APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
179.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看( )。

A、 系统日志

B、 应用程序日志

C、 安全日志

D、 IIS日志

答案:C

电力网络安全员(高级工)
340.一次字典攻击能否成功,主要取决于攻击者准备的字典。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e612.html
点击查看题目
196.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自( )起施行。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61d.html
点击查看题目
580.在本地安全策略控制台,可以看到本地策略设置包括哪些策略( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e611.html
点击查看题目
277.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61f.html
点击查看题目
511.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e613.html
点击查看题目
561.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e621.html
点击查看题目
601.在FTP服务器上建立( )可以向用户提供可以下载的资源。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e602.html
点击查看题目
265.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60a.html
点击查看题目
26.加密技术不能实现( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看题目
269.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e617.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

179.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录系统,进行了相应的破坏,验证此事应查看( )。

A、 系统日志

B、 应用程序日志

C、 安全日志

D、 IIS日志

答案:C

电力网络安全员(高级工)
相关题目
340.一次字典攻击能否成功,主要取决于攻击者准备的字典。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e612.html
点击查看答案
196.《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布,自( )起施行。

A. 2016年12月1日

B. 2017年6月1日

C. 2017年12月1日

D. 2017年1月1日

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3118-c0b0-1da3a284e61d.html
点击查看答案
580.在本地安全策略控制台,可以看到本地策略设置包括哪些策略( )。

A.  帐户策略

B.  系统服务

C.  文件系统

D.  注册表

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e611.html
点击查看答案
277.需停电更换主机设备或存储设备的内部板卡等配件的工作,断开外部电源连接线后,可不做防静电措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e61f.html
点击查看答案
511.业务数据的导入导出应经过业务主管部门(业务归口管理部门)批准,导出后的数据应( )。

A.  及时销毁

B.  妥善保管

C.  备份保存

D.  直接删除

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e613.html
点击查看答案
561.Linux系统一般使用grub作为启动的mbr程序,grub如何配置才能放置用户加入单用户模式重置root密码( )。

A.  删除敏感的配置文件

B.  注释gruconf文件中的启动项

C.  在对应的启动title上配置进入单用户的密码

D.  将grub程序使用非对称秘钥加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e621.html
点击查看答案
601.在FTP服务器上建立( )可以向用户提供可以下载的资源。

A.  DHCP中继代理

B.  作用域

C.  FTP站点

D.  主要区域

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e602.html
点击查看答案
265.《内蒙古电力信息网络用户管理规定》中规定任何单位和个人不得从事危害计算机信息网络安全活动,包括( )。

A.  使用黑客软件攻击信息网络、服务器系统、数据库系统等构成信息系统的所有软硬件资源

B.  发送邮件广告及邮件炸弹

C.  扫描服务器和网络设备端口

D.  盗用其他用户身份及密码,进入信息系统对系统进行非法操作

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-acd0-c0b0-1da3a284e60a.html
点击查看答案
26.加密技术不能实现( )。

A.  基于密码技术的身份验证

B.  数据信息的保密性

C.  数据信息的完整性

D.  机密文件加密

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e605.html
点击查看答案
269.不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e617.html
点击查看答案
试题通小程序
试题通app下载