APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
194.不属于常见的危险密码是( )。

A、 跟用户名相同的密码

B、 使用生日作为密码

C、 只有4位数的密码

D、 10位的综合型密码

答案:D

电力网络安全员(高级工)
341.对于 TCP SYN 扫描,如果发送一个SYN 包后,对方返回ACK表明端口处于关闭状态。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e613.html
点击查看题目
64.网络安全的威胁来自多个方面,主要包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看题目
36.保障信息安全最基本、最核心的技术措施是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60f.html
点击查看题目
185.下列哪几项是信息安全漏洞的载体( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e600.html
点击查看题目
401.采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e627.html
点击查看题目
31.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60a.html
点击查看题目
80.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61f.html
点击查看题目
143.系统安全管理包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61b.html
点击查看题目
79.以下关于对称加密的说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e621.html
点击查看题目
286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

194.不属于常见的危险密码是( )。

A、 跟用户名相同的密码

B、 使用生日作为密码

C、 只有4位数的密码

D、 10位的综合型密码

答案:D

电力网络安全员(高级工)
相关题目
341.对于 TCP SYN 扫描,如果发送一个SYN 包后,对方返回ACK表明端口处于关闭状态。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cf20-c0b0-1da3a284e613.html
点击查看答案
64.网络安全的威胁来自多个方面,主要包括( )。

A.   操作系统安全

B.   网络设备安全

C.   应用服务安全

D.   网络传输安全

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e612.html
点击查看答案
36.保障信息安全最基本、最核心的技术措施是( )。

A.  信息加密技术

B.  信息确认技术

C.  反病毒技术

D.  网络控制技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60f.html
点击查看答案
185.下列哪几项是信息安全漏洞的载体( )。

A.  网络协议

B.  操作系统

C.  应用系统

D.  业务数据

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e600.html
点击查看答案
401.采用“白名单”的方式将允许包含的文件列出来,只允许包含白名单中的文件,这样就可以避免任意文件包含的风险。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-d308-c0b0-1da3a284e627.html
点击查看答案
31.( )就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

A.  安全扫描

B.  性能检测

C.  恶意代码检测

D.  漏洞检测

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e60a.html
点击查看答案
80.因网络安全事件,发生突发事件或者生产安全事故的,应当依照《中华人民共和国突发事件应对法》、《中华人民共和国安全生产法》等有关法律、行政法规的规定处置。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61f.html
点击查看答案
143.系统安全管理包括( )。

A.  系统软件与补丁管理

B.  日常防病毒管理

C.  安全产品策略备份

D.  频繁更换服务器硬件

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e61b.html
点击查看答案
79.以下关于对称加密的说法正确的是( )。

A.  在对称加密中,只有一个密钥用来加密和解密信息

B.  在对称加密中,用到了二个密钥来加密和解密信息,分别是公开密钥和私用密钥

C.  对称加密是一个简单地过程,双方都必须完全相信对方,并持有这个密钥的备份

D.  对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e621.html
点击查看答案
286.《数据重要级别划分表》机密性或完整性级别定义为“重要”的数据,在存储或传输过程中应有相应的保密性或完整性措施。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-cb38-c0b0-1da3a284e602.html
点击查看答案
试题通小程序
试题通app下载