APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
176.关闭系统多余的服务有什么安全方面的好处( )。

A、 使黑客选择攻击的余地更小

B、 关闭多余的服务以节省系统资源

C、 使系统进程信息简单,易于管理

D、 没有任何好处

答案:A

电力网络安全员(高级工)
243.计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e603.html
点击查看题目
409.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61a.html
点击查看题目
706.APT攻击是一种以商业或者政治目的为前提的特定攻击。其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e600.html
点击查看题目
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看题目
286.目前在Internet上应用最为广泛的服务是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e609.html
点击查看题目
143.HTML是由一系列HTML标识符号组成的描述性( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60d.html
点击查看题目
260.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60e.html
点击查看题目
421.入侵检测系统的基本工作原理是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e602.html
点击查看题目
283.浏览器通过( )查询用户输入信息所指的WEB服务器的IP地址。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e606.html
点击查看题目
415.( )扫描器不用于Web应用安全的评估。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e620.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

176.关闭系统多余的服务有什么安全方面的好处( )。

A、 使黑客选择攻击的余地更小

B、 关闭多余的服务以节省系统资源

C、 使系统进程信息简单,易于管理

D、 没有任何好处

答案:A

电力网络安全员(高级工)
相关题目
243.计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.  计算机及其相关的和配套的设备、设施(含网络)的安全

B.  计算机的安全

C.  计算机硬件的系统安全

D.  计算机操作人员的安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e603.html
点击查看答案
409.任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机( )的安全。

A.  信息系统

B.  操作系统

C.  网络系统

D.  保密系统

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e61a.html
点击查看答案
706.APT攻击是一种以商业或者政治目的为前提的特定攻击。其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。

A.  情报收集

B.  防线突破

C.  横向渗透

D.  通道建立

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-6bb0-c0b0-1da3a284e600.html
点击查看答案
136.各单位信息中心负责人、信息安全管理员、系统管理员、数据库管理员、网络管理员等人员可以不必经过网络与信息安全培训后上岗,但离岗三个月后重新上岗,必须经过培训。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bb98-c0b0-1da3a284e609.html
点击查看答案
286.目前在Internet上应用最为广泛的服务是( )。

A.  FTP服务

B.  WWW服务

C.  Telnet服务

D.  Gopher服务

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e609.html
点击查看答案
143.HTML是由一系列HTML标识符号组成的描述性( )。

A.  程序

B.  代码

C.  工具

D.  文本

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e60d.html
点击查看答案
260.对于数据恢复而言,只要能恢复部分数据即可达到数据安全的要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e60e.html
点击查看答案
421.入侵检测系统的基本工作原理是( )。

A.  扫描

B.  嗅探

C.  搜索

D.  跟踪

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e602.html
点击查看答案
283.浏览器通过( )查询用户输入信息所指的WEB服务器的IP地址。

A.  NAT

B.  EMS

C.  NDS

D.  DNS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e606.html
点击查看答案
415.( )扫描器不用于Web应用安全的评估。

A.  Webinspect

B.  APPscan

C.  Nmap

D.  AWVS

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4888-c0b0-1da3a284e620.html
点击查看答案
试题通小程序
试题通app下载