APP下载
首页
>
电力通信
>
电力网络安全员(高级工)
搜索
电力网络安全员(高级工)
题目内容
(
单选题
)
204.在国家信息安全等级保护制度中,信息系统的安全等级被分为( )等级。

A、 2个

B、 3个

C、 4个

D、 5个

答案:D

电力网络安全员(高级工)
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看题目
377.以下哪一项不是跨站脚本攻击造成的危害( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61c.html
点击查看题目
5.在日常管理中,通常CPU会影响系统性能的情况是( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e604.html
点击查看题目
148.处根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e620.html
点击查看题目
597.下面( )攻击方式最常用于破解口令。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看题目
181.一个强壮的密码应该包含8位以上的( ),而且不应该是字典中的单词。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61e.html
点击查看题目
252.sql server 2000 数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e606.html
点击查看题目
116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看题目
126.数字证书可以存储的信息包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60a.html
点击查看题目
210.禁止( )用户信息。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e619.html
点击查看题目
首页
>
电力通信
>
电力网络安全员(高级工)
题目内容
(
单选题
)
手机预览
电力网络安全员(高级工)

204.在国家信息安全等级保护制度中,信息系统的安全等级被分为( )等级。

A、 2个

B、 3个

C、 4个

D、 5个

答案:D

电力网络安全员(高级工)
相关题目
259.安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用( )。

A.  专用的安全通信协议

B.  专用的硬件通信通道

C.  应用层的数据交换

D.  支持数据包路由

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-38e8-c0b0-1da3a284e613.html
点击查看答案
377.以下哪一项不是跨站脚本攻击造成的危害( )。

A.  给网站挂马

B.  盗取COOKIE

C.  伪造页面信息

D.  暴力破解密码

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-44a0-c0b0-1da3a284e61c.html
点击查看答案
5.在日常管理中,通常CPU会影响系统性能的情况是( )。

A.  CPU已满负荷地运转

B.  CPU的运行效率为30%

C.  CPU的运行效率为50%

D.  CPU的运行效率为80%

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-1d90-c0b0-1da3a284e604.html
点击查看答案
148.处根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目( )。

A.  支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.  支持网络安全技术的研究开发和应用

C.  推广安全可信的网络产品和服务

D.  保护网络技术知识产权

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e620.html
点击查看答案
597.下面( )攻击方式最常用于破解口令。

A.  哄骗(spoofing)

B.  WinNuk

C.  拒绝服务(DoS)

D.  字典攻击(dictionary attack)

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5c10-c0b0-1da3a284e622.html
点击查看答案
181.一个强壮的密码应该包含8位以上的( ),而且不应该是字典中的单词。

A.  字符

B.  数字

C.  符号

D.  大小写混排

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a118-c0b0-1da3a284e61e.html
点击查看答案
252.sql server 2000 数据库本身不具有网络访问控制机制,需要借助系统提供的IPSec策略或者防火墙进行连接限制。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c750-c0b0-1da3a284e606.html
点击查看答案
116.如果输入了一个路由器无法识别的命令,路由器将如何动作( )。

A.  无效的配置

B.  显示报错信息

C.  试图将不正确命令解析为IP地址

D.  试图执行命令集里相近的指令

https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2948-c0b0-1da3a284e616.html
点击查看答案
126.数字证书可以存储的信息包括( )。

A.  身份证号码、社会保险号、驾驶证号码

B.  组织工商注册号、组织组织机构代码、组织税号

C.  IP 地址

D.  Email 地址

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9d30-c0b0-1da3a284e60a.html
点击查看答案
210.禁止( )用户信息。

A.  泄露

B.  篡改

C.  恶意损毁

D.  导入导出

https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e619.html
点击查看答案
试题通小程序
试题通app下载