APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
202.( )为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。

A、 运行维护部门

B、 调度

C、 办公计算机使用人员

D、 以上都不对

答案:C

电力网络安全员(高级工)
605.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e606.html
点击查看题目
454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看题目
540.已知某个链接存在SQL注入漏洞,网址是
http://www.xxx.com.cn/product.asp?id=20,以下哪个URL访问之后,页面不会报错( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60c.html
点击查看题目
235.下列哪项不是网络设备AAA的含义( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e620.html
点击查看题目
685.数据机密性安全服务的基础是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60f.html
点击查看题目
252.如果/etc/passwd文件中存在多个UID为0的用户,可能是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60c.html
点击查看题目
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e611.html
点击查看题目
197.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61f.html
点击查看题目
164.以下哪一项不属于入侵检测系统的功能( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e622.html
点击查看题目
114.安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61b.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

202.( )为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。

A、 运行维护部门

B、 调度

C、 办公计算机使用人员

D、 以上都不对

答案:C

电力网络安全员(高级工)
相关题目
605.有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置( )口令。

A.   CMOS

B.  系统帐户登录

C.  屏保锁定

D.  锁定

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5ff8-c0b0-1da3a284e606.html
点击查看答案
454.( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。

A.  硬件防火墙技术

B.  虚拟防火墙技术

C.  VLAN间访问控制技术

D.  VPN技术

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e623.html
点击查看答案
540.已知某个链接存在SQL注入漏洞,网址是
http://www.xxx.com.cn/product.asp?id=20,以下哪个URL访问之后,页面不会报错( )。

A.  http://www.xxx.com.cn/productmore.asp?id=20'

B.  http://www.xxx.com.cn/productmore.asp?id=20 and 1=1

C.  http://www.xxx.com.cn/productmore.asp?id=20 and 1=2

D.  http://www.xxx.com.cn/productmore.asp?id=20 and 99*9<100

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5828-c0b0-1da3a284e60c.html
点击查看答案
235.下列哪项不是网络设备AAA的含义( )。

A.  Audition(审计)

B.  Authentication(认证)

C.  Authorization(授权)

D.  Accounting(计费)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e620.html
点击查看答案
685.数据机密性安全服务的基础是( )。

A.  数据完整性机制

B.  数字签名机制

C.  访问控制机制

D.  加密机制

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e60f.html
点击查看答案
252.如果/etc/passwd文件中存在多个UID为0的用户,可能是( )。

A.  系统被DDOS攻击

B.  管理员配置错误

C.  系统被入侵并添加了管理员用户

D.  计算机被感染病毒

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e60c.html
点击查看答案
220.CTF参赛团队成员通过相互合作使用逆向、解密、取证分析、渗透利用等技术最终取得( )。

A.  ProcessHeap

B.  flag

C.  ForceFlags

D.  PEB

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3500-c0b0-1da3a284e611.html
点击查看答案
197.被动防护技术目前有网络管理技术、虚拟网络技术、防火墙技术、防病毒技术、入侵检测技术等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-bf80-c0b0-1da3a284e61f.html
点击查看答案
164.以下哪一项不属于入侵检测系统的功能( )。

A.  监视网络上的通信数据流

B.  捕捉可疑的网络活动

C.  提供安全审计报告

D.  过滤非法的数据包

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2d30-c0b0-1da3a284e622.html
点击查看答案
114.安全域是具有相同或接近的安全需求,相互信任的区域或网络实体的结合,一个安全域可以被划分为安全子域。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b7b0-c0b0-1da3a284e61b.html
点击查看答案
试题通小程序
试题通app下载