下列叙述中,( )是不正确的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61d.html
点击查看题目
200.任何个人和组织不得窃取或者以其他非法方式获取个人信息,( )个人信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e621.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

162.加密技术不能实现( )。

A、 数据信息的完整性

B、 基于密码技术的身份认证

C、 机密文件加密

D、 基于IP头信息的包过滤

答案:D

电力网络安全员(高级工)
相关题目
487.工作票应使用统一的票面格式,采用计算机生成、打印或手工方式填写,至少一式( )份。

A.  —

B.  二

C.  三

D.  四

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e61f.html
点击查看答案
248.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e602.html
点击查看答案
398.公司网络安全工作的目标是建立、健全网络安全责任体系,提高网络安全防护能力,保障公司( )安全。

A.  数据

B.  网络

C.  信息网络与信息系统

D.  信息

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e60f.html
点击查看答案
670.以下不属于动态路由协议的是( )。

A.  RIP

B.  ICMP

C.  IGRP

D.  OSPF

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e600.html
点击查看答案
366.通过查看网站WEB访问日志,可以获取POST方式的SQL注入攻击信息。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e604.html
点击查看答案
76.所谓的“三波”病毒是指( )这三种病毒。

A.  冲击波

B.  急速波

C.  扩散波

D.  震荡波

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e61e.html
点击查看答案
267.违反内蒙古电力集团有限责任公司信息系统病毒预防和控制管理办法,有哪些情形之一的,根据所造成的后果给予相应处罚和通报批评( )。

A.  使用计算机单位未按规定安装防病毒软件并进行计算机病毒检测,造成不良后果的

B.  发生计算机病毒不及时采取措施,致使计算机网络受到病毒感染,造成系统重要信息丢失或系统瘫痪的

C.  拒绝安装杀毒软件或以各种方式私自卸载杀毒软件的

D.  故意制造、传播、复制计算机病毒的

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60c.html
点击查看答案
656.数据库的安全机制中,通过提供( )第三方开发人员调用进行数据更新,从而保证数据库的关系模式不被第三方所获取。

A.  索引

B.  视图

C.  存储过程

D.  触发器

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-63e0-c0b0-1da3a284e616.html
点击查看答案
50.下列叙述中,( )是不正确的。

A.  黑客"是指黑色的病毒"

B.  CIH是一种病毒

C.  计算机病毒是程序

D.  防火墙是一种被动式防卫软件技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61d.html
点击查看答案
200.任何个人和组织不得窃取或者以其他非法方式获取个人信息,( )个人信息。

A.  不得出售或向他人提供

B.  不得非法出售,但可以提供

C.  不得非法出售或者非法向他人提供

D.  可以向他人出售或提供

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e621.html
点击查看答案
试题通小程序
试题通app下载